การบุกรุกทางไซเบอร์สืบย้อนกลับไปสู่การโจมตีแบบฟิชชิ่งที่ประสบความสำเร็จ

การบุกรุกทางไซเบอร์สืบย้อนกลับไปสู่การโจมตีแบบฟิชชิ่งที่ประสบความสำเร็จ

การแฮ็ก OPMซึ่งเปิดโปงข้อมูลส่วนบุคคลที่ละเอียดอ่อนรวมถึงประวัติการสืบสวนเบื้องหลังของผู้คนเกือบ 22 ล้านคน เกิดขึ้นจากข้อมูลรับรองการเข้าสู่ระบบที่ผู้โจมตีขโมยมาจากผู้รับเหมา ซึ่งน่าจะมาจากการโจมตีแบบฟิชชิงก่อนหน้านี้กับระบบของผู้จำหน่ายส่วนตัวแคมเปญฟิชชิ่งที่ซับซ้อนยังเป็นที่สงสัยว่าเป็นต้นกำเนิดของการโจมตีระบบอีเมลที่ไม่ระบุประเภทซึ่งใช้โดยเจ้าหน้าที่ร่วมของกองทัพเมื่อเร็ว ๆ นี้ การเจาะระบบดังกล่าวทำให้ DoD ต้องปิดบริการอีเมลของเจ้าหน้าที่ร่วมเป็นเวลาหลายสัปดาห์

“นั่นเป็นเครื่องเตือนใจที่ดีสำหรับพวกเราทุกคนว่าคุณสามารถมีเทคโนโลยี

ที่ยอดเยี่ยมที่สุดและโครงสร้างการป้องกันที่ยิ่งใหญ่ที่สุดในโลกได้ แต่ท้ายที่สุดแล้ว คุณไม่สามารถประเมินผลกระทบจากพฤติกรรมของผู้ใช้ต่ำไป” พล.ร.อ.ไมค์ โรเจอร์ส ผู้บัญชาการทหารสูงสุดแห่งสหรัฐฯ Cyber ​​Command บอกกับการชุมนุมเล็กๆ ที่จัดโดย Woodrow Wilson Center ในเย็นวันอังคาร “ถ้าคุณดูที่การเจาะนั้น พวกเขาพยายามโจมตีหลายส่วนที่แตกต่างกันของเครือข่ายทางทหารของเรา พวกเขาสามารถบรรลุการเจาะกลุ่มใดกลุ่มหนึ่งเท่านั้น”

กล่าวอีกนัยหนึ่ง ไม่ว่าจะโดยการป้องกันทางเทคโนโลยีหรือการฝึกฝนที่ดี กองทัพที่เหลือส่วนใหญ่หลีกเลี่ยงการตกเป็นเหยื่อของการโจมตีแบบเดียวกัน ตัวอย่างเช่น Coast Guard ยอมรับต่อสาธารณชนว่าสามารถป้องกันแคมเปญฟิชชิ่งได้ก่อนที่มันจะเข้าสู่กล่องจดหมายของผู้ใช้คนใดคนหนึ่ง

สำหรับเจ้าหน้าที่ร่วม Rogers กล่าวว่าแม้ว่าระบบของมันจะถูกบุกรุก แต่ Cyber ​​Command ได้พัฒนาชุดของ “วิธีแก้ปัญหา” เพื่อให้ผู้ใช้สามารถปฏิบัติภารกิจต่อไปได้แม้ว่าบริการอีเมลหลักจะไม่พร้อมใช้งานก็ตาม

“มันไม่ง่ายอย่างที่คิด — แต่ผมไม่ต้องการบอกทุกคนอย่างชัดเจนว่าเราทำอะไร

และเราทำมันอย่างไรในขณะที่เราปกป้องเครือข่ายของเรา” เขากล่าว “แต่เราก็ต้องชินกับความคิดที่ว่าแม้คุณพยายามอย่างเต็มที่ คุณก็จะถูกเจาะ มันไม่ใช่คำถามว่ามันคืออะไรและเมื่อไหร่ หากย้อนกลับไปเมื่อไม่กี่ปีก่อน ฉันและเพื่อนนักรบไซเบอร์ส่วนใหญ่ใช้เวลาส่วนใหญ่ในการปกป้องขอบเขตของเรา เราต้องให้ความสนใจมากขึ้นว่าหน้าที่ที่สำคัญของเราสามารถดำเนินการต่อไปได้อย่างไรแม้ว่าเครือข่ายของเราจะเสื่อมโทรม ซึ่งเป็นสิ่งที่เราทำกับเจ้าหน้าที่ร่วม”Rogers กล่าวว่าแคมเปญฟิชชิ่งแบบสเปียร์ที่ Cyber ​​Command เห็นนั้นยังคงมีอยู่อย่างต่อเนื่อง และแฮ็กเกอร์ก็มีความเชี่ยวชาญมากขึ้นในการเปลี่ยนกลยุทธ์เพื่อตอบสนองต่อมาตรการที่มีเป้าหมายเพื่อหยุดการโจมตีที่ขอบเขตเครือข่ายของรัฐบาล

