ซึ่งช่วยป้องกันการโจมตีทางไซเบอร์ ปีที่แล้ว, US-CERT

ซึ่งช่วยป้องกันการโจมตีทางไซเบอร์ ปีที่แล้ว, US-CERT

 ตอบสนองต่อเหตุการณ์ทางไซเบอร์ทั้งหมด 228,700 รายการที่เกี่ยวข้องกับหน่วยงานรัฐบาลกลาง บริษัทที่ดำเนินการโครงสร้างพื้นฐานที่สำคัญ เช่น โรงไฟฟ้านิวเคลียร์ เขื่อนและระบบขนส่ง และคู่สัญญา นั่นเป็นมากกว่าสองเท่าของเหตุการณ์ในปี 2552 และพนักงานต้องโทษอย่างน้อยครึ่งหนึ่งของปัญหา ตัวอย่างเช่น ปีที่แล้ว ประมาณร้อยละ 21 ของการละเมิดทั้งหมดของรัฐบาลกลางถูกโยงไปถึงเจ้าหน้าที่ของรัฐที่ละเมิดนโยบาย 16 เปอร์เซ็นต์ที่ทำอุปกรณ์หายหรือถูกขโมย; 12 เปอร์เซ็นต์

ที่จัดการข้อมูลที่ละเอียดอ่อนที่พิมพ์จากคอมพิวเตอร์อย่างไม่เหมาะสม; 

อย่างน้อย 8 เปอร์เซ็นต์ที่เรียกใช้หรือติดตั้งซอฟต์แวร์ที่เป็นอันตราย และ 6 เปอร์เซ็นต์ที่ถูกล่อลวงให้แบ่งปันข้อมูลส่วนตัว ตามการทบทวนประจำปีของทำเนียบขาว เอกสารภายในที่เผยแพร่ต่อ AP แสดงให้เห็นว่าคนงานถูกล่อลวงเข้ามาในสหรัฐฯ ได้อย่างไร พนักงานของกระทรวงศึกษาธิการ — ที่ถูกเตือนซ้ำแล้วซ้ำเล่า: “คิดก่อนคลิก!” — ได้รับอีเมลสองสามสัปดาห์ก่อนวันคริสต์มาสปี 2011 “คำสั่งซื้อ “Omron XEZ-740V Fat Loss” จาก Amazon.com ของคุณได้ถูกจัดส่งแล้ว!” หัวข้อดังกล่าว โดยแนะนำให้คลิกลิงก์ “น่าเสียดาย เพื่อนร่วมงานของคุณหลายคนตกเป็นเหยื่อของการโจมตีครั้งนี้” ข้อความเร่งด่วนจากทีมตอบสนองเหตุการณ์กล่าว แผนกไม่ได้เปิดเผยข้อมูลแก่ AP เกี่ยวกับความเสียหายที่เกิดขึ้น ในขณะเดียวกัน รายงานการโจมตีทางไซเบอร์ที่หน่วยงานได้เพิ่มขึ้นจากการละเมิด 10 ครั้งโดยข้อมูลสูญหายจริงในปี 2554 เป็น 89 ครั้งในปี 2556 รายงานจากแผนกบริการรักษาความปลอดภัยกลาโหมของกระทรวงกลาโหม ซึ่งมีหน้าที่ปกป้องข้อมูลลับและเทคโนโลยีที่อยู่ในมือของผู้รับเหมาของรัฐบาลกลาง แสดงให้เห็นว่ามันง่ายเพียงใด มีไว้สำหรับแฮ็กเกอร์เพื่อเข้าสู่เครือข่าย DOD นักวิเคราะห์ความปลอดภัยคนหนึ่ง เมื่อได้รับแจ้งว่าบัญชีดูเหมือนจะติดไวรัส ดูประวัติของผู้ใช้และพบว่าเขาถูกเปลี่ยนเส้นทางไปยังไซต์ที่ไม่เป็นมิตรหลังจากพยายามเล่นวิดีโอเทนนิส ผู้ใช้ทางทหารอีกคนขอความช่วยเหลือหลังจากได้รับข้อความว่าคอมพิวเตอร์ของเขาติดไวรัสเมื่อเขาเยี่ยมชมเว็บไซต์ในโรงเรียน เจ้าหน้าที่ติดตามผู้โจมตีไปยังสิ่งที่ดูเหมือนจะเป็นเซิร์ฟเวอร์ในเยอรมนี “ไม่ว่าเราจะทำอะไรกับเทคโนโลยี … เราจะเสี่ยงต่อการโจมตีแบบฟิชชิ่งและ … การโจมตีจากปัจจัยมนุษย์เสมอ เว้นแต่เราจะให้ความรู้แก่พนักงานโดยรวม” เอริค โรเซนบาค ผู้ช่วยรัฐมนตรีกระทรวงกลาโหมเพื่อการป้องกันมาตุภูมิและความมั่นคงทั่วโลกกล่าว ในเดือนมิถุนายน สำนักงานความรับผิดชอบทั่วไปได้ออกบทวิจารณ์ที่น่ากลัวเกี่ยวกับการคุ้มครองหน่วยงานรัฐบาลกลางขนาดเล็ก

 ปัญหาหนึ่งคือการไม่นำโปรแกรมการฝึกอบรมด้านความปลอดภัยมา

ใช้อย่างเต็มที่สำหรับพนักงาน การเข้ารหัสอีเมลซึ่งปกป้องเนื้อหาของข้อความ เป็นวิธีหนึ่งที่รัฐบาลพยายามสร้างเสริมความปลอดภัยในโลกไซเบอร์ ห้าสิบเอ็ดเปอร์เซ็นต์ของหน่วยงานรัฐบาลกลางทั้งหมดในปี 2013 รายงานว่าใช้บริการเข้ารหัสที่ได้รับการอนุมัติจากรัฐบาลกลาง เพิ่มขึ้นจาก 35 เปอร์เซ็นต์ในปี 2012 แต่หน่วยงานบางแห่งรวมถึงรัฐรายงานว่าปฏิบัติตามผู้ให้บริการเข้ารหัสที่ได้รับอนุมัติเป็นศูนย์เปอร์เซ็นต์ กระทรวงการต่างประเทศจะไม่แสดงความคิดเห็นโดยอ้างถึงปัญหาด้านความปลอดภัย ผู้เชี่ยวชาญกล่าวว่าระบบของรัฐบาลกลางมีความอ่อนไหวต่อการถูกโจมตีมากขึ้น เนื่องจากบริการออนไลน์ของรัฐบาลขยายไปสู่เว็บไซต์และแอพที่เป็นมิตรต่อผู้ใช้ ผู้เชี่ยวชาญกล่าว ที่การประชุมแฮ็กที่ลาสเวกัสในเดือนสิงหาคม Joe Abbey ผู้อำนวยการฝ่ายซอฟต์แวร์ของ Arxan ซึ่งเป็นบริการรักษาความปลอดภัยของแอป แสดงให้เห็นว่าการเจาะระบบทำได้ง่ายเพียงใด Abbey สาธิตวิธีที่บางคนสามารถรับ iPhone จากแพทย์ที่ดาวน์โหลด ฟรี . แอพ gov เพื่อติดตามการชำระเงินของ Medicare และ Medicaid เรียกใช้ไฟล์ที่เป็นอันตรายหลายไฟล์และส่งคืนอุปกรณ์ จากจุดนั้น เขากล่าวว่า โจรสามารถติดตามทุกการจ่ายเงินและประวัติการรักษาที่ป้อนเข้าไป “ตอนนี้เปิดเผยทุกอย่างที่อยู่ในแอปนี้” เขากล่าว ความท้าทายอีกประการหนึ่งคือผู้เชี่ยวชาญด้านความปลอดภัยในโลกไซเบอร์มีราคาแพงและขาดแคลน การศึกษาในเดือนมิถุนายนโดย RAND พบว่ารัฐบาลกลางซึ่งไม่จ่ายเงินเช่นเดียวกับบริษัทเอกชน มีพนักงานรักษาความปลอดภัยด้านเทคโนโลยีสารสนเทศของรัฐบาลกลางประมาณ 90,000 คน หนึ่งในสามเป็นผู้รับเหมา และในขณะที่รัฐบาลคาดว่าจะจ้างงานเพิ่มอีกหลายพันคนและใช้เงิน 65,000 ล้านดอลลาร์ในสัญญาความปลอดภัยทางไซเบอร์ระหว่างปี 2558-2563 ผู้เชี่ยวชาญหลายคนเชื่อว่าความพยายามนั้นไม่เพียงพอที่จะตามทันกลุ่มแฮ็กเกอร์ที่เพิ่มขึ้นซึ่งมีแรงจูงใจแตกต่างกันไป มีการโจมตีที่สนับสนุนโดยรัฐบาล: Mandiant บริษัทด้านความปลอดภัยทางไซเบอร์ในปีนี้ติดตามแฮ็กเกอร์ชาวอิหร่านที่กำหนดเป้าหมายหน่วยงานรัฐบาลสหรัฐที่ไม่ปรากฏชื่อหลายแห่ง ในขณะที่ปีที่แล้วเพนตากอนกล่าวว่าแฮ็กเกอร์ของรัฐบาลจีนขโมยแผนสำหรับระบบอาวุธของสหรัฐมากกว่าสองโหล รวมถึงเครื่องบินรบ F-35 การโจมตีทางไซเบอร์ที่คล้ายกับการบุกรุกของแฮ็กเกอร์รายอื่นๆ จากจีนได้เจาะระบบเครือข่ายคอมพิวเตอร์เป็นเวลาหลายเดือนที่ USIS ซึ่งเป็นบริษัทรับเหมากวาดล้างด้านความปลอดภัยชั้นนำของรัฐบาล ก่อนที่บริษัทจะสังเกตเห็นเมื่อต้นปีนี้ เจ้าหน้าที่บอกกับเอพี การบุกรุกทำลายบันทึกส่วนตัวของพนักงาน Homeland Security อย่างน้อย 25,000 คน หัวขโมยที่สนใจในการขายข้อมูลที่มีค่าก็ขุดเช่นกัน คนอื่นๆ มีแรงจูงใจที่เลวร้ายน้อยกว่า ในเดือนกุมภาพันธ์ 2013 มีคนเจาะเข้าไปในระบบแจ้งเตือนเหตุฉุกเฉิน ซึ่งออกอากาศคำเตือนเกี่ยวกับการโจมตีของซอมบี้ในแคลิฟอร์เนีย มิชิแกน มอนทานา และนิวเม็กซิโก Jeremy Hammond จากชิคาโกคิดว่าตัวเองเป็นนักเคลื่อนไหวที่แฮ็กข้อมูลเพื่อเปิดโปงความผิดหรือส่งเสริมความยุติธรรมในสังคม เขาถูกจำคุกเป็นเวลา 10 ปีจาก

สล็อตออนไลน์ / สล็อตยูฟ่าเว็บตรง