DHS แฮ็กเครือข่ายเอเจนซีอย่างไรเพื่อให้แข็งแกร่งและยืดหยุ่นมากขึ้น

DHS แฮ็กเครือข่ายเอเจนซีอย่างไรเพื่อให้แข็งแกร่งและยืดหยุ่นมากขึ้น

สมัครรับข้อมูลเสียงสัมภาษณ์ประจำวันของ Federal Drive  บนiTunes  หรือ  PodcastOneในอาคารธรรมดาในอาร์ลิงตัน รัฐเวอร์จิเนีย แฮ็กเกอร์กลุ่มหนึ่งพยายามเจาะเข้าไปในเครือข่ายของรัฐบาลกลาง

พวกเขากำลังส่งอีเมลปลอมที่เต็มไปด้วยมัลแวร์ซึ่งหากเปิดใช้งานโดยผู้รับที่ไม่รู้จัก จะทำให้แฮ็กเกอร์เข้าควบคุมคอมพิวเตอร์ของพนักงานและขโมยข้อมูลของพวกเขา  Insight by Maximus: การมีข้อมูลเพียงปลายนิ้วจะมีความสำคัญหากเป็นข้อมูลที่ถูกต้องในเวลาที่เหมาะสม ในแบบสำรวจพิเศษของ Federal News Network เราถาม feds เกี่ยวกับความพยายามของหน่วยงานของตนในการเปลี่ยนข้อมูล

ให้เป็นข่าวกรองที่นำไปปฏิบัติได้ ซึ่งจะนำไปสู่การบริการที่ดีขึ้น

อีเมลปลอมเป็นการโจมตีแบบสเปียร์ฟิชชิ่งและเป็นสิ่งที่ดี ไม่ใช่แค่การหลอกลวงทนายความชาวไนจีเรียที่ไม่มีใครรู้จักของคุณ มันถูกออกแบบมาเพื่อหลอกพนักงานของรัฐบาลกลางที่ไม่สงสัยให้มอบรหัสผ่านโดยการติดตั้งตัวบันทึกการกดแป้นพิมพ์

เป็นรูปแบบการโจมตีของรัฐ กลุ่มอาชญากร และกลุ่มแฮ็กเกอร์ขั้นสูงที่ใช้ทุกวัน ซึ่งเป็นส่วนหนึ่งของหน่วยงานด้านเหตุการณ์ทางไซเบอร์กว่า 33,000 แห่งที่ต้องเผชิญทุกปี

ประเด็นก็คือ แฮ็กเกอร์เหล่านี้ในเวอร์จิเนียเป็นคนดี

งานของพวกเขาคือการให้ความรู้แก่หน่วยงานและปกป้องเครือข่ายของรัฐบาลกลางโดยมองหาจุดอ่อน

และช่วยหัวหน้าเจ้าหน้าที่ข้อมูลของหน่วยงานและหัวหน้าเจ้าหน้าที่รักษาความปลอดภัยข้อมูลปิดช่อง

ว่างเพื่อหยุดยั้งผู้ไม่ประสงค์ดี

ทีม National Cybersecurity Assessments and Technical Services (NCATS) ของ National Cybersecurity Assessments และ National Cybersecurity and Communications Integration Center (NCCIC) ได้สร้างเสริมความสามารถด้านเทคนิคในช่วงเจ็ดปีที่ผ่านมาเพื่อให้บริการแก่หน่วยงานพลเรือนอย่างที่ไม่เคยมีมาก่อน ก่อน.

Rob Karas ผู้อำนวยการทีม NCATS กล่าวว่าองค์กรของเขามีลูกค้ารัฐบาลกลาง ท้องถิ่น และรัฐ และภาคเอกชน 615 รายที่ได้รับรายงานเกี่ยวกับช่องโหว่ที่สำคัญ สูง ปานกลาง และต่ำ และวิธีการปิดช่องโหว่เหล่านั้นจากการสแกน 38 ล้านครั้งของ ที่อยู่อินเทอร์เน็ตที่สำนักงานทำทุกวัน

แกลเลอรี่ที่เกี่ยวข้อง

DHS NCATS พบกันภายใต้หลังคาเดียวกันในการประชุมมือทั้งหมดครั้งแรก

ทีมงาน National Cybersecurity Assessments and Technical Services (NCATS) ของ Department of Homeland Security จัดการประชุมแบบมีส่วนร่วมทั้งหมดเป็นครั้งแรกในเดือนตุลาคม

และในฐานะส่วนหนึ่งของการปรับตำแหน่งของ NCCIC ในปัจจุบัน บทบาทของทีม ประเมินทางไซเบอร์จึงขยายออกไปนอกเหนือแค่เครือข่ายไอที นอกจากนี้ยังจะทำการประเมินโครงสร้างพื้นฐานที่สำคัญของประเทศและเทคโนโลยีการดำเนินงาน (OT) ซึ่งเป็นระบบที่ควบคุมอุปกรณ์บนโครงข่ายไฟฟ้าหรือระบบควบคุมอุตสาหกรรมอื่น ๆ ที่ทำให้เกิดการเปลี่ยนแปลงทางกายภาพในภาคส่วนต่าง ๆ

“หากมีกลุ่มที่แตกต่างกันสามกลุ่มที่ทำการประเมิน เราไม่ได้แค่ทำการประเมินความเสี่ยงและความเปราะบางและสุขอนามัยในโลกไซเบอร์อีกต่อไป เรากำลังได้รับระบบควบคุมอุตสาหกรรม ซึ่งทำการตรวจสอบการออกแบบและสถาปัตยกรรม การทบทวนและตรวจสอบสถาปัตยกรรมเครือข่าย (NAVV) และการประเมินระบบควบคุมอุตสาหกรรม – ทีมเตรียมพร้อมฉุกเฉินคอมพิวเตอร์ (ICS-CERT) เครื่องมือประเมินความปลอดภัยทางไซเบอร์ (CSET)” Karas กล่าวในการสัมภาษณ์พิเศษกับ Federal News Radio “เราจะสามารถนำพวกเขาและรวมสิ่งที่พวกเขาสร้างขึ้นกับสิ่งที่เราสร้างขึ้นและมีผลิตภัณฑ์ที่ดีขึ้นสำหรับลูกค้าและผู้มีส่วนได้ส่วนเสียของเรา”

        อ่านเพิ่มเติม: ความปลอดภัยทางไซเบอร์

เขากล่าวว่าการประเมิน ICS มีมาตั้งแต่ปี 2009 และ NCATS ได้ทำงานร่วมกับหน่วยงานบนเครือข่ายไอทีมาตั้งแต่ปี 2010

แต่ด้วยการรวมเข้าด้วยกัน แฮ็กเกอร์หมวกขาวของ Karas สามารถยกระดับความปลอดภัยไปอีกขั้นด้วยการประเมินที่ครอบคลุม

“โดยปกติแล้ว IT และ OT จะถูกแยกออกจากกัน แต่จะเชื่อมโยงอย่างใกล้ชิดมากขึ้นผ่านโครงสร้างคำสั่งและการควบคุม และการบรรจบกันของโครงสร้างพื้นฐานเครือข่ายพื้นฐานเพื่อส่งคำสั่งเหล่านั้นไปยังส่วนประกอบ OT” Don Benack ผู้จัดการโครงการประกันความปลอดภัยทางไซเบอร์ของ NCATS กล่าว . “มันไม่สมเหตุสมผลเลยที่จะแบ่งบริการออกเป็นสองส่วนตามชุดทักษะเฉพาะทาง เราต้องการใช้

credit : ยูฟ่าสล็อต / สล็อตเว็บตรง