Die Bundesregierung hat alle Hände voll zu tun, um mehrere Kriege im Ausland und den bevorstehenden Wahlzyklus zu überwachen. Inmitten dieser dringenden Konflikte führten die Anführer der Five Eyes kürzlich ein beispielloses Interview mit ihnen 60 Minuten, Er nannte die Volksrepublik China „die entscheidende Bedrohung dieser Generation“.
Der erste öffentliche Auftritt der englischsprachigen Geheimdienstallianz Amerikas in einer Zeit großer Unruhen im Ausland spricht Bände über die Bedeutung des Schutzes sensibler Informationen im Cyberspace.
In den letzten Monaten haben US-Behörden wurden von chinesischen Hackern angegriffen, die 60,000 E-Mails des Außenministeriums stahlen in ihrem Datentransport, und wir wissen es Verteidigungsgeheimdienste werden ins Visier genommen, zu. In vielen Fällen sind sich Unternehmen, die über solche Informationen verfügen, ihrer eigenen Rolle für die nationale Sicherheit nicht bewusst.
Vor fast einem Jahrzehnt hat das Verteidigungsministerium (DoD) ein Sicherheitsrahmenwerk eingeführt, das Defense Federal Acquisition Regulation Supplement (DFARS), um das geistige Eigentum unseres Landes zu schützen. Obwohl DFARS in mehr als einer Million Verträgen enthalten ist, wurde es weitgehend nicht durchgesetzt.
Bis jetzt.
Das Verteidigungsministerium verfolgt die Veröffentlichung der vorgeschlagenen Regel zur Cybersecurity Maturity Model Certification (CMMC) 2.0 im November, die einen entscheidenden Durchsetzungsmechanismus enthält, um die Verteidigungsindustrie beim Schutz sensibler Informationen ehrlich zu halten.
Die Anforderung an Sicherheitskontrollen wie Multifaktor-Authentifizierung, Netzwerküberwachung und Vorfallmeldung ist seit langem in den meisten Regierungsverträgen mit dem Verteidigungsministerium verankert, aber Auftragnehmer hatten die Möglichkeit, selbst zu zertifizieren, dass sie die erforderlichen Kontrollen implementiert hatten. Das bisherige System war vertrauenswürdig, wurde jedoch nie überprüft.
Microsoft sagt Nationalstaatliche Bedrohungen nehmen zu – insbesondere aus Russland, China, Iran und Nordkorea – und Bedrohungsakteure nehmen zu Wenden Sie sich neuen Vektoren wie der sozialen Plattform Discord zu kritische Infrastruktur ins Visier zu nehmen.
Mit weit über 300,000 Auftragnehmern in der Verteidigungsindustrie haben Hacker eine enorme Chance, militärische Geheimnisse zu stehlen. Wenn man Auftragnehmer im Verteidigungsbereich dazu zwingt, verbindliche Mindeststandards für die Cybersicherheit einzuhalten, sollte dieses Risiko erheblich begrenzt werden. Allerdings haben Auftragnehmer noch einen langen Weg vor sich, um die Einhaltung dessen zu erreichen, was viele als grundlegende Cybersicherheitshygiene betrachten.
A Eine von Merrill Research durchgeführte Studie ergab dass nur 36 % der Auftragnehmer die erforderlichen Compliance-Bewertungen übermittelten, was einem Rückgang von 10 Prozentpunkten gegenüber dem Eröffnungsbericht des letzten Jahres entspricht. Unter denen, die war Bei der Einreichung von Bewertungen lag der Durchschnitt bei erbärmlichen -15 – deutlich unter dem Wert von 110, der eine vollständige Konformität darstellt.
Die Studie zeigte auch, dass Auftragnehmer selbst entscheiden, welche Compliance-Bereiche sie einhalten. Nur 19 % der Befragten implementierten Schwachstellenmanagementlösungen und 25 % verfügen über sichere IT-Backup-Lösungen, beides Grundvoraussetzungen für die grundlegende Cybersicherheit. Vierzig Prozent gehen über die gesetzlichen Vorgaben hinaus und verneinen ausdrücklich den Einsatz von Huawei, so die Federal Communications Commission als nationales Sicherheitsrisiko eingestuft.
Diese Selektivität zeigt, dass Auftragnehmer das Risiko zwar verstehen, sich aber nicht immer damit auseinandersetzen, wahrscheinlich weil keine Chance bestand, jemals auf Einhaltung geprüft zu werden. Es wäre falsch zu glauben, dass die Regierung den Rüstungsunternehmen einseitig neue Regeln auferlegt. Tatsächlich ist CMMC 2.0 der Höhepunkt einer jahrzehntelangen und laufenden öffentlich-privaten Partnerschaft.
Durchsetzung von CMMC 2.0
Die Branche saß die ganze Zeit mit am Tisch. Jetzt muss es endlich die Hausaufgaben machen, von denen es seit Jahren hört, und Sicherheitskontrollen einführen, damit wir bei der Sicherung der Geheimnisse unserer Nation bedeutende Fortschritte machen können.
Wir erwarten mittlerweile von Tech-Titanen wie Microsoft und Google, dass sie die Sicherheit ernst nehmen, und wir sollten die gleichen Standards an die mit der nationalen Sicherheit betrauten Verteidigungsunternehmen anlegen.
Die Durchsetzung von CMMC 2.0 schützt sensible Verteidigungsinformationen und nationale Sicherheitswerte, die zu lange gefährdet waren. China und andere Gegner nutzen aggressiv alle Schwachstellen aus, die sie finden können. Nachdem das Verteidigungsministerium nun ein Datum für das Inkrafttreten von Compliance-Standards festgelegt hat, ist es für Verteidigungsunternehmen an der Zeit, die seit langem in ihren bestehenden Verträgen verankerten Anforderungen zu übernehmen und verbindliche Mindeststandards für Cybersicherheit vollständig umzusetzen.
Die Aufrechterhaltung der amerikanischen technologischen Überlegenheit und der militärischen Geheimnisse hängt davon ab, dass Unternehmen in der gesamten Verteidigungsindustrie ihr Engagement für Cybersicherheit annehmen. Durch die Übernahme der Vision einer öffentlich-privaten Partnerschaft hinter CMMC 2.0 und die Erlangung einer Zertifizierung können sich Auftragnehmer als Verwalter der nationalen Sicherheit profilieren.
Eric Noonan ist Gründer und CEO von CyberSheath, einem Anbieter verwalteter Sicherheitsdienste für Unternehmen und Behörden.
- SEO-gestützte Content- und PR-Distribution. Holen Sie sich noch heute Verstärkung.
- PlatoData.Network Vertikale generative KI. Motiviere dich selbst. Hier zugreifen.
- PlatoAiStream. Web3-Intelligenz. Wissen verstärkt. Hier zugreifen.
- PlatoESG. Kohlenstoff, CleanTech, Energie, Umwelt, Solar, Abfallwirtschaft. Hier zugreifen.
- PlatoHealth. Informationen zu Biotechnologie und klinischen Studien. Hier zugreifen.
- Quelle: https://www.defensenews.com/opinion/2023/11/03/the-us-just-got-serious-about-cybersecurity-contractors-arent-ready/
- :hast
- :Ist
- 000
- 1
- 10
- 110
- 300
- 60
- 70
- a
- Über Uns
- im Ausland
- Erreichen
- Erwerb
- über
- Akteure
- Adresse
- haften
- Agenturen
- aggressiv
- vor
- voraus
- Allianz
- erlaubt
- ebenfalls
- immer
- amerikanisch
- Inmitten
- unter
- an
- und
- jedem
- SIND
- Bereiche
- AS
- Details
- At
- geprüft
- Authentifizierung
- durchschnittlich
- bewusst
- Sicherungskopie
- Base
- basic
- BE
- weil
- war
- hinter
- Sein
- Glauben
- Beyond
- beide
- aber
- by
- Aufruf
- CAN
- Fälle
- CEO
- Zertifizierung
- Chance
- China
- chinesisch
- Auswählen
- wie die
- Provision
- Engagement
- Kommunikation
- Unternehmen
- Compliance
- durchgeführt
- Konflikte
- Geht davon
- Bauunternehmen
- Verträge
- Steuerung
- kritischem
- Kritische Infrastruktur
- wichtig
- Internet-Sicherheit
- Cyberspace
- Zyklus
- technische Daten
- Datum
- Jahrzehnte
- Militär
- Definition
- Abteilung
- Verteidigungsministerium
- hängt
- Trotz
- do
- DoD
- Nicht
- nach unten
- Effektiv
- Wahl
- eingebettet
- umarmen
- umarmen
- Durchsetzung
- anvertraut
- ÜBERHAUPT
- vorhandenen
- erwarten
- explizit
- Ausnutzen
- Augenfarbe
- Tatsache
- FCC
- Bundes-
- Federal Communications Commission
- Endlich
- Finden Sie
- Vorname
- fünf
- Aussichten für
- Zwingen
- Gründer
- Unternehmensgründer und CEO
- Unser Ansatz
- für
- voller
- voll
- Generation
- Go
- weg
- habe
- der Regierung
- groß
- Hacker
- hätten
- Hände
- Haben
- gehört
- Hausaufgaben
- ehrlich
- HTML
- HTTPS
- Huawei
- Bilder
- implementieren
- umgesetzt
- Bedeutung
- imposant
- in
- Eröffnungsfeier
- Zwischenfall
- Dazu gehören
- Einschließlich
- Aufnahme
- industriell
- Energiegewinnung
- Information
- Infrastruktur
- geistigen
- geistiges Eigentum
- Intelligenz
- Interview
- Iran
- IT
- SEINE
- jpg
- nur
- Behalten
- Wissen
- Korea
- weitgehend
- Nachname
- Recht
- Führung
- Gefällt mir
- wahrscheinlich
- LIMIT
- Lang
- um
- verwaltet
- Management
- Alle Tauchgäste müssen eine Tauchversicherung vorweisen,
- viele
- Reife
- Reifemodell
- sinnvoll
- Mechanismus
- Triff
- Microsoft
- Militär
- Million
- Minimum
- Modell
- Überwachung
- Monat
- mehr
- vor allem warme
- Multifaktor-Authentifizierung
- mehrere
- National
- nationale Sicherheit
- Nationen
- Bedürfnisse
- Netzwerk
- hört niemals
- Neu
- nicht
- Norden
- Nordkorea
- November
- jetzt an
- of
- on
- EINEM
- laufend
- einzige
- Gelegenheit
- Andere
- UNSERE
- übrig
- in Übersee
- besitzen
- besonders
- Partnerschaft
- Menschen
- Prozent
- Prozