กระทรวงใช้มาตรการป้องกันเพื่อปกป้องข้อมูลปัดการโจมตีทางไซเบอร์

กระทรวงใช้มาตรการป้องกันเพื่อปกป้องข้อมูลปัดการโจมตีทางไซเบอร์

 ก้าวไปไกลกว่าการปกป้องข้อมูล – 11 มกราคม 2022เครื่องเล่นเสียงแป้นลูกศรขึ้น/ลงเพื่อเพิ่มหรือลดระดับเสียงดาวน์โหลดเสียงแรนซัมแวร์มักถูกมองว่าเป็นปัญหาทางการค้า แต่ก็มีศักยภาพที่จะคุกคามข้อมูลของกระทรวงกลาโหได้เช่นกันนั่นเป็นเหตุผลที่หน่วยงานกลาโหมใช้กลยุทธ์การปฏิบัติงานเพื่อจัดการกับเวกเตอร์การโจมตี และสร้างบุคลากรที่สามารถบล็อกแรนซัมแวร์ได้ ในขณะที่รัฐบาลกลางยังคงเปลี่ยนไปสู่การจัดเก็บข้อมูลในระบบคลาวด์

“เราตระหนักอยู่เสมอถึงสิ่งแวดล้อมที่เกิดขึ้นรอบตัวเรา 

ส่วนหนึ่งคือความถนัดที่เราต้องมีพร้อมเสมอ เรายืนอยู่ที่นาฬิกา 24/7; เราให้การสนับสนุนดังกล่าวแก่หน่วยงานที่ถูกโจมตีมากที่สุดในโลก” พลเรือตรี Brian Hurley ของกองทัพเรือกล่าวในFederal Monthly Insights: Going Beyond Data Protection “ดังนั้นแรนซัมแวร์จึงเป็นสิ่งที่น่ากังวล เนื่องจากเป็นความถนัดหรือความสามารถของผู้ประสงค์ร้ายที่จะใช้สิ่งนั้นอย่างก้าวร้าวในโดเมนของเรา”

เพื่อให้แน่ใจว่า DoD ตอบสนองต่อการโจมตีทางไซเบอร์มากกว่า 1,000 ครั้งต่อวัน สำนักงานระบบข้อมูลกลาโหมได้ว่าจ้างหน่วยงานที่เข้าถึงเครื่องมือที่หลากหลายของแผนก — รวมถึงผู้ให้บริการคลาวด์, Cyber ​​Command, JFHQ-DODIN และ CISA ที่แผนก ความมั่นคงแห่งมาตุภูมิ เป็นต้น

“เมื่อเรามีเหตุการณ์ ไม่ว่ามันจะเป็นการสนับสนุนก็ตาม คุณรู้ไหมว่าภารกิจในอัฟกานิสถานหรืออะไรก็ตามที่เป็นกรณีนี้ เรามีกองกำลังเฉพาะกิจ เรามีแนวทางความร่วมมือในการจัดตั้งห้องสงครามสำหรับเรื่องเร่งด่วน” เดวิด สมิธ หัวหน้าศูนย์ความปลอดภัยทางไซเบอร์ของ DISA กล่าวใน Federal Drive กับ Tom Temin “ดังนั้นเราจึงพูดคุยกับ CISA, กระทรวงการต่างประเทศ, นักแสดงในประเทศ, เท่าที่ผู้มีส่วนได้ส่วนเสียตามสิ่งนี้”

ส่วนหนึ่งของ Playbook ของ DoD สำหรับการตรวจจับแรนซัมแวร์อย่างมีประสิทธิภาพนั้นรวมถึงการมีพนักงานที่มีความรู้ ตัวอย่างเช่น DISA จ้างผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ที่มีใบรับรองที่เป็นที่ยอมรับในระดับประเทศ แล้วฝึกอบรมพนักงานเหล่านั้นผ่านการฝึกซ้อมและการจำลองสถานการณ์