เขากล่าวว่าผู้โจมตีกลุ่มเดียวกันที่พยายามเข้าสู่ระบบของเสนาธิการร่วมในท้ายที่สุดได้พยายามทำเช่นนั้นเมื่อหนึ่งสัปดาห์ก่อน แต่ไม่ประสบผลสำเร็จ

เรื่องที่เกี่ยวข้อง

ผู้คน 21.5 ล้านคนได้รับผลกระทบจากการละเมิดฐานข้อมูลการสืบสวนเบื้องหลังของ OPM

กำลังคนอ่านเพิ่มเติม

หัวหน้าหน่วยยามฝั่งมองโลกในแง่ดีว่าบริการของเขาจะได้รับงบประมาณการซื้อกิจการมากที่สุดเท่าที่เคยมีมา

งบประมาณอ่านเพิ่มเติม

FILE – เมื่อวันที่ 5 มิถุนายน 2015 แฟ้มภาพ ประตูที่นำไปสู่สำนักงานใหญ่ของ Homeland Security Department ทางตะวันตกเฉียงเหนือของวอชิงตัน  แฮ็กเกอร์ขโมยข้อมูลบุคลากรและหมายเลขประกันสังคมของพนักงานรัฐบาลกลางทุกคน สหภาพแรงงานของรัฐบาลระบุเมื่อวันพฤหัสบดีที่ 11 มิถุนายน 2558 โดยกล่าวหาว่าการโจมตีทางไซเบอร์กับข้อมูลพนักงานของสหรัฐฯ นั้นแย่กว่าที่ฝ่ายบริหารของโอบามารับทราบ  (AP Photo/Susan Walsh, ไฟล์)

เจ้าหน้าที่เผยข้อมูลส่วนตัวลึกๆอยู่ในมือแฮกเกอร์

ข่าวทั้งหมดอ่านเพิ่มเติม

“ผมเฝ้าดูนักแสดงคนเดิมเปลี่ยนโครงสร้างที่พวกเขาใช้โดยสิ้นเชิง และพวกเขาก็กลับมาภายในหนึ่งสัปดาห์ด้วยแผนการเคลื่อนไหวที่แตกต่างไปจากเดิมอย่างสิ้นเชิงซึ่งผมไม่เคยเห็นมาก่อน” เขากล่าว “ทุกวัน เราติดต่อกับศัตรูที่เปลี่ยนแปลงตลอดเวลา เราต้องมีนวัตกรรมและเปลี่ยนแปลงตลอดเวลาหากจะตามให้ทัน เราต้องยอมรับว่าเราจะไม่สมบูรณ์แบบ เราต้องจัดการกับพฤติกรรมของผู้ใช้ แต่เราต้องมีความยืดหยุ่นหากมีคนเข้ามา”

ในส่วนของการแฮ็ก OPM นั้น Rogers กล่าวว่า Cyber ​​Command ช่วยในการพัฒนาแผนบรรเทาผลกระทบหลังจากค้นพบการโจมตี แต่เขาย้ำจุดยืนของรัฐบาลว่า DoD ไม่มีบทบาทในแต่ละวันในการป้องกันการโจมตีระบบหน่วยงานพลเรือน

“นั่นไม่ใช่ภารกิจของเรา แต่เมื่อเราเริ่มตระหนักถึงผลกระทบของการโจมตี OPM เราจึงเริ่มทำงานร่วมกับพวกเขาเกี่ยวกับวิธีที่เราสามารถใช้ความสามารถของ DoD หากนั่นคือสิ่งที่พวกเขาต้องการ” Rogers กล่าว “ในที่สุด เราก็สามารถใช้หมวกสำนักงานความมั่นคงแห่งชาติของฉันได้ เราได้ปรับใช้บุคลากรและความเชี่ยวชาญของ NSA จำนวนมากที่ OPM เพื่อช่วยให้พวกเขาเข้าใจสิ่งที่เกิดขึ้นและวิธีจัดโครงสร้าง

Credit : สล็อตออนไลน์ / สล็อตยูฟ่าเว็บตรง