Zamknięcie rządu może obciążyć łańcuch dostaw cyberbezpieczeństwa w kraju

Zamknięcie rządu może obciążyć łańcuch dostaw cyberbezpieczeństwa w kraju

Zamknięcie rządu może obciążyć krajowy łańcuch dostaw cyberbezpieczeństwa PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Zbliżające się zawieszenie rządu federalnego Stanów Zjednoczonych spowoduje intensywne obciążenie aparatu cyberbezpieczeństwa w kraju, zwiększając prawdopodobieństwo cyberataków w całym łańcuchu dostaw oprogramowania w kraju, jeśli Kongres nie przyjmie budżetu w terminie 1 października – ostrzegają eksperci.

Departament Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych (DHS) zaktualizował swój plan, aby zareagować na „przerwę w wydatkach”, która nastąpi za niecałe trzy dni, chyba że Kongres osiągnie kompromis w sprawie finansowania rządu federalnego. The plan zamknięcia rządu obejmuje urlop na czas nieokreślony ponad 80% pracowników Agencji ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA).

Zamknięcie zagroziłoby przedsiębiorstwu i infrastrukturze

Masowe urlopy, które wynikałyby z: zamknięcie rządu według oświadczenia Justina Williamsa, partnera zarządzającego Optiv, pogorszyłoby to cyberbezpieczeństwo całego krajowego łańcucha dostaw oprogramowania, w tym infrastruktury krytycznej, transportu, opieki zdrowotnej i energii.

Kampanie podmiotów zagrażających mogłyby wpaść w szał, gdyby CISA nie była w stanie szybko udostępnić wskaźników kompromisu; cyberataki na łańcuch dostaw mogą pozostać niezauważone i rozprzestrzenić się w sposób niekontrolowany poza systemy rządowe; a nawet proste funkcje regulacyjne i certyfikacyjne zostałyby zatrzymane w wyniku przestoju.

„CISA zapewnia kluczowe powiązania pomiędzy naszą organizacją handlową a rządem” – powiedział Williams. „To powiązanie obejmuje wsparcie dla organizacji, które znajdują się pod przymusem lub w inny sposób mają do czynienia z wydarzeniem lub incydentem cybernetycznym, narażając organizacje komercyjne i sektory przemysłowe na ryzyko, gdy właściwe grupy nie podzielą się wskaźnikami kompromisu (IOC), aby spowolnić lub zatrzymać przepływ cyberprzestępców. przeciwników.”

Według Roselle Safran, założycielki i dyrektor generalnej KeyCaliber, załogi szkieletów pozostawione na rządowych stanowiskach ds. cyberbezpieczeństwa, pracujące w całym rządzie i poza CISA, pracują w intensywnych warunkach. Kierowała działaniami w zakresie cyberbezpieczeństwa w Kancelarii Prezydenta podczas trwającego ponad dwa tygodnie zawieszenia funkcjonowania rządu w 2013 roku.

„Kiedy pracowałem w EOP, przez część tygodnia musiałem pracować na nocną zmianę, ponieważ analitycy w moim zespole byli na tymczasowym urlopie” – mówi Safran. „To powoduje duży stres dla pracujących, ponieważ brakuje im personelu i wykonują pracę wielu osób. A to powoduje duży stres u tych, którzy nie pracują, ponieważ nie wiedzą, czy otrzymają wynagrodzenie za ten okres”.

Wspominając swoje doświadczenia, Safran dodaje: „A moja córka jest dzieckiem zamkniętym w sobie”.

Zamknięcie rządu ze względu na cyberbezpieczeństwo

Zdaniem Jeffreya Wellsa, byłego cybercara stanu Maryland i obecnego partnera w firmie Sigma7, perspektywa zawieszenia działalności rządu powinna budzić „niepokój” wśród zespołów ds. bezpieczeństwa przedsiębiorstw.

Poza wsparciem w zakresie reagowania na incydenty, zamknięcie rządu prawdopodobnie przyciągnie uwagę podmiotów stwarzających zagrożenie.

„Zamknięcie systemu może stworzyć środowisko idealne do wykorzystania przez hakerów” – mówi Wells. „Przy potencjalnie ograniczonych zasobach rządowych i możliwościach reagowania podmioty zagrażające mogą wykorzystać okazję, aby zaatakować organizacje”.

W ramach przygotowań zespoły ds. bezpieczeństwa w przedsiębiorstwie powinny zachować czujność w zakresie środków monitorowania i wykrywania zagrożeń – dodaje.

Wells twierdzi, że wykonawcy rządowi również odczują skutki urlopów, co jeszcze bardziej zwiększy potencjalne ryzyko w łańcuchu dostaw oprogramowania.

„Aby rozwiązać ten problem, zespoły ds. cyberbezpieczeństwa powinny ustanowić alternatywne kanały zgłaszania incydentów i szukania pomocy” – dodaje Wells.

Rzecznik MITER twierdzi, że im dłużej trwa przerwa, tym większe ryzyko dla stanu cyberbezpieczeństwa kraju, ponieważ operacje awaryjne nieuchronnie stają się napięte.

Aby pomóc, MITER zaleca, aby wszyscy wykonawcy pracujący na podstawie kontraktów federalnych kontynuowali pracę w rozsądnym zakresie, dopóki nie otrzymają „nakazu wstrzymania pracy”.

Rzecznik zauważa, że ​​władze stanowe i lokalne mogą również wkroczyć, aby zapewnić posiłki federalnym.

W międzyczasie MITER twierdzi, że będzie nadal oferować swoje narzędzia przez cały okres przestoju.

„Otwarte platformy i bazy wiedzy MITRE, takie jak MITRE ATT&CK, Caldera, D3FEND, Engage, ATLAS, Security Automation, System of Trust, CVE i CWE, żeby wymienić tylko kilka, pozostaną aktywne i dostępne dla cyberobrońców, aby mogli zwiększyć swoje zagrożenie – świadoma obrona i bycie na bieżąco z możliwymi zagrożeniami ze strony przeciwnika i lukami w zabezpieczeniach cybernetycznych” – mówi rzecznik.

Znak czasu:

Więcej z Mroczne czytanie