u6K3DYmXfKUdEOht0Ws2.png

Recibe Ietam ciberataques; intentaron ´reventar´ el conteo del PREP

Por: Administración
2024-07-08 11:11:15
84

EL MAÑANA. El Instituto Electoral de Tamaulipas (Ietam) recibió más de 7 mil ciberataques que quisieron "reventar" el conteo rápido del Programa de Resultados Preliminares (PREP) y en los cómputos municipales y distritales de las elecciones locales del 2 de junio.

De acuerdo con los informes "Reporte de Ataques PREP Junio de 2024" y "Reporte de Ataques Sitio de Cómputos Junio de 2024" a los que tuvo acceso EL MAÑANA, ambos sitios desarrollados y habilitados por el Ietam, sufrieron miles de intentos de hackeo durante el proceso de conteo y reconteo de votos.

El PREP fue el principal objetivo de los hackeos, según el informe elaborado por Itera Process, empresa encargada de realizar los reportes, con 6 mil 855 anomalías detectadas durante las 24 horas que estuvo en operación el sitio web.

Se detectaron cuatro tipos de ataques provenientes de IP de dudosa procedencia, visitas amenazantes con anomalías, actores malintencionados, e incluso de "bots".

El mayor número de ataques se dirigieron de direcciones IP anormales, con seis mil 569 incidentes, aunque también se observaron 214 registros donde la IP excedió la cantidad límite de peticiones configurada para la distribución (5000 peticiones) en un corto periodo.

Uno de los casos alarmantes corresponde a ataques con bots con un método para detectar espacios vulnerables del PREP, sin embargo, no tuvieron éxito, así como 71 ataques "contra las amenazas OWASP Top-10, los ataques DDOS y los ataques de bots 

maliciosos. Las capacidades incluyen detección de anomalías, descubrimiento y protección de API, mitigación de bots y análisis avanzado de amenazas para identificar las más críticas en todas las aplicaciones protegidas".

Los ataques, de acuerdo con el consejero presidente del Ietam, Juan José Ramos Charre, se dieron desde México, Estados Unidos y Europa.

HUBO RETRASOS

Sin embargo, la lentitud en la actualización del PREP causó inconformidad y sospechas entre el electorado, ya que para las  5:00 horas del lunes, 3 de junio, aún no alcanzaba el 60% de las actas computadas.

El sitio web de Sistemas de Cómputos recibió 332 ciberataques en un periodo de 48 horas, pero fue el que más irregularidades presentó durante el periodo de actualización, al grado de quedarse un par de horas sin actividad en la actualización de los votos computados en los 43 ayuntamientos y distritos locales.

Se identificaron 240 ataques en el segmento "mx-ietam-rate-limit BloquedRequest" establece que "La IP excedió la cantidad límite de peticiones configurada para la distribución (2000 peticiones)".

Mientras que 92 intentos de hackeo en el segmento "Fortinet-all_rules BloquedRequests", encargado en defender "Las aplicaciones web y las API contra las amenazas OWASP Top-10, los ataques DDOS y los ataques de bots maliciosos". 

Las capacidades incluyen detección de anomalías, descubrimiento y protección de API, mitigación de bots y análisis avanzado de amenazas para identificarlas más críticas en todas las aplicaciones protegidas".

Previo a las elecciones, el Ietam realizó tres simulacros 

al PREP durante el mes de mayo, que arrojaron resultados positivos para contener ciberataques, al transferir los sitios web por la nube a diferentes partes del mundo, evitando así huecos de vulnerabilidad.

DIFERENCIADOS

  • Se detectaron cuatro tipos de ataques provenientes de IP de dudosa procedencia, visitas amenazantes con anomalías, actores malintencionados  e incluso de "bots".
  • El mayor número de ataques se dirigieron de direcciones IP anormales, con seis mil 569 incidentes, aunque también se observaron 214 registros donde la IP excedió la cantidad límite de peticiones configurada para la distribución (5000 peticiones) en un corto periodo.
  • Uno de los casos alarmantes corresponde a ataques con bots con un método para detectar espacios vulnerables del PREP, sin embargo, no tuvieron éxito. Así como 71 ataques "contra las amenazas OWASP Top-10, los ataques DDOS y los ataques de bots maliciosos.

n6oPerUY3K4X2IyYNU0N.png

Administración

Síguenos en nuestras redes sociales!

FacebookTwitter, o Mándanos un Correo Electrónico