การโจมตีของแรนซัมแวร์ WannaCry และ Petya นั้น ‘ไม่ใช่เหตุการณ์’ สำหรับระบบ DoD

การโจมตีของแรนซัมแวร์ WannaCry และ Petya นั้น 'ไม่ใช่เหตุการณ์' สำหรับระบบ DoD

หากใครกำลังมองหาหลักฐานว่ากระทรวงกลาโหมได้ก้าวไปไกลแล้วในการจัดการและปกป้องคอลเลคชันเครือข่ายไอทีที่แยกจากกันซึ่งกระจายอำนาจอันโด่งดัง ผลที่ตามมาของ การโจมตีแรนซัมแวร์ WannaCryและPetya ในฤดูใบไม้ผลิที่ผ่านมา เป็นจุดเริ่มต้นที่ดีแม้ว่าพวกเขาจะสร้างความเสียหายอย่างรุนแรงต่อคอมพิวเตอร์หลายแสนเครื่องทั่วโลก แต่หน่วยงานทางทหาร –

 เช่นเดียวกับหน่วยงานพลเรือนส่วนใหญ่ของรัฐบาลกลาง

 – รอดพ้นจากเหตุการณ์ทั้งสองโดยไม่ได้รับบาดเจ็บ เจ้าหน้าที่กล่าว แต่นั่นไม่ได้หมายความว่าผู้นำด้านไอทีไม่ได้เรียนรู้สิ่งหนึ่งหรือสองเกี่ยวกับสิ่งที่พวกเขาต้องทำเพื่อปรับปรุงการตอบสนองต่อการโจมตีทางไซเบอร์ในอนาคต

เรือสำเภา พล.อ.มาเรีย บาร์เร็ตต์ รองผู้อำนวยการฝ่ายปฏิบัติการของ US Cyber ​​Command กล่าวว่าการตอบสนองเชิงป้องกันอย่างรวดเร็วที่ CYBERCOM และ DoD ที่เหลือสามารถต้านทานการโจมตีที่อาจทำให้พิการได้แสดงให้เห็นว่ากองทัพมีความก้าวหน้าอย่างมากในการปกครองและรักษาความปลอดภัยเครือข่าย ในระดับองค์กร

“คุณสามารถควบคุม [DoD Information Network] ได้ มันเหมือนกับการหมุนเรือบรรทุกเครื่องบินไปรอบๆ นิดหน่อย แต่คุณสามารถบังคับมันได้” เธอกล่าวเมื่อวันพฤหัสบดีในการประชุมที่จัดโดยสมาคมกองทัพสหรัฐฯ ในเมืองอาร์ลิงตัน รัฐเวอร์จิเนีย “การใช้ข่าวกรองและดูว่าฝ่ายตรงข้ามกำลังทำอะไรอยู่ ในช่วงเวลาสั้นๆ ที่ทราบช่องโหว่ เราสามารถดำเนินการดังกล่าวได้ เราสามารถพูดได้ว่า ‘ฉันคิดว่าเรามีความเสี่ยงถูกต้องที่เราต้องการปรับใช้ [การแก้ไขของเรา] เร็วแค่ไหน และเราจำเป็นต้องติดตามเรื่องนี้อยู่เสมอ’ สำหรับการโจมตีเช่นนี้โดยพื้นฐานแล้วไม่ใช่เหตุการณ์สำหรับกระทรวงกลาโหมนั้นเป็นเรื่องใหญ่ แต่ยังมีงานที่ต้องทำอีกมาก”

 ข้อมูลเชิงลึกโดย GDIT: มีเทคโนโลยีหลักหลายอย่าง

 – ICAM, Mission Partner Environments (MPEs) และวิศวกรรมดิจิทัล – ที่เปิดใช้งาน JADC2 ในตอนที่ 3 ของซีรีส์ 3 ส่วนนี้ ผู้ดำเนินรายการ Tom Temin จะพูดคุยถึงวิธีการที่วิศวกรรมดิจิทัลเป็นกุญแจสำคัญในการปรับปรุงเครือข่าย DoD ให้ทันสมัย

Barrett กล่าวว่าความสำเร็จของ CYBERCOM ในการรักษาระบบให้ปราศจากมัลแวร์ในช่วงที่มีการแพร่ระบาดไปทั่วโลก ส่วนใหญ่เกิดจากความสัมพันธ์ที่ใกล้ชิดของ DoD กับกองทัพไซเบอร์และข่าวกรองของกองทัพในประเทศอื่นๆ ซึ่งการติดเชื้อเกิดขึ้นเร็วกว่าและแพร่หลายกว่า

“เราต้องแก้ไขปัญหานี้ตลอดเวลา เพราะคู่ค้าของเราอยู่ในเขตเวลาที่แตกต่างกัน” เธอกล่าว “ดังนั้นถ้าจะกลับมาในวันถัดไป แล้วพูดว่า ‘ตกลง เราได้อะไรจากอังกฤษ เราได้อะไรจากประเทศนี้’ การได้ภาพที่หลอมรวมว่าภัยคุกคามมีลักษณะอย่างไรและเวกเตอร์การโจมตีเริ่มต้นนั้นมีประโยชน์อย่างมาก แต่เราได้เพิ่มประสิทธิภาพกระบวนการนั้นอย่างสมบูรณ์หรือไม่? ตอนนี้เราจะเอามันไปได้ที่ไหน? นั่นคือโอกาสที่ฉันมองเห็น”

แรนซั่มแวร์ไม่ได้มีลักษณะที่ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์กังวลมากที่สุด — การเจาะช่องโหว่แบบซีโร่เดย์ที่ไม่เคยถูกค้นพบมาก่อน — แต่ทั้งสองใช้ประโยชน์จากช่องโหว่ในระบบปฏิบัติการ Windows ของไมโครซอฟต์ที่บริษัทออกแพตช์รักษาความปลอดภัยให้แล้ว และมีรายงานว่าการโจมตีถูกขโมยโดยอาชญากรไซเบอร์จากสำนักงานความมั่นคงแห่งชาติ ซึ่งเป็นสาขาหนึ่งของกระทรวงกลาโหม

อย่างไรก็ตาม เหตุการณ์ดังกล่าวทำให้ DoD มีโอกาสในโลกแห่งความเป็นจริงในการใช้การเปลี่ยนแปลงในการกำกับดูแลเครือข่ายและหน่วยงานสั่งการและควบคุมที่จัดตั้งขึ้นในช่วงหลายปีที่ผ่านมาเพื่อปิดการโจมตีที่อาจสร้างความเสียหายได้ เนื่องจากอย่างน้อย คอมพิวเตอร์ของ DoD บางเครื่องไม่ได้รับการแก้ไขอย่างถูกต้องในขณะที่การโจมตีเริ่มขึ้น

“ฉันคิดว่าเราได้เรียนรู้บทเรียนมากมายจากสิ่งนี้ เราอาจได้เรียนรู้บทเรียนมากมายที่เราน่าจะได้เรียนรู้และรวมเข้าด้วยกันก่อนหน้านี้ ซึ่งฉันจะไม่ลงรายละเอียดมากนัก” นายพลจัตวากล่าว พล.อ.โจเซฟ แมคกี รองผู้บัญชาการกองบัญชาการยุทธการกองทัพบก “แต่ประการแรกคือความเป็นผู้นำมีความสำคัญอย่างยิ่งในด้านนี้ เราสามารถเสียเงินจำนวนมากไปกับเทคโนโลยีใหม่เพื่อให้ได้มาหลังจากนี้ แต่ถ้าผู้นำไม่ยอมรับสิ่งนี้เป็นความรับผิดชอบอย่างหนึ่งของพวกเขาอย่างเต็มที่ และดำเนินการเพื่อให้แน่ใจว่าเครือข่ายของเราได้รับการปกป้อง มันก็จะไม่ทำงาน ผู้บัญชาการมีหน้าที่รับผิดชอบอย่างเต็มที่ในการจัดลำดับความสำคัญของความพยายามเหล่านี้และจัดระเบียบความพยายามของพวกเขาให้มีประสิทธิภาพ”

credit : สล็อตออนไลน์ / สล็อตยูฟ่าเว็บตรง