การวิ่งมาราธอน 72 ชั่วโมงของ DHS เพื่อให้หน่วยงานและอุตสาหกรรมปลอดภัยจาก WannaCry

การวิ่งมาราธอน 72 ชั่วโมงของ DHS เพื่อให้หน่วยงานและอุตสาหกรรมปลอดภัยจาก WannaCry

แผนกความมั่นคงแห่งมาตุภูมิคาดหวังและวางแผนสำหรับภัยคุกคามทางไซเบอร์ เช่น การโจมตี WannaCry Ransomware มานานหลายปีเมื่อ DHS เริ่มเห็นสัญญาณของมัลแวร์ในเอเชียและยุโรปในเช้าวันหนึ่งของวันที่ 12 พฤษภาคม ผู้บริหารของรัฐบาลกลางได้ดำเนินการตามแผนที่แสดงให้เห็นว่ารัฐบาลได้ก้าวมาไกลเพียงใดในช่วงทศวรรษที่ผ่านมาในการจัดการกับการโจมตีทางไซเบอร์

Jeanette Manfra รักษาการแทนรองเลขาธิการด้านความปลอดภัยทาง

ไซเบอร์ของแผนกความมั่นคงแห่งมาตุภูมิ เสนอมุมมองเชิงลึกเกี่ยวกับขั้นตอนที่DHS และรัฐบาลดำเนินการเพื่อให้หน่วยงานของรัฐบาลกลางปลอดภัยจาก WannaCry

Jeanette Manfra เป็นผู้รักษาการรองเลขาธิการด้านความปลอดภัยทางไซเบอร์ที่แผนกความมั่นคงแห่งมาตุภูมิ

Manfra กล่าวว่าระหว่างเวลา 7.00 น. ถึง 8.00 น. US-CERT เริ่มได้รับรายงานเกี่ยวกับ WannaCry จากเอเชีย และในช่วงเช้า มัลแวร์ได้แพร่กระจายไปยังพันธมิตรในยุโรป

        CX Exchange ของ Federal News Network: เข้าร่วมกับเราในช่วงบ่ายสองวันที่ 26 และ 27 เมษายน ซึ่งเราจะสำรวจเทคโนโลยี นโยบาย และกระบวนการที่สนับสนุนความพยายามของหน่วยงานในการให้บริการสาธารณะ ธุรกิจ และเจ้าหน้าที่ของรัฐอย่างมีประสิทธิภาพมากขึ้น

“ก่อนอื่นเราเริ่มมีส่วนร่วมกับทีมรับมือเหตุการณ์ความปลอดภัยทางไซเบอร์ในต่างประเทศสำหรับองค์กร เช่น US-CERT ซึ่งอยู่ที่ DHS และเป็นทีมที่ทำหน้าที่เฝ้าดูและเตือน ตอบสนองเหตุการณ์และวิเคราะห์ ในช่วงหลายปีที่ผ่านมา เราได้ทำงานร่วมกับประเทศพันธมิตรเพื่อพัฒนา CERT ในประเทศและระดับชาติที่คล้ายกันทั่วโลก นั่นเป็นการเปิดใช้งานครั้งแรกของเครือข่ายเฝ้าระวังและเตือนภัยระหว่างประเทศ และการมีส่วนร่วมในระดับทวิภาคีของแต่ละบุคคลกับ CERT สองสามแห่งที่กำลังประสบกับเหตุการณ์ในประเทศ” Manfra กล่าวเมื่อถามCIO. “พวกเขาเริ่มส่งข้อมูลมาให้เรา บางครั้งก็เป็นข้อมูลทางเทคนิค ถ้าพวกเขามีจริง เราก็สามารถใช้มันได้ และบางครั้งก็เป็นเพียงบริบทเพื่อให้เราสามารถแยกแยะได้ว่าสิ่งใดจริงและสิ่งใดไม่จริง การสู้รบนั้นรวดเร็วมากและระดมอย่างรวดเร็ว”

ตัวกระตุ้นที่แท้จริงสำหรับ DHS และรัฐบาลกลางของสหรัฐอเมริกา

คือช่วงเที่ยงเมื่อ WannaCry แพร่ระบาดในระบบการรักษาพยาบาลแห่งชาติในสหราชอาณาจักร

“จากจุดนั้น เราเริ่มเพิ่มระดับในรัฐบาลและเริ่มขั้นตอนการประสานงานที่ได้รับการปรับปรุง ซึ่งหมายความว่าเรามีทรัพยากรมากขึ้นสำหรับสิ่งนี้ และมุ่งเน้นไปที่การขยายการมีส่วนร่วมของเรา” มันฟรากล่าว “ภายในสองสามชั่วโมง เรามีผู้ให้บริการอินเทอร์เน็ตรายใหญ่ทั้งหมดทางโทรศัพท์และกำลังแบ่งปันข้อมูล ในตอนเย็น เรามีบริษัทไอทีและความปลอดภัยทางไซเบอร์มากกว่า 40 แห่งที่เข้าร่วมนอกเหนือจากผู้ให้บริการ”

เธอกล่าวว่าเป้าหมายคือการได้รับตัวอย่างมัลแวร์และให้นักวิเคราะห์ทางนิติวิทยาศาสตร์แยกรหัสออกจากกันและเปลี่ยนให้เป็นมาตรการป้องกัน

“ยิ่งเราแก้ไขได้เร็วเท่าไรและแก้ปัญหาได้เร็วเท่าไร เราก็ยิ่งมีโอกาสป้องกันผู้ที่อาจตกเป็นเหยื่อมากขึ้นเท่านั้น นั่นเป็นส่วนใหญ่ของบ่ายวันศุกร์และเย็นวันศุกร์” มันฟรากล่าว “ในคืนวันศุกร์ เช้าวันเสาร์ เราได้รับผลจากความร่วมมือทั้งหมดนั้น เราสามารถออกการแจ้งเตือนร่วมกันของ FBI และ DHS ซึ่งมีข้อมูลเบื้องต้นบางส่วนของเรา นี่เป็นข้อมูลทางเทคนิคส่วนใหญ่ที่ศูนย์ปฏิบัติการด้านความปลอดภัยอื่นๆ สามารถใช้ได้ เราผลักดันสิ่งนั้นไปยังรัฐบาลกลางทั้งหมด หน่วยงานสามารถใช้ระบบตรวจจับการบุกรุกของเราเองและเสียบลายเซ็นเพื่อให้มีการป้องกันที่กว้างขึ้นทั่วทั้งรัฐบาล”

นอกจากนี้ ในบ่ายวันศุกร์ DHS ยังเรียกประชุมกับเจ้าหน้าที่สารสนเทศระดับสูงของรัฐบาลกลางและหัวหน้าเจ้าหน้าที่รักษาความปลอดภัยข้อมูลเพื่อหารือเกี่ยวกับการอัปเดตซอฟต์แวร์ EINSTEIN 2 และ 3A ด้วยลายเซ็นมัลแวร์ ในตอนเย็น DHS ได้ระบุห้าลายเซ็นของ WannaCry สำหรับ E2 ซึ่งเป็นเครื่องมือตรวจจับการบุกรุกที่อยู่ใน Trusted Internet Connections (TIC) ทั่วทั้งรัฐบาล Manfra กล่าวว่า DHS ใช้งาน 18 ลายเซ็นบนเครื่องมือ E3Aซึ่งรับข้อมูลที่เป็นความลับและใช้เพื่อปกป้องเครือข่ายที่ไม่ได้จัดประเภท

DHS ยังคงเพิ่มลายเซ็นเมื่อสุดสัปดาห์ดำเนินต่อไป และในช่วงต้นเดือนมิถุนายนมี 7 ต่อ 10 สำหรับ E2 และ 18 ต่อ 20 สำหรับ E3A

ต่อมาในเช้าวันเสาร์ เธอกล่าวว่า DHS ได้จัดทำการวิเคราะห์มัลแวร์โดยละเอียดสำหรับองค์กรภาครัฐและเอกชน

credit : สล็อตยูฟ่า / คืนยอดเสีย / เว็บสล็อตออนไลน์