เมื่อพูดถึงการจัดการความปลอดภัยทางไซเบอร์ของห่วงโซ่อุปทานซอฟต์แวร์ของรัฐบาลกลาง โหมดความไว้วางใจในปัจจุบันจะต้องแปรเปลี่ยนเป็นความไว้วางใจแต่ต้องมีความสามารถในการตรวจสอบKelly White ผู้ก่อตั้งและ CEO ของRiskReconซึ่งเป็นบริษัท Mastercard อธิบายว่าเป็นเรื่องของความปลอดภัยทางไซเบอร์ บริษัทที่เอเจนซีทำธุรกิจโดยรักษาสุขอนามัยทางไซเบอร์ที่สอดคล้องกับโปรไฟล์ความปลอดภัยของเอเจนซีหรือไม่
การขุดคุ้ยแนวทางปฏิบัติด้านสุขอนามัยของบุคคลที่สาม
จะให้เบาะแสว่าผู้รับเหมาของหน่วยงานนั้นไวต่อการโจมตีของแรนซัมแวร์และภัยคุกคามทางไซเบอร์ อื่นๆ หรือไม่ White กล่าวระหว่างIndustry Exchange Cyber ของ Federal News Network
แรนซัมแวร์ผ่านการโจมตีแบบฟิชชิงได้กลายเป็นกลยุทธ์ยอดนิยมสำหรับฝ่ายตรงข้ามที่ต้องการครอบครองที่เก็บข้อมูลที่มีค่า
ไวท์แยกแยะระหว่างการโจมตีของแรนซัมแวร์กับสิ่งที่เขาเรียกว่าการโจมตีของแรนซัมแวร์แบบทำลายล้าง อย่างหลังเป็นปรากฏการณ์ที่ค่อนข้างใหม่ เริ่มประมาณปี 2559 เขานิยามการทำลายล้างว่าเป็น “อาชญากรที่จุดชนวนซอฟต์แวร์ที่เป็นอันตรายภายในองค์กรและเข้ารหัสระบบ และทำให้องค์กรไม่สามารถเข้าถึงระบบและการดำเนินงานเหล่านั้นได้”
สุขอนามัยทางไซเบอร์ช่วยในการจัดการความเสี่ยงของห่วงโซ่อุปทานของซอฟต์แวร์ได้อย่างไร
เมื่อเร็วๆ นี้ RiskRecon เสร็จสิ้นการวิเคราะห์การโจมตีแรนซัมแวร์แบบทำลายล้าง 1,000 รายการที่ทำให้ระบบที่มีความสำคัญต่อภารกิจใช้งานไม่ได้
“สิ่งเหล่านี้เป็นสิ่งที่ทำให้องค์กรต้องคุกเข่าลง
ดังนั้นพวกเขาจึงสร้างผลกระทบเป็นพิเศษและได้รับการสนับสนุนจากการประนีประนอมที่ลึกซึ้งมาก” ไวท์กล่าว
นักวิเคราะห์ของ RiskRecon ระบุว่าองค์กร “ที่มีสุขอนามัยด้านความปลอดภัยทางไซเบอร์ที่แย่มาก มีความถี่ของเหตุการณ์แรนซัมแวร์สูงกว่าองค์กรที่มีสุขอนามัยด้านความปลอดภัยทางไซเบอร์ที่ดีมากถึง 50 เท่า” เขากล่าว
ด้วยการตรวจสอบแนวทางปฏิบัติด้านความปลอดภัยทางไซเบอร์ของบริษัทกว่า 5 ล้านแห่งทั่วโลกอย่างต่อเนื่อง RiskRecon มีความเข้าใจอย่างถ่องแท้ว่าอะไรที่ทำให้สุขอนามัย “ดี” เทียบกับ “แย่” ไวท์กล่าว
อาจไม่น่าแปลกใจเลยที่การวิจัยแสดงให้เห็นปัจจัยหลัก 3 ประการสำหรับการโจมตีแรนซัมแวร์ 85%:
แอปพลิเคชันบนเว็บที่ไม่ได้รับการแพตช์และเปิดเผยต่อสาธารณะอยู่ในอันดับต้น ๆ
