ใช้แป้นลูกศรขึ้น/ลงเพื่อเพิ่มหรือลดระดับเสียงดาวน์โหลดเสียงพนักงานของรัฐบาลกลางในปัจจุบันและอดีตจำนวน 21.5 ล้านคนที่ได้รับผลกระทบจากการละเมิดข้อมูลจำนวนมหาศาลในปี 2558 อาจไม่มีทางรู้ว่าพวกเขาจะถูกกำหนดเป้าหมายตามข้อมูลที่ขโมยมาจากสำนักงานบริหารงานบุคคลหรือไม่
Bill Evanina ผู้อำนวยการ National Counterintelligence and Security Center และ National Counterintelligence Executive กล่าวว่า อัตราการโจมตีและจำนวนข้อมูลที่ออกมาจากช่องโหว่ของภาครัฐและเอกชน หมายความว่าแฮ็กเกอร์น่าจะนำข้อมูลจำนวน
มากมารวมกันเพื่อใช้ใน การโจมตีด้วยหอกฟิชชิ่ง
“หากหน่วยงานต่างชาติใช้ข้อมูลที่ขโมยมาจาก OPM พวกเขาจะใช้เป็นตัวแปรเดียวในการกำหนดเป้าหมายขนาดใหญ่” Evanina กล่าวในAsk the CIO “มันคงไม่เป็นความจริงเลยหากจะบอกว่า Bill Evanina ตกเป็นเป้าหมายของรัฐบาลต่างชาติในอีก 1 ปีนับจากนี้ ฉันจะไม่มีทางพูดได้ว่าเป็นเพราะการละเมิดข้อมูล OPM เป็นข้อมูลชุดหนึ่งที่ใช้กับผู้ที่จะตกเป็นเป้าหมาย เรายังไม่เห็นหลักฐานประวัติความเป็นมาเกี่ยวกับสิ่งใดเลย และท้ายที่สุดฉันก็ไม่คิดว่าเราจะทำได้ หากมันถูกขโมยด้วยเหตุผลที่เราเชื่อว่าเป็นเช่นนั้น คุณจะไม่สามารถชี้ให้เห็นถึงความจริงที่ว่าเป็นการละเมิดข้อมูล OPM”
Bill Evanina เป็นผู้อำนวยการของ National Counterintelligence and Security Center และ National Counterintelligence Executive
Bill Evanina เป็นผู้อำนวยการของ National Counterintelligence and Security Center และ National Counterintelligence Executive
Evanina กล่าวว่าพนักงานของรัฐบาลกลางควรเข้าใจความแตกต่างระหว่างการกำหนดเป้าหมาย หากพวกเขาได้รับโทรศัพท์จากที่บ้าน นั่นอาจไม่ใช่ศัตรูต่างชาติที่มุ่งเป้าไปที่พวกเขา
ข้อมูลเชิงลึกโดย GDIT: มีเทคโนโลยีหลักหลายอย่าง – ICAM, Mission Partner Environments (MPEs) และวิศวกรรมดิจิทัล – ที่เปิดใช้งาน JADC2 ในตอนที่ 3 ของซีรีส์ 3 ส่วนนี้ ผู้ดำเนินรายการ Tom Temin จะพูดคุยถึงวิธีการที่วิศวกรรมดิจิทัลเป็นกุญแจสำคัญในการปรับปรุงเครือข่าย DoD ให้ทันสมัย“ฉันคิดว่าผู้ที่อยู่ในรัฐบาลหรืออดีตพนักงานของรัฐที่มีเป้าหมายใหญ่ที่อยู่เบื้องหลังการกำหนดเป้าหมายโดยหน่วยข่าวกรองต่างประเทศ
ถ้ามันเคยเกิดขึ้น มันจะเป็นเพราะมีหลายอย่างรวมกัน ” เขาพูดว่า.
นี่คือเหตุผลที่เอวานินากล่าวว่าหน่วยงานต่างๆ จำเป็นต้องเตรียมพร้อมป้องกันการโจมตีทางไซเบอร์แบบฟิชชิงแบบสเปียร์ขั้นสูงมากกว่าที่เคย“ไม่ใช่แค่ภัยคุกคามที่เราเผชิญจากหน่วยงานต่างประเทศและอาชญากรที่ต้องการขโมยข้อมูลส่วนบุคคลของเรา แต่ยังควบคุมสิ่งที่ควบคุมได้ด้วย เราจะป้องกันตัวเองจากเวกเตอร์อันดับหนึ่งซึ่งก็คือสเปียร์ฟิชชิงได้อย่างไร กว่า 90 เปอร์เซ็นต์ของการละเมิดเหล่านี้เกิดขึ้นจากการทำสเปียร์ฟิชชิ่งที่ประสบความสำเร็จ” เขากล่าว “เราจึงต้องหาทางให้การศึกษาแก่ผู้คนของเรา และฉันขอให้คนของเรา ชาวอเมริกันพลัดถิ่น ทุกที่ทั่วโลก รวมทั้งเด็กเล็กๆ ของเราด้วย เพียงเพราะคุณมีไฟล์วิดีโอแนบ ไม่ได้หมายความว่าคุณต้องคลิกไฟล์นั้น เมื่อเราไม่สามารถเป็นผู้ใหญ่ที่จะไม่คลิกลิงก์ มันเป็นโอกาสที่น่าอัศจรรย์สำหรับศัตรูต่างชาติที่จะไม่เสี่ยงกับ [เวกเตอร์โจมตี] ที่ซับซ้อน เพราะเราไม่สามารถหยุดคลิกวิดีโอของแม่หมีและลูกของมันที่ เยลโลว์สโตน”
Evanina กล่าวว่ามัลแวร์ ภัยคุกคามต่อเนื่องขั้นสูง (APTs) และการโจมตีอื่นๆ เป็นประจำจะผ่านการป้องกันทางไซเบอร์เบื้องต้นได้ เนื่องจากมีคนคลิกลิงก์หรือเปิดเอกสารที่พวกเขาไม่ควรมี
“สิ่งที่เราทราบตามความเป็นจริงก็คือหน่วยข่าวกรองต่างประเทศและกลุ่มอาชญากรที่ใช้สิ่งเหล่านี้ไม่จำเป็นต้องซับซ้อนเพื่อเข้าสู่ระบบของเรา หากเราปล่อยให้พวกเขาเข้ามาโดยคลิกที่ลิงก์ต่อไป” เขากล่าว “มีสองอย่าง ประตูหน้าบ้านคุณต้องล็อคประตู ถ้ามีคนมาเคาะประตู คุณต้องดูให้ออกก่อนเปิดประตู สำหรับฉันนั่นคืออุปมาอุปไมยของฟิชชิ่งแบบสเปียร์”
ศูนย์ข่าวกรองและความมั่นคงแห่งชาติทำงานอย่างใกล้ชิดกับศูนย์ภารกิจCyber Threat Intelligence Integration Center (CTIIC) และ Homeland Security Department เพื่อแบ่งปันข้อมูลเพื่อให้ทราบได้ดีขึ้นว่าใครกำลังโจมตีและทำไมพวกเขาถึงโจมตี