คลาร์ก แคมป์เบลล์เป็นรองประธานภาครัฐของ BDNA ซึ่งเป็นผู้ให้บริการโซลูชันข้อมูลไอทีระดับองค์กรเครือข่ายของหน่วยงานของรัฐบาลกลางเกิดขึ้นจากการโจมตีของแรนซัมแวร์ WannaCry ในเดือนพฤษภาคมซึ่งค่อนข้างไม่เสียหาย สาเหตุหลักมาจากนโยบายที่ต้องการให้ติดตั้งแพตช์ซอฟต์แวร์ที่สำคัญอย่างรวดเร็ว แต่หน่วยงานไม่ควรได้รับความสะดวกสบายจากสิ่งนั้นเครือข่ายของรัฐบาลกลางหลายแห่งในปัจจุบัน ไม่ว่าจะโดยเจตนาหรือไม่ก็ตาม โฮสต์ช่องโหว่ทางไซเบอร์ที่รู้จักจำนวนนับไม่ถ้วน ซึ่งทำหน้าที่เป็นจุดเข้าใช้งานสำหรับแรนซัมแวร์และการโจมตีอื่นๆ
ในความเป็นจริง ในวันที่ 11 พฤษภาคม หนึ่งวันก่อนที่ WannaCry
จะเผยแพร่ ทำเนียบขาวได้เน้นย้ำประเด็นนี้ในคำสั่งผู้บริหารฉบับใหม่เกี่ยวกับความปลอดภัยในโลกไซเบอร์“ช่องโหว่ที่ทราบแต่ยังไม่ได้รับการบรรเทาเป็นหนึ่งในความเสี่ยงด้านความปลอดภัยทางไซเบอร์สูงสุดที่ฝ่ายบริหารและหน่วยงานต่าง ๆ ต้องเผชิญ” คำสั่งผู้บริหารของประธานาธิบดีโดนัลด์ ทรัมป์ ประกาศว่าด้วยการเสริมสร้างความปลอดภัยทางไซเบอร์ของเครือข่ายของรัฐบาลกลางและโครงสร้างพื้นฐานที่สำคัญ ” “ช่องโหว่ที่ทราบ ได้แก่ การใช้ระบบปฏิบัติการหรือฮาร์ดแวร์นอกเหนือระยะเวลาการสนับสนุนของผู้จำหน่าย การปฏิเสธที่จะใช้แพตช์ความปลอดภัยของผู้จำหน่าย หรือความล้มเหลวในการดำเนินการตามคำแนะนำการกำหนดค่าเฉพาะด้านความปลอดภัย”
ข้อมูลเชิงลึกโดย Carahsoft: เอเจนซีจะบรรลุประสบการณ์ลูกค้าที่ยอดเยี่ยมด้วยความปลอดภัยทางไซเบอร์ที่ได้รับการปรับปรุงได้อย่างไร ในระหว่างการสัมมนาผ่านเว็บสุดพิเศษนี้ Jason Miller ผู้ดำเนินรายการจะหารือเกี่ยวกับการเปลี่ยนแปลงสู่ระบบคลาวด์และกลยุทธ์การจัดการข้อมูลประจำตัวและการเข้าถึงกับหน่วยงานและผู้นำในอุตสาหกรรม
ช่องโหว่ที่ต้นตอของ WannaCry ซึ่งส่งผลกระทบต่อระบบปฏิบัติการ Microsoft Windows เวอร์ชันเก่า เป็นที่รู้จักและเข้าใจในชุมชนความปลอดภัยทางไซเบอร์เมื่อพบช่องโหว่ ไมโครซอฟต์ใช้ขั้นตอนที่ผิดปกติในการออกคำแนะนำที่สำคัญและแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่นี้ในผลิตภัณฑ์ซอฟต์แวร์รุ่นเก่าเมื่อสองเดือนก่อนที่ WannaCry จะถือกำเนิดขึ้น
การตอบสนองอย่างรวดเร็วและสอดคล้องกับคำแนะนำของ Microsoft
ดูเหมือนจะช่วยเครือข่ายของรัฐบาลกลางจากความเสียหายของ WannaCry แต่นั่นเป็นกรณีพิเศษ Microsoft และผู้จำหน่ายไอทีอื่นๆ มักจะไม่ออกคำเตือนพิเศษหรือแพตช์สำหรับซอฟต์แวร์รุ่นเก่า องค์กรที่ใช้ซอฟต์แวร์และฮาร์ดแวร์ที่หมดอายุการใช้งาน (EOL) หรือสิ้นสุดการสนับสนุน (EOS) มักจะต้องปกป้องตนเองด้วยตนเอง
ฉันได้ทำงานร่วมกับหน่วยงานของรัฐบาลกลางหลายสิบแห่งที่ดำเนินการสแกนรายการสินทรัพย์ด้านไอทีบนเครือข่ายของพวกเขา และโดยทั่วไปแล้วพวกเขาพบว่าสินทรัพย์ฮาร์ดแวร์และซอฟต์แวร์ของพวกเขาตั้งแต่ 35 เปอร์เซ็นต์ถึง 55 เปอร์เซ็นต์คือ EOL หรือ EOS เจ้าหน้าที่ของรัฐบาลกลางตระหนักถึงปัญหานี้และมีความกังวลอย่างมาก ดังที่คำสั่งผู้บริหารไซเบอร์ฉบับใหม่ได้แสดงให้เห็น โทนี่ สก็อตต์ อดีตประธานเจ้าหน้าที่ฝ่ายสารสนเทศของรัฐบาลกลางกล่าวว่าสินทรัพย์ด้านไอทีของรัฐบาลกลางมากกว่า 3 พันล้านดอลลาร์จะกลายเป็น EOL ระหว่างปี 2559 ถึง 2562
Rob Joyce ผู้ประสานงานด้านความปลอดภัยทางไซเบอร์ของทำเนียบขาวกล่าวว่าเขารู้สึกประหลาดใจที่การโจมตีของ WannaCry ไม่ส่งผลกระทบต่อระบบของรัฐบาลกลาง เนื่องจากการโจมตีจำนวนมากนั้นล้าสมัย
“ถ้าคุณบอกผมเมื่อสัปดาห์ก่อนว่าเรามีหนอนขนาดใหญ่ และมันจะแพร่หลายในเทคโนโลยีเก่าและมีประสิทธิภาพในพื้นที่นั้น … ผมคงจะบอกคุณว่า ‘เราจะต้องทนทุกข์อย่างแน่นอนภายใต้สิ่งนั้น’” เขากล่าวกับผู้สื่อข่าว .
สิ่งสำคัญคือต้องเข้าใจว่าช่องโหว่ด้านความปลอดภัยในโลกไซเบอร์ที่ถูกโจมตีบ่อยที่สุด หรือที่เรียกว่า Common Vulnerabilities and Exposures (CVEs) ในหลาย ๆ กรณีย้อนกลับไปหลายปี และเครือข่ายของรัฐบาลกลางก็เต็มไปด้วยสินทรัพย์ที่ล้าสมัยซึ่งมีช่องโหว่เหล่านี้ ช่องโหว่เหล่านี้ประสบความสำเร็จอย่างต่อเนื่องโดยแฮ็กเกอร์และมัลแวร์ เนื่องจากซอฟต์แวร์และฮาร์ดแวร์ EOL และ EOS ยังคงอยู่บนเครือข่ายขององค์กรหลายแห่ง ไม่ว่าจะมีความรู้หรือไม่ก็ตามจากเจ้าหน้าที่ไอที
credit : สล็อตเว็บแท้ / 20รับ100 / เว็บสล็อตออนไลน์