เหตุใดผู้รับเหมากลาโหมจึงยังมีเป้าหมายทางไซเบอร์อยู่เบื้องหลัง

เหตุใดผู้รับเหมากลาโหมจึงยังมีเป้าหมายทางไซเบอร์อยู่เบื้องหลัง

ประสบการณ์การฟังที่ดีที่สุดอยู่บน Chrome, Firefox หรือ Safari สมัครรับเสียงสัมภาษณ์ประจำวันของ Federal Drive ใน  Apple Podcasts  หรือ  PodcastOneกระทรวงกลาโหมยังคงหาวิธีที่จะยกระดับความปลอดภัยในโลกไซเบอร์ในชุมชนผู้ค้าของตน โดยเป็นส่วนหนึ่งของโปรแกรม Cybersecurity Maturity Model Certification และงานวิจัยใหม่บางชิ้นจากข้อมูลข่าวกรองความเสี่ยงทางไซเบอร์ที่รวบรวมเป็นการส่วนตัวแสดงให้เห็นว่าปัญหานั้นเร่งด่วนเช่นเคย ตามรายงานใหม่จาก Black Kite 

เกือบ 3 ใน 4 ของผู้รับเหมาป้องกันมีข้อมูลรับรองเครือข่ายรั่วไหลในช่วง 90

 วันที่ผ่านมา นั่นเป็นก้าวกระโดดครั้งใหญ่จากครั้งล่าสุดที่บริษัทวัดสถิตินั้น Jeffrey Wheatman เป็นรองประธานอาวุโสของ Black Kite และเขาได้พูดคุยกับ  Federal Drive กับ Tom Teminเพิ่มเติมเกี่ยวกับข้อค้นพบนี้Jared Serbu:เจฟฟรีย์ ขอบคุณที่ทำสิ่งนี้ เรามาเริ่มกันที่หมายเลขพาดหัวข่าวจากงานวิจัยชิ้นล่าสุดนี้: 72% ของผู้รับเหมามีข้อมูลประจำตัวรั่วไหลอย่างน้อยหนึ่งรายการในช่วง 90 วันที่ผ่านมา พาเราเข้าไปข้างในหน่อยได้ไหม? เพราะคำว่า “รับเหมาป้องกัน” สามารถครอบคลุมพื้นที่ได้มากมาย ฉันถือว่ามีบางอย่างที่มีความเสี่ยงมากกว่าคนอื่นๆ

        ข้อมูลเชิงลึกโดย Eightfold: ค้นพบว่าข้อมูล เทคโนโลยี และกลยุทธ์การสรรหาใหม่ช่วยให้ USDA, EPA, GSA, NASA และ NIH ประสบความสำเร็จในการแข่งขันหาผู้มีความสามารถได้อย่างไร โดยเฉพาะอย่างยิ่งเมื่อเป็นเรื่องของเทคโนโลยีขั้นสูง วิทยาศาสตร์ และตำแหน่งอื่น ๆ ที่ยากต่อการบรรจุ

เจฟฟรีย์ วีทแมน:ใช่อย่างแน่นอน และเป็นเรื่องดีที่ได้มาที่นี่

 จาเร็ด ขอบคุณที่สละเวลามาคุยกับฉันในวันนี้ ใช่ เพื่อเป็นส่วนหนึ่งของการสร้างรายงานนี้ ซึ่งอย่างไรก็ตาม เราทำฉบับก่อนหน้านี้ในเดือนมกราคมปีที่แล้ว เราดูผู้รับเหมาด้านกลาโหม 100 อันดับแรกจากระบบเครือข่ายสัญญากลาโหม ถูกต้อง ดังนั้นเราจึงสามารถดูได้ว่าใครบ้าง องค์กรต่างๆ คนเหล่านี้คือคนที่ส่งเสบียงให้กับ DoD และกองทหารประเภทนั้น และความท้าทายที่เราได้เห็นกับองค์กรจำนวนมากที่มีการรั่วไหลของข้อมูลประจำตัว ข้อมูลประจำตัวที่รั่วไหลเป็นหนึ่งในพาหะอันดับหนึ่งสำหรับการติดไวรัสแรนซัมแวร์ ใช่ไหม? เพราะถ้าคุณมีอีเมลของใครบางคน คุณสามารถสร้างมัลแวร์ในนั้นหรือแทรกมัลแวร์ในนั้น คุณส่งไปให้ใครสักคนในองค์กร แล้วพวกเขาก็พูดว่า “เฮ้ ดูนั่นสิ ที่มาจาก JeffreyWheatman@blackkite.com ฉันปลอดภัย ” ดังนั้นเมื่อข้อมูลประจำตัวเหล่านั้นออกไป พวกเขาจะกลายเป็นเวกเตอร์โจมตีที่ใหญ่มาก และน่าเสียดายที่เราแนะนำมานานหลายปีแล้ว องค์กรจำนวนมากยังไม่ได้ทำการรับรองความถูกต้องที่รัดกุมหรือหลายปัจจัย ดังนั้น ถ้าฉันมีอีเมลล็อกอินและรหัสผ่านของคุณ แสดงว่าฉันคือคุณสำหรับทุกเจตนาและวัตถุประสงค์ ซึ่งเป็นเรื่องที่เปิดเผยมาก ฉันแน่ใจว่าคุณจะจินตนาการได้

