เมื่อความตึงเครียดกับอิหร่านทวีความรุนแรงขึ้นเมื่อเร็วๆ นี้ สำนักงานความมั่นคงปลอดภัยไซเบอร์และโครงสร้างพื้นฐานมีความกังวลเกี่ยวกับความเปราะบางต่อการตอบโต้ทางไซเบอร์ที่อาจเกิดขึ้น ดังนั้นจึงเริ่มดำเนินการทันทีเพื่อปกป้องเครือข่ายของรัฐบาลกลาง รัฐ และท้องถิ่น ตลอดจนโครงสร้างพื้นฐานที่สำคัญและอุตสาหกรรมเอกชน จุดแรก? ทวิตเตอร์.เมื่ออิหร่านยิงโดรนตกเมื่อปีที่แล้ว CISA ได้ใช้ Twitter รวมถึงแพลตฟอร์มและช่องทางอื่นๆ เพื่อแบ่งปันข้อมูลและแหล่งข้อมูลเกี่ยวกับการป้องกันการกระทำที่เป็นศัตรูที่อาจเกิดขึ้น ดังนั้นเมื่อข้อกังวลนั้นเกิดขึ้นอีก
วิธีที่รวดเร็วและมีประสิทธิภาพที่สุดในการเริ่มต้นตอบสนองคือการทำให้แน่ใจ
ว่าข้อมูลที่เกี่ยวข้องกลับมาหมุนเวียนและค้นหาได้ง่ายหลังจากนั้น CISA ก็เริ่มมองหาการปรับปรุงเนื้อหาเหล่านั้น และเริ่มรวบรวมการบรรยายสรุปทางโทรศัพท์เพื่อแบ่งปันข้อมูล
“มีสิ่งหนึ่งที่ทีมของผมทำได้ ดี มาก” Chris Krebs ผู้อำนวยการ CISA กล่าวในระหว่างการประชุม US Conference of Mayors Winter Meeting เมื่อวันที่ 20 มกราคม “[พร้อม] ล่วงหน้าประมาณ45 นาทีในวันศุกร์หลังงานเรายืนขึ้นโทรหาทุกคน ฉันให้เวลาสั้น ๆประมาณ30 นาทีและตอบคำถามเป็น เวลา 30 นาที เรามีเกี่ยวกับการเชื่อมต่อ1700 บนสาย ฉันไม่รู้ว่ามีกี่คนที่อยู่อีกด้านหนึ่งของความ สัมพันธ์ เหล่านั้น”
Insight by Tanium: เอเจนซีกำลังฝึกฝนวิธีที่ดีที่สุดในการรักษาความปลอดภัยซอฟต์แวร์และมองเห็นซัพพลายเออร์ได้ดีขึ้น เราพูดคุยกับผู้นำจาก DoD, FDA, GSA, NASA และรัฐเพื่อเปิดเผยว่าหน่วยงานต่าง ๆ ตอบสนองความต้องการในการมองเห็นแนวทางปฏิบัติทางไซเบอร์ของผู้ขายได้อย่างไร
เครบส์กล่าวว่าในวันอังคารถัดมา โดยแจ้งให้ทราบล่วงหน้าประมาณ 12 ชั่วโมง มีการเชื่อมต่อประมาณ 5,900 ครั้ง ซึ่งบางสาย Krebs กล่าวว่ามีคนมากถึงสี่คนขึ้นไปที่ปลายสายอีกด้าน
“ดังนั้นฉันสงสัยว่าเรามีเจ้าหน้าที่10,000 คนในสายฟังฉันทำสิ่ง
ที่ฉันทำแล้วตอบคำถามว่าเจ้าหน้าที่ความมั่นคงสามารถทำอะไรเพื่อป้องกัน ตัว เองได้บ้าง” เครบส์กล่าว
แต่เมื่อสถานการณ์ของอิหร่านคลี่คลายลง CISA กลับไม่ทำ CISA ใช้ประโยชน์จากการตระหนักรู้ที่เพิ่มขึ้น และทำการโทรต่อไป เพียงเพราะอิหร่านไม่ได้คุกคามเครือข่ายและโครงสร้างพื้นฐานของสหรัฐฯ ไม่ได้หมายความว่าแรนซัมแวร์จะหายไป
เพราะนั่นคือภารกิจของ CISA ในการเป็นที่ปรึกษาด้านความเสี่ยงเชิงกลยุทธ์ของประเทศ CISA ให้บริการต่างๆ เช่น การฝึกอบรม แบบฝึกหัด ความช่วยเหลือทางเทคนิค และการสแกนช่องโหว่ พวกเขาช่วยให้เจ้าหน้าที่รักษาความปลอดภัยเข้าใจว่าความท้าทายคืออะไร และสิ่งที่พวกเขาสามารถทำได้เพื่อป้องกันพวกเขา
เขากล่าวว่า CISA มี 5 ด้านที่ตั้งใจจะให้ความสำคัญในอีกไม่กี่ปีข้างหน้า:
เครือข่ายของรัฐบาล (ไม่ใช่แค่รัฐบาลกลาง แต่ยังรวมถึงรัฐและท้องถิ่นด้วย)
ความปลอดภัยในการเลือกตั้ง
การแบ่งปันข้อมูล การฝึกอบรม และแบบฝึกหัด
ความปลอดภัยของระบบควบคุมอุตสาหกรรม และ
ปัญหาในอนาคต
Krebs กล่าวว่าข้อสุดท้ายนั้นครอบคลุมประเด็นต่างๆ เช่น อะไรคือจุดตัดของความเสี่ยงในการสร้างเมืองอัจฉริยะ? เราเตรียมพร้อมสำหรับ 5G และความท้าทายในห่วงโซ่อุปทานหรือไม่ สำหรับยานยนต์ไร้คนขับ เครือข่ายเซ็นเซอร์ ข้อพิจารณาด้านความเป็นส่วนตัว?
สิ่งที่ CISA จะไม่ทำ Krebs กล่าวว่ามาและสร้างเครือข่ายของคุณใหม่ให้กับคุณ
“สิ่งที่ผมทำได้คือเข้าไปปรึกษาว่าการกลับสู่สภาพที่ดีเป็นอย่างไรเส้นทางนั้นเป็นอย่างไร” เขากล่าว “ [ ฉันสามารถ] แบ่งปันประสบการณ์จากความพยายามตอบสนองทันทีที่เราเคยสนับสนุนในอดีตเป็นที่ปรึกษาที่เชื่อถือได้ซึ่งไม่มีส่วนได้ส่วนเสียทางการเงินในวิธีที่คุณกลับมาและดำเนินการได้แต่ช่วยให้คุณจัดลำดับความ สำคัญ ของการตัดสินใจและการลงทุน ที่ ยากลำบากบางอย่างที่คุณจะต้องทำ ไม่มีอะไรง่ายเลย_ มันจะทำให้เจ็บปวดมาก_ _ ”แต่สามารถแบ่งปันแนวทางปฏิบัติที่ดีที่สุดที่อาจช่วยป้องกันหรืออย่างน้อยก็ป้องกันเหตุการณ์ทางไซเบอร์ที่อาจเกิดขึ้น ในความเป็นจริง Krebs ได้กลั่นกรองแนวทางปฏิบัติที่ดีที่สุดเหล่านี้ออกเป็นคุณลักษณะหลัก 6 ประการของโปรแกรมความปลอดภัยทางไซเบอร์ที่ประสบความสำเร็จ:
มันเริ่มต้นที่ด้านบน หัวหน้าผู้บริหารต้องซื้อและขับเคลื่อนการดำเนินการตามกลยุทธ์ทางไซเบอร์
ส่งเสริมวัฒนธรรมความปลอดภัยในโลกไซเบอร์ ทุกคนเป็นส่วนหนึ่งของทีม และทุกคนต้องตระหนักถึงภัยคุกคาม ซึ่งอาจรวมถึงแบบฝึกหัดและการศึกษา เช่น การทดสอบฟิชชิง
รู้ว่าอุปกรณ์ใดบ้างที่อยู่ในเครือข่ายของคุณ โปรแกรมการกำกับดูแลที่มีประสิทธิภาพเป็นกุญแจสำคัญ
ในทำนองเดียวกันรู้ว่าใครอยู่ในเครือข่าย หากข้อมูลรับรองถูกบุกรุก การจำกัดการเข้าถึงข้อมูลรับรองเหล่านั้นสามารถช่วยได้