ロシアに政府と企業の秘密を明らかにすることができる画期的なハッキングに衝撃を受けた米国の管理者は国のサイバー防御を強化するために努力しており、米国のネットワークとインフラストラクチャを保護するために、2年前に作られた機関が対応お金、ツールと権限が不足しているという事実を認識しています。 そのような洗練された脅威。
テキサス州に拠点を置くSolarWinds Inc.で広く使用されるソフトウェアを奪取漢侵害事件は、民間、政府のネットワークの深刻な脆弱性と脅威の検出の努力の限界を明らかにしました。
また、技術の近代化とサイバーセキュリティへの支出の波を引き起こす可能性があります。
ホワイトハウスのブリーフィングで新たに任命されたサイバーと緊急技術部、国家安全保障顧問Anne Neubergerは「将来的にはこのような攻撃をブロックする可視性を確保するために、サイバーセキュリティに投資する投資家が本当に強調しました。」と言いました。
反応は、12月だけで公開されたハッキングの深刻さを反映します。 ハッカーはまだ確認されていないが、管理者によって「ロシア人である可能性が高い」と描写したハッカーは、少なくとも9つの米国の政府機関と約100の民間企業のデータと電子メールに制限なくアクセスすることができたし、その程度はまだ知られていない。 この事件は、情報の盗難を目的としたもので見えたが、将来のハッカーが電力網や水道システムなどの重要なインフラストラクチャを損傷させることができるという恐怖を呼びました。
ジョーバイデン大統領は、ノイバーガーが核に露出されたセキュリティホールを解決するための約8つの措置を含むことと明らかにした行政命令をすぐに発表する予定です。 政府はまた、SolarWinds侵害により、現在集中的な調査を受けているほとんど知られていない機関である米国のサイバーセキュリティとインフラ機関(CISA)の予算を30%拡大することを提案しました。
議会の共和党員と民主党員は、国土安全保障省の構成要素である機関の規模と役割を拡大することを促しました。 これは2018年11月に米国の敵がますます民間政府と企業ネットワークはもちろん、有線の世界でますます脆弱になるエネルギーグリッドのような「重要な」インフラを標的としているという点で行われた。
最近サイバーセキュリティに関する公聴会で、ニューヨークの共和党原因John Katko議員は同僚にすぐに “CISAは、私たちを完全に対応して保護するために必要なリソースを提供する立法手段を見つける」ことを促しました。
BidenのCOVID-19の救済パッケージは、CISAの6,900億ドルを追加で要求しており、一般的なサービス管理と協力して、政府全体のITを近代化するために、90億ドルを機関に提供しました。
一部のメンバーは、伝染病との関連性を見ていなかったため、最新バージョンの法案で取得されています。 しかし、議会サイバーセキュリティコッカス共同議長であるJim Langevin議員はCISAのための追加資金が今後の立法案(おそらくインフラ法案)で毎秒的サポートと一緒に再び登場すると述べた。
ロードアイランド州の民主党の原因ランゲビンはインタビューで、「私たちのサイバーインフラストラクチャは、私たちの道路や橋のと同じくらい重要です。」と言いました。 「それは私達の経済に重要です。人間の命を保護するために重要であり、私たちは、現代的で弾力的なサイバーインフラを確保する必要があります。 “
CISAは、SolarWinds侵害を検出することができない “Einstein」として知られている脅威の検出システムを運営します。 CISAの副ディレクターであるBrandon Walesは侵害がSolarWindsが顧客に提供する合法的なソフトウェアの更新に隠されていたからだと言いました。 悪意のある活動を識別した後、システムは、連邦ネットワークをスキャンして、いくつかの政府の被害者を識別することができました。 「それは機関内の他のセキュリティプログラムと一緒に動作するように設計されて」と彼は言いました。
CISAの元責任者であるChristopher Krebsは今月下院国土安全保障委員会の米国が機関のためのサポートを拡大しなければならないました。 部分的には、州および地方政府の補助金を出して、サイバーセキュリティを改善し、連邦全域でITの近代化を加速することができます。 Biden提案の一部の政府。
「すべての攻撃を防ぐのですか?いいえ。しかし、我々は、最も一般的なリスクを処理し、悪党がはるかに懸命に働き、彼らの成功を制限することができます。」と当時の大統領ドナルド・トランプによって失脚したクレブスが言いました。 現在SolarWindsを含む顧客を保有しているコンサルティング会社を共同所有しています。
この違反は12月初め、民間のセキュリティ会社であるFireEyeによって、一部の公務員の懸念を呼びました。
国家情報局長のアヴリル・ヘインズは、1月確認の聴聞会で「私たちが自ら検出することができるとは対照的に、民間企業を通じて知ったのは非常に驚いた」と話した。
ハッキングが発表された直後、財務省は、一般的な競争契約プロセスをバイパスして、個人のセキュリティ会社であるCrowdStrikeを採用しました。 部門はコメントを拒否した。 D-Ore。のRon Wyden上院議員は、機関の高官たちの電子メールアカウントがハッキングされたと言いました。
社会保障局は、FireEyeを採用して、ネットワークのログの独立したフォレンジック分析を行った。 この機関は、他のSolarWindsの顧客と同じように「バックドアコード」をインストールしましたが、「私たちが標的にされたか、初期のソフトウェアのインストール後に、今後の攻撃が発生したことを暗示する指標はなかった」とスポークスマンMark Hinkleは言いました。
バージニア州の民主党上院情報委員会委員長であるマーク・ワーナー上院議員は、ハッキングが、連邦レベルでいくつかの失敗を強調したが、必ずしも公共部門の従業員の専門知識が不足しているわけではない言いました。 それにもかかわらず、「私たちが社内で必要とされるすべての能力を持つことができるかどうか疑わしい」と彼は言った。
ここ数カ月の間にいくつかの新しいサイバーセキュリティ対策が取られました。 去る1月通過された国防政策法案で議員たちは、トランプによって断絶されたホワイトハウスの桁を交換するサイバーセキュリティ局長を新設し、脆弱なシステムを識別するための努力の一環として、CISAに行政召喚する権限を付与しました。 オペレータに通知します。
この法案はまた、CISAが民間政府機関のネットワークを介しての脅威を見つけることができる権限を増加させた。 Langevinは以前は招待を受けなければすることができたと言いました。
“実際には、いくつかの部門や機関も悪く見えるしたくないので、彼らが招待されなかったことを意味します。」と彼は言った。 「だから、何が起こったのか知っていますか?誰もが頭を砂の中に打ちおろしサイバー脅威が消え基を望んでいました。 ”
米国はまだ9つの政府機関の「洗練された」ハッキングを払拭
©2021 The Associated Press。 すべての権利を保有。 この資料は、許可なしに出版、放送、書き換えまたは再配布することはできません。
召喚:大規模な侵害によりサイバーセキュリティのためのアメリカの措置を促す(2021年2月19日)https://techxplore.com/news/2021-02-massive-breach-fuels-action-cybersecurity.htmlで2021年2月19日検索
この記事は、著作権の保護を受けます。 個人研究や研究目的の公正取引を除いては、書面による許可なしにいかなる部分も複製することはできません。 コンテンツは、情報提供を目的としてのみ提供されます。
+ There are no comments
Add yours