กล่าวว่า CISA ควรมีความสามารถในการปกป้องเครือข่ายหน่วยงานพลเรือน เช่นเดียวกับที่กองบัญชาการไซเบอร์ของกระทรวงกลาโหมปกป้องเครือข่าย DoD“ความจริงของเรื่องนี้ก็คือ เมื่อคุณดูหน่วยงานบริหารสาขาที่แตกต่างกันกว่า 130 แห่ง พวกเขาส่วนใหญ่จะไม่มีพรสวรรค์ ความเชี่ยวชาญ และทรัพยากรในการป้องกันตนเองจากรัฐชาติที่มีความซับซ้อนที่สุด เช่น รัสเซียและจีนที่พยายามเจาะ
เข้าไปในเครือข่ายของพวกเขา” Alperovitch กล่าว
ซึ่งอาจหมายถึงการรายงานตนเองของพนักงานว่าได้รับวัคซีนโควิด-19 หรือวิธีการตรวจสุขภาพและการติดตามผู้สัมผัสเมื่อพนักงานเริ่มทำงานนอกสถานที่อีกครั้ง
“ตอนนี้ลูกค้าของเราจำนวนมากกำลังทดลองชิ้นส่วนและชิ้นส่วนต่างๆ” Vasquez กล่าว “เราสามารถผสานรวมการพัฒนาแบบใช้โค้ดน้อย/ไม่มีโค้ดจำนวนมากภายในแอปพลิเคชันได้อย่างแท้จริง และรวมเข้ากับแอปพลิเคชันที่ DoD เป็นเจ้าของอยู่แล้ว ตัวอย่างเช่น คุณสามารถสร้างแอปพลิเคชันใหม่ที่ชี้และคลิกภายใน Microsoft Teams ซึ่งแพร่หลายอย่างรวดเร็วทั่วทั้งกระทรวงกลาโหม และนั่นหมายความว่าอย่างไร? นั่นหมายความว่าบุคลากรของ DoD สามารถทำงานในสภาพแวดล้อมที่พวกเขาได้รับข้อมูลเชิงลึกอยู่แล้ว ภายในอินเทอร์เฟซผู้ใช้ และภายในสภาพแวดล้อมของแอปพลิเคชันที่พวกเขาคุ้นเคยและใช้งานทุกวัน”
และนั่นหมายความว่าไม่จำเป็นต้องมีการฝึกอบรมพิเศษ การศึกษา หรือประสบการณ์ในการใช้งาน เจ้าของธุรกิจสามารถพัฒนาแอปพลิเคชันของตนเองเพื่อทำให้งานของพวกเขาคล่องตัวและใช้งานง่าย
ขึ้น ในรูปแบบที่เหมาะสมกับพวกเขาและสามารถปรับเปลี่ยนได้ง่าย
“นั่นเป็นเหตุผลว่าทำไมมันถึงสัมผัสถึงตัวขับเคลื่อนหลักหลายตัวของ DoD” Vasquez กล่าว “ต้องตรวจสอบกล่องรักษาความปลอดภัย ต้องใช้งานง่าย ต้องใช้งานง่าย ต้องสนับสนุนภารกิจ โดยที่เราไม่ต้องพึ่งพากลุ่มคนและบุคลากรเฉพาะที่เราสามารถทำได้ ไม่ยอมที่จะสูญเสีย นี่คือความสามารถในการใช้ประโยชน์จากเทมเพลตที่มีอยู่ ลากและวาง ซ่อนความซับซ้อนของแอปพลิเคชันทั้งหมด เพื่อให้ฉันสามารถนำแอปพลิเคชันออกสู่ตลาดได้อย่างรวดเร็วเพื่อดำเนินการดังกล่าว และเราต้องการสร้างนักพัฒนา DoD ระดับใหม่ที่ไม่ได้มาจากโรงเรียนเทคโนโลยีทั้งหมด”
