หลังจาก OPM ละเมิดทางไซเบอร์ ขั้นตอนต่อไปสำหรับหน่วยงานคืออะไร

หลังจาก OPM ละเมิดทางไซเบอร์ ขั้นตอนต่อไปสำหรับหน่วยงานคืออะไร

ข่าวการละเมิดทางไซเบอร์ครั้งใหญ่ที่สำนักงานบริหารงานบุคคลอาจทำให้หลายคนประหลาดใจ โดยเฉพาะพนักงานปัจจุบันและอดีตพนักงานของรัฐบาลกลางเกือบ 4 ล้านคนที่อาจเปิดเผยข้อมูลระบุตัวบุคคลได้ แต่ข่าวดังกล่าวไม่น่าแปลกใจสำหรับพวกเขา คุ้นเคยกับวิธีที่รัฐบาลปกป้องข้อมูลอิเล็กทรอนิกส์“ผมสามารถบอกคุณได้ว่าเรารู้มานานแล้วว่ามีช่องโหว่ที่สำคัญ และช่องโหว่เหล่านี้จะเร่งตัวขึ้นเมื่อเวลาผ่านไป ทั้งในระบบภายในรัฐบาลและในภาคเอกชน” ประธานาธิบดีบารัค โอบามา กล่าว

กับสื่อมวลชนใน ช่วงต้น วันนี้หลังจากการประชุมสุดยอด G7 ที่เมือง Krun ประเทศเยอรมนี

การบุกรุกครั้งแรกในระบบไซเบอร์ของ OPM เกิดขึ้นเมื่อเดือนธันวาคมปีที่แล้ว แต่หน่วยงานตรวจไม่พบการละเมิดจนถึงเดือนเมษายน จากนั้นจึงไม่ทราบว่าข้อมูลอาจถูกบุกรุกจนถึงเดือนพฤษภาคม

“พนักงานของรัฐบาลกลางหลายล้านคนที่ได้รับความไว้วางใจให้ดูแลหมายเลขประกันสังคม วันเกิด ที่อยู่ และข้อมูลทางการเงินที่สำคัญอื่นๆ ของคุณ มีความเสี่ยงที่จะได้รับอันตรายร้ายแรงเนื่องจากการฝ่าฝืนนี้” ตัวแทน Chris Van Hollen (D-Md.) กล่าวใน จดหมายถึงผู้อำนวยการ OPM Katherine Archuleta “นี่เป็นเรื่องที่น่าวิตกอย่างยิ่งจากรายงานที่ OPM ทราบเกี่ยวกับการละเมิดมาเป็นเวลาหลายเดือนแล้ว แต่เลือกที่จะเปิดเผยข้อมูลในตอนนี้เท่านั้น”

        Insight by Zebra Technologies: ในการสัมมนาทางเว็บฉบับพิเศษของ Ask the CIO พิธีกร Jason Miller และแขกของเขาจาก Defense Logistics Agency และ Zebra Technologies จะเจาะลึก

ระบบการปรับปรุงคลังสินค้าให้ทันสมัยและกลยุทธ์ในอนาคตที่ DLA

โอบามากล่าวว่าส่วนหนึ่งของปัญหาคือรัฐบาลจำเป็นต้องอัปเดตระบบความปลอดภัยทางไซเบอร์

“เราค้นพบช่องโหว่ใหม่นี้ใน OPM อย่างแน่นอน เพราะเราได้เริ่มกระบวนการจัดเก็บและอัปเกรดระบบเก่าเหล่านี้เพื่อแก้ไขช่องโหว่ที่มีอยู่” โอบามากล่าว “และสิ่งที่เรากำลังทำคือดำเนินการตามหน่วยงานต่อหน่วยงาน และค้นหาว่าเราสามารถแก้ไขอะไรได้บ้างด้วยแนวทางปฏิบัติที่ดีขึ้นและสุขอนามัยคอมพิวเตอร์ที่ดีขึ้นโดยบุคลากร และเราต้องการระบบใหม่และโครงสร้างพื้นฐานใหม่จากที่ใดเพื่อปกป้องข้อมูล ไม่ใช่แค่พนักงานของรัฐหรือ กิจกรรมของรัฐบาล แต่ที่สำคัญที่สุดคือที่ซึ่งมีส่วนต่อประสานระหว่างรัฐบาลและประชาชนอเมริกัน”