หลังจากนั้นมาบริการเครือข่ายที่ไม่ปลอดภัยเช่น โปรโตคอลเดสก์ท็อประยะไกลที่ไม่ปลอดภัย
อันดับสามตกเป็นของอีเมลฟิชชิ่ง
เนื่องจากสามรายการดังกล่าวเป็นสาเหตุของการโจมตีแรนซัมแวร์ส่วนใหญ่ จึงให้เบาะแสว่าองค์กรควรให้ความสำคัญในส่วนใดมากกว่ากัน ไวท์กล่าว
เขาตั้งข้อสังเกตว่า RiskRecon ใช้เทคนิคข่าวกรองแบบพาสซีฟและโอเพ่นซอร์ส ผู้กระทำที่ไม่ดีสามารถใช้เทคนิคเดียวกันนี้เพื่อค้นหาว่าองค์กรใดเป็นเป้าหมายที่อ่อนแอ
“เมื่อคุณทำธุรกิจบนอินเทอร์เน็ต คุณจะอดไม่ได้ที่จะเปิดเผยสถานะความปลอดภัยทางไซเบอร์ของคุณ” ไวท์กล่าว “และความแข็งแกร่งของความปลอดภัยทางไซเบอร์นั้น”
พื้นฐานความปลอดภัยทางไซเบอร์สร้างความแตกต่าง
ข้อค้นพบหนึ่งจากการศึกษาของ RiskRecon แสดงให้เห็นว่าการปฏิบัติขั้นพื้นฐานที่สำคัญ เช่น การแพตช์สามารถช่วยปรับปรุงการป้องกันได้อย่างไร
การศึกษาชี้ให้เห็นถึงช่องโหว่ของซอฟต์แวร์บางส่วนที่จัดอยู่ในประเภท “วิกฤต” หรือ “ความรุนแรงสูง” ซึ่งมักจะถูกโจมตีจากระยะไกลเพื่อประนีประนอมระบบ โดยพบว่า “ผู้ที่ตกเป็นเหยื่อแรนซัมแวร์ในวันที่ถูกประนีประนอมหรือในวันที่ระเบิด มีอัตราปัญหาการแพตช์ซอฟต์แวร์ที่สำคัญสูงกว่า 11 เท่าในระบบที่เชื่อมต่อกับอินเทอร์เน็ต เมื่อเปรียบเทียบกับประชากรจำนวนมาก” ไวท์กล่าว
ข้อพิสูจน์: “หากคุณทำสิ่งเหล่านั้นและลงทุนในกิจกรรมเหล่านั้น คุณจะได้รับผลลัพธ์ความเสี่ยงที่ดีขึ้น” เขากล่าว เจ้าหน้าที่รักษาความปลอดภัยทางไซเบอร์จึงสามารถอ้างอิงข้อมูลในโลกแห่งความเป็นจริงเพื่อประกอบการพิจารณาลงทุนในมาตรการพื้นฐานสำหรับหน่วยงานของตนได้
นอกจากนี้ พวกเขาจะมีหลักฐานที่เป็นกลางเกี่ยวกับซัพพลายเออร์เพื่อเสริมการรับรองมาตรการทางไซเบอร์ของซัพพลายเออร์หรือในจุดที่พวกเขาขาด ไวท์กล่าว การทำธุรกิจกับบริษัทที่มีความปลอดภัยทางไซเบอร์ที่ดีนั้นเป็นสิ่งจำเป็น “หากคุณต้องการได้รับผลลัพธ์ความเสี่ยงที่ดีขึ้น ลดอัตราการเกิดแรนซัมแวร์ทำลายล้างที่ทำให้ซัพพลายเออร์ของคุณออฟไลน์และส่งผลกระทบต่อการดำเนินงานของคุณ” ไวท์กล่าว
credit: FactoryOutletSaleMichaelKors.com
OrgPinteRest.com
hallokosmo.com
20mg-cialis-canadian.com
crise-economique-2008.com
latrucotecadeblogs.com
1001noshti.com
007AntiSpyware.com
bravurastyle.com
WoodlandhillsWeather.com