เขากล่าวว่าเอเจนซี่ไม่สามารถเสียเวลากรอกและตรวจสอบสเปรดชีตได้ ระบบอัตโนมัติจะต้องเป็นส่วนหนึ่งของคำตอบ
ผู้บริหารในอุตสาหกรรม ซึ่งรวมถึง George Kurtz ประธานและ CEO ของ CrowdStrike และ Sudhakar Ramakrishna ซึ่งกลายเป็น CEO ของ SolarWinds ในเดือนธันวาคม ล้วนผ่านการรับรองว่าข้อกำหนดการรายงานที่บังคับใช้ดังกล่าวควรเป็นความลับ เพื่อให้บริษัทสำรวจการคุ้มครองความรับผิด
นอกจากนี้ มานเดียยังแนะนำว่าควรได้รับการพิจารณาเป็นพิเศษสำหรับสิ่งที่เขาเรียกว่า “ผู้เผชิญเหตุคนแรก” ซึ่งเขาให้คำจำกัดความว่าเป็นผู้ใดก็ตามที่เกี่ยวข้องกับการสืบสวนการเข้ามาที่ผิดกฎหมายหรือไม่ได้รับอนุญาต เขาแนะนำว่าการแบ่งปันข้อมูลควรเป็นแบบซึ่งกันและกัน เพื่อให้ข้อมูลใด ๆ ที่รัฐบาลได้รับเกี่ยวกับการละเมิดนั้นจะถูกแบ่งปันกับผู้เผชิญเหตุรายแรกของอุตสาหกรรมด้วย
อ่านเพิ่มเติม: สมุดบันทึกของนักข่าว
“เราได้รับผิดชอบหรือแบ่งปันความรับผิดชอบในการรักษาความปลอดภัยการปรับใช้ Orion หรือสร้างใหม่และปรับใช้เทคโนโลยีใหม่ภายในสภาพแวดล้อมของหน่วยงานใดก็ตาม” เจ้าหน้าที่คนที่สองกล่าว “เรากำลังทำให้ทรัพยากรเหล่านั้นพร้อมใช้งานสำหรับลูกค้าหน่วยงาน เรามีพันธมิตรที่กระตือรือร้นและกำลังทำงานร่วมกับหน่วยงานของรัฐบาลกลางและบุคคลที่สาม”
ผู้เชี่ยวชาญกล่าวว่าเป็นสัญญาณที่ดีที่ SolarWinds กำลังช่วยเหลือเอเจนซีด้วยความพยายามในการแก้ไข เนื่องจากหลายคนยังคงพยายามหาผลกระทบของการโจมตี และไม่ว่าพวกเขาจะ “ริปและแทนที่” ซอฟต์แวร์ของบริษัทหรือเพียงแค่อัปเดต
ไมเคิล แดเนียล
Michael Daniel เป็นอดีตผู้ประสานงาน Cybers ของทำเนียบขาว และปัจจุบันเป็นประธานและซีอีโอของ Cyber Threat Alliance
“เมื่อใดก็ตามที่บริษัทที่ทำเกินกว่างบและใช้ทรัพยากร เงินดอลลาร์ และ/หรือเวลาเพื่อแก้ไขปัญหา แสดงให้เห็นถึงระดับของความมุ่งมั่นและยอมรับมากกว่ากฎหมายหรือสัญญาที่เป็นทางการ แต่ให้ความสำคัญกับลูกค้ามากกว่า” ไมเคิล แดเนียล กล่าว ผู้ประสานงานด้านความปลอดภัยทางไซเบอร์ของทำเนียบขาว และปัจจุบันเป็นประธานและซีอีโอของ Cyber Threat Alliance “การประเมินความเสียหายสำหรับหน่วยงานจะต้องใช้เวลานาน การประเมินความเสียหายทุกครั้งที่ฉันเคยเห็นในรัฐบาลใช้เวลา