รัฐบาลจำเป็นต้องทำมากกว่าแค่การเฝ้าระวังการบุกรุก

Alan Paller ผู้อำนวยการฝ่ายวิจัยของ SANS Institute กล่าวกับFederal Driveกับ Tom Teminเมื่อเช้าวันจันทร์ว่า ก่อนหน้านี้จุดสนใจอยู่ที่การตรวจจับการบุกรุกทางไซเบอร์ แต่ไม่ได้แก้ไขเมื่อพบหรือป้องกันการโจมตีเพิ่มเติมไม่ให้เกิดขึ้น

“การสังเกตก่อนหน้านี้มีความสำคัญจริงๆ” เขากล่าว “แต่สิ่งที่ทำให้ความแตกต่างระหว่างความสามารถและความไร้ความสามารถคือสิ่งที่คุณทำเมื่อถูกโจมตี และตอนนี้หน่วยงานของรัฐบาลกลางกำลังทำในสิ่งที่ตรงกันข้ามกับสิ่งที่พวกเขาควรทำเมื่อถูกโจมตี”

แม้ว่าจะมีการให้ความสำคัญกับโปรแกรมการวินิจฉัยและบรรเทาผลกระทบอย่างต่อเนื่อง Paller กล่าวว่าจำเป็นต้องทำมากกว่านี้

“อันที่จริง การวินิจฉัยอย่างต่อเนื่องไม่ได้มีผลเช่นกัน หากคุณไปดูสิ่งที่เกิดขึ้นจริงภายใต้โปรแกรม CDM คำตอบก็คือไม่มีอะไรเลย” เขากล่าว “พวกเขาพูดถึงความพร้อมในการดำเนินการ แต่การนำไปใช้จริงนั้นเบาบางจนน่าอาย เหตุผลที่ฉันมองในแง่ลบก็คือเราต้องเลิกเสแสร้งว่าคนที่ปฏิบัติตาม FISMA (Federal Information Security Management Act) กำลังดำเนินการรักษาความปลอดภัยจริงๆ พวกเขากำลังทำรายงานจริงๆ”

เพื่อปรับปรุงความปลอดภัยทางไซเบอร์ Paller กล่าวว่าหน่วยงานต่าง ๆ ต้องหาวิธีตรวจจับการบุกรุกทางไซเบอร์ก่อนที่จะสร้างความเสียหายใด ๆ

        อ่านเพิ่มเติม: Federal Drive

“เรากำลังตามหาพวกมันหลังจากที่พวกมันสร้างความเสียหายมากมาย” พาลเลอร์กล่าว “สิ่งที่คุณจะพบที่ CISCO คือพวกเขาตรวจสอบการโจมตีทั้งหมดของพวกเขาและเรียนรู้จากพวกเขา คุณจะพบสิ่งนี้ในองค์กรที่มั่นคงทั้งหมด Google ทำอย่างนั้น เฟสบุ๊คทำอย่างนั้น สถานที่ทั้งหมดที่สนใจเกี่ยวกับความปลอดภัยในแง่ที่นำไปใช้ได้จริง พวกเขาตรวจสอบ แต่ที่สำคัญกว่านั้น พวกเขานำทีมงานเข้ามา ไม่ใช่ว่าจ้างเป็นผู้รับเหมา แต่เป็นพนักงานที่สามารถขุดและค้นหารหัสที่ไม่ดีได้อย่างรวดเร็วก่อนที่มันจะสร้างความเสียหายมากมาย”

ยูฟ่าสล็อต