Hurley กล่าวว่าการฝึกอบรมในลักษณะนี้ขยายไปถึงชุมชนผู้ใช้ด้วย

 เพื่อให้ทุกคนในสายงาน รวมถึงผู้ดูแลระบบ เฝ้าระวังเหตุการณ์แรนซัมแวร์ สมาชิกบริการได้รับการฝึกอบรมให้รู้วิธีรายงานการโจมตี ใครควรรายงาน และความเร่งด่วนที่ควรรายงาน

ในแง่ของการปกป้องข้อมูลภายใน DoD หน่วยงานต่างๆ ได้ใช้ป้อมปราการทางเทคนิคมากขึ้น เช่น การพิสูจน์ตัวตนแบบสองปัจจัย คลังทรัพย์สิน และกลไกการเข้ารหัส

“เราพิจารณาว่าสิ่งใดมีความสำคัญต่อการดำเนินงานของเรา ตราบใดที่ข้อมูลยังมีอยู่ เรากำลังพิจารณาว่าสิ่งใดที่ยอมรับได้ เท่าที่ข้อมูลสูญหาย กรณีเลวร้ายที่สุด ถ้าคำตอบคือศูนย์ — กล่าวอีกนัยหนึ่งคือ ข้อมูลไม่สามารถสูญหายได้แม้แต่นาทีเดียว — เราก็มีความทนทานต่อความผิดพลาดและการทำเจอร์นัลจากระยะไกลไปยังจุดที่เราไม่สูญเสียข้อมูลใดๆ” สมิธกล่าว “ในส่วนของการทุจริต เห็นได้ชัดว่าเราจะทำการเข้ารหัสในข้อมูลสำรองของเรา เท่าที่คีย์และอื่นๆ ทั้งหมด จากนั้นเราจะเข้ารหัสไปยังจุดสุดท้ายที่ทราบของข้อมูลที่ดี แต่ทั้งหมดขึ้นอยู่กับวิธีที่เรากำหนดความสำคัญต่อการดำเนินงานของเรา”

เนื่องจากบริการคลาวด์ได้กลายเป็นส่วนสำคัญของการจัดเก็บข้อมูลภายใน DoD DISA และหน่วยงานป้องกันอื่น ๆ จึงทำงานร่วมกับผู้ให้บริการคลาวด์เช่น Microsoft และ Amazon เพื่อให้แน่ใจว่าพวกเขาปฏิบัติตามข้อกำหนดของรัฐบาลกลาง เช่น FedRAMP และให้ข้อมูลข่าวกรองเกี่ยวกับการโจมตีทางไซเบอร์ที่พวกเขาอาจเผชิญ DISA สื่อสารกับผู้ให้บริการระบบคลาวด์อย่างสม่ำเสมอ และอนุญาตให้พวกเขาควบคุมการเข้าถึงในพื้นที่ที่พวกเขาดูแลระบบคลาวด์ เพื่อปรับปรุงการตอบสนอง

อย่างไรก็ตาม Smith กล่าวว่ากุญแจสำคัญในท้ายที่สุดคือการมีตัวแทนที่เชื่อถือได้ซึ่งสามารถจัดเตรียมและยกเลิกการจัดเตรียมสินทรัพย์ได้

“กุญแจสำคัญคือการทำให้แน่ใจว่าคนที่คุณไว้วางใจในระดับนั้นรู้ว่าพวกเขากำลังทำอะไรอยู่ และรู้อย่างแน่นอนถึงผลกระทบทั่วโลก – ผลกระทบต่อทรัพย์สินของคุณ – ไม่เพียงแต่ต่อการดำเนินงานของเราเท่านั้น แต่กับ [เครือข่ายข้อมูลของกระทรวงกลาโหม ] ปฏิบัติการและ DoD อื่นๆ และในบางกรณี กองกำลังเฉพาะกิจของรัฐบาลกลาง” Smith กล่าว “ดังนั้นคุณต้องแน่ใจว่าพวกเขารู้ว่าคุณจะให้พลังในระดับนั้นหรือไม่”

Credit : สล็อตเว็บแท้ / 20รับ100 / เว็บสล็อตออนไลน์