รัฐบาลสามารถดึงกางเกงรักษาความปลอดภัยทางไซเบอร์สำรองได้หรือไม่?

รัฐบาลสามารถดึงกางเกงรักษาความปลอดภัยทางไซเบอร์สำรองได้หรือไม่?

เมื่อทราบข่าวการเสียชีวิตของประธานาธิบดีแฟรงกลิน รูสเวลต์ โจเซฟ สตาลิน หัวหน้าสหภาพโซเวียตจึงถามว่า “เขาถูกวางยาพิษหรือเปล่า” เราทราบดีว่าเมื่อเจ้าหน้าที่รัสเซียต้องการนำใครออก พวกเขามักจะวางยาพิษ ตอนนี้พวกเขาได้แสดงให้เห็นด้านที่ลึกซึ้งมากขึ้นแทนที่จะระเบิดระบบหรือหยุดระบบด้วยการโจมตีแบบปฏิเสธการให้บริการ ม้าโทรจัน Sunburst ที่ติดเชื้อผลิตภัณฑ์ SolarWinds Orion ที่น่าอับอายนั้นได้รับการออกแบบมาเพื่อไม่ให้รบกวนระบบของผู้ที่ตกเป็นเหยื่อขั้นสุดท้ายไม่ว่าในทางใดทางหนึ่ง ดังที่หน่วยงานความมั่นคงปลอดภัยไซเบอร์และ

โครงสร้างพื้นฐานกล่าวไว้ว่า “ผู้ก่อภัยคุกคามนี้มีทรัพยากร ความอดทน

 และความเชี่ยวชาญในการเข้าถึงและสิทธิพิเศษเหนือข้อมูลที่มีความละเอียดอ่อนสูงหากปล่อยไว้โดยไม่ตรวจสอบ CISA เรียกร้องให้องค์กรจัดลำดับความสำคัญของมาตรการเพื่อระบุและจัดการกับภัยคุกคามนี้”

เคล็ดลับคือการค้นหาว่าคุณมีหรือไม่ โชคดีที่ชุมชนหมวกขาวไม่มีคำที่ดีกว่า กำลังออกคำแนะนำมากมาย สิ่งนี้เริ่มต้นจากบริษัทที่เป็นทั้งเหยื่อและผู้ค้นพบ Sunburst, FireEye สังเกตธีม heliocentric หรือไม่? FireEye ให้คำอธิบายแรกและกระชับที่สุดเกี่ยวกับสิ่งที่ Sunburst สามารถทำได้: “หลังจากช่วงเวลาพักตัวเริ่มต้นนานถึงสองสัปดาห์ มันจะดึงข้อมูลและดำเนินการคำสั่งที่เรียกว่า “งาน” ซึ่งรวมถึงความสามารถในการถ่ายโอนไฟล์ เรียกใช้งานไฟล์ โปรไฟล์ ระบบ รีบูตเครื่อง และปิดใช้งานบริการระบบ”

Sunburst ทำงานด้วยความละเอียดอ่อนเพื่อหลีกเลี่ยงการตรวจจับ ข้อมูลเชิงลึกโดย Eightfold: ค้นพบว่าข้อมูล เทคโนโลยี และกลยุทธ์การสรรหาใหม่ช่วยให้ USDA, EPA, GSA, NASA และ NIH ประสบความสำเร็จในการแข่งขันหาผู้มีความสามารถได้อย่างไร โดยเฉพาะอย่างยิ่งเมื่อเป็นเรื่องของเทคโนโลยีขั้นสูง วิทยาศาสตร์ และตำแหน่งอื่น ๆ ที่ยากต่อการบรรจุ

สามารถปิดการใช้งานได้ แต่จนถึงขณะนี้ยังไม่มีหน่วยงานรัฐบาลกลางใดรายงานการหยุดทำงาน ถ้าฉันถูกกล่าวหาว่าเป็นรัฐบาลรัสเซียหรือแฮ็กเกอร์ที่สนับสนุนโดยรัฐบาล เหตุใดฉันจึงต้องปิดระบบที่ฉกฉวยข้อมูลอันมีค่าด้วยวิธีของฉัน

เช่นเดียวกับการโจมตีสำนักบริหารงานบุคคลครั้งยิ่งใหญ่ในปี 2558 

เราไม่เคยได้ยินเรื่องนี้มาก่อน นั่นคือเรายังไม่เห็นหลักฐานว่าอะไรเป็นแรงจูงใจให้ผู้โจมตีรายใหญ่รายล่าสุดเหล่านี้ การเก็งกำไรรวมถึงการโจมตีในอนาคตตั้งแต่อีเมลปลอมไปจนถึงการดำเนินการเชิงกลยุทธ์ของรัฐชาติตามข้อมูลที่ได้รับ ไม่ว่ามันจะเป็นอะไรก็ตาม การโจมตีได้สั่นคลอนรัฐบาล

ไม่ว่าการโจมตีจะกระตุ้นให้คุณคิดว่าหน่วยงานหลายพันล้านแห่งได้ใช้จ่ายไปกับการรักษาความปลอดภัยทางไซเบอร์จนถึงตอนนี้ยังไม่ได้ซื้ออะไรเลย ฉันไม่คิดว่ามันค่อนข้างถูกต้อง หมายความว่ามีงานให้ทำอีกมาก ระบบซับซ้อนขึ้นเรื่อยๆ ความปลอดภัยทางไซเบอร์ดีขึ้นเรื่อย ๆ แต่ก็ไม่เคยตามทัน

แล้วจะเกิดอะไรขึ้นต่อไป?ในระยะสั้น ร้านค้าเทคโนโลยีของหน่วยงานต่างๆ จะทำการซ้อมดับเพลิงและหาสาเหตุความเสียหาย คุณจะไม่มีปัญหาในการหาคำแนะนำทางเทคนิคโดยละเอียดจาก CISA , FireEye, SolarWinds และบริษัทอื่นๆ อีกหลายสิบแห่ง บริษัท เหล่านั้นกำลังทำเพียงแค่สำรวยโดยราคาหุ้นเพิ่มขึ้น 50% หรือมากกว่านั้นนับตั้งแต่การเปิดเผย Sunburst ในช่วงกลางเดือนธันวาคม ไม่ใช่สำหรับ SolarWinds แม้ว่า

คำแนะนำระยะยาวมาจาก Ron Ross เพื่อนของ NIST ผู้ซึ่งในการสัมภาษณ์ Federal Drive ครั้งนี้ได้ต่ออายุการเรียกร้องของเขาสำหรับแนวทางวิศวกรรมความปลอดภัยระบบ ทั้งหมดนี้ระบุไว้ใน NIST Special Publication 800-160ซึ่งเป็นหนังสือที่ออกมานานแล้ว

สิ่งที่ฉันหวังว่าจะไม่เกิดขึ้นคือคดีฟ้องร้องและคดี False Claims Act ซึ่งรัฐบาลและภาคอุตสาหกรรมลืมไปว่าพวกเขาควรจะเป็นหุ้นส่วนในธุรกิจไซเบอร์ทั้งหมดนี้ บางที SolarWinds อาจประมาทเลินเล่อปล่อยให้ตัวเองติดเชื้อ ดังที่ Larry Allenที่ปรึกษาด้านการขายของรัฐบาลกลางและแขกประจำตั้งข้อสังเกตรัฐบาลอาจเรียกเก็บค่าเสียหาย 3 เท่าได้ หากก้นถูกพิจารณาว่าละเมิดสัญญาในศาล

นั่นเป็นวิธีเริ่มต้นของชาวอเมริกัน ฟ้องพวกเขา แต่ฉันหวังว่าสถานการณ์ความปลอดภัยในโลกไซเบอร์จะไม่กลายเป็นเรื่องนั้น แบบฝึกหัดที่มีประโยชน์มากขึ้น: วิศวกรย้อนกลับสิ่งที่เกิดขึ้นที่ SolarWinds และดูว่า SolarWinds อยู่ในระดับใดในโปรแกรม Cybersecurity Maturity Model Certification ที่กำลังเปิดตัว หากมีระดับสูงในระดับนี้และสิ่งนี้เกิดขึ้น

credit : เว็บสล็อตแท้