Jared Serbu:กระทรวงกลาโหมได้ชี้ให้เห็นเป็นเวลาหลายปีแล้วว่าพวกเขามองว่าฐานผู้ขายของตนเป็นฐานที่อ่อนแอขององค์กรทั้งหมดจากมุมมองของความเสี่ยงทางไซเบอร์ การวิจัยของคุณเป็นแบบนั้นหรือไม่เมื่อคุณเปรียบเทียบช่องโหว่ของผู้รับเหมากับสิ่งที่คุณเห็นในรัฐบาลเอง

เจฟฟรีย์ วีทแมน: นั่นเป็นคำถามที่ดี ฉันคิดว่าคุณรู้เรื่องนี้เช่นเดียวกับฉัน รัฐบาลไม่ใช่หน่วยงานเดียวใช่ไหม มันเป็นกลุ่มของหน่วยงานที่แตกต่างกัน และตามจริงแล้วบางหน่วยงานก็ดีกว่าที่อื่นมาก และฉันคิดว่าคุณคงนึกออกว่าคนเหล่านั้นจะเป็นใคร ฉันคิดว่าในอาชีพการงานอันยาวนานของฉันในการทำงานกับคนในส่วนกลาง ฉันคิดว่าบ่อยครั้งที่รัฐบาลขอให้คู่ค้าและผู้รับเหมาทำสิ่งที่พวกเขาไม่สามารถทำได้จริงๆ หรืออย่างน้อยก็ไม่ทำในระดับ ที่พวกเขาจำเป็นต้องเป็น และฉันคิดว่าในช่วงหลายปีที่ผ่านมา กับธุรกิจดิจิทัล และรัฐบาลก็ไม่มีข้อยกเว้น ด้วยการระเบิดของเมฆ – มันไม่ใช่การขยายตัวอีกต่อไป – มันไม่เกี่ยวกับท่าทางของคนๆ เดียวอีกต่อไป มันเกี่ยวกับทุกคนที่เชื่อมโยงกับท่าทางของพวกเขา และฉันคิดว่า DoD นั้นถูกต้อง 100% เนื่องจากพวกเขาอาจถูกเปิดเผยอย่างมาก และฉันคิดว่าหนึ่งในความท้าทายที่ยิ่งใหญ่คือทุกคนคิดว่าผู้รับเหมาฝ่ายกลาโหมล้วนมีขนาดใหญ่ แต่มีผู้รับเหมาฝ่ายกลาโหมเป็นพันๆ ราย ส่วนใหญ่ไม่ใช่บริษัทใหญ่เหล่านั้น พวกเขาเป็นร้านเล็กๆ ที่ทำการผลิตเซ็นเซอร์หนึ่งตัวหรือส่วนประกอบเดียว และในช่วง 10, 15 ปีที่ผ่านมา DoD ได้พยายามหลายครั้งเพื่อค้นหาว่าท่าทางคืออะไรและจะแก้ไขท่าทางความปลอดภัยทางไซเบอร์ได้อย่างไร และความพยายามครั้งล่าสุดกับ CMMC และเรารู้ว่าย้อนกลับไปในเดือน

credit : ฝากถอนไม่มีขั้นต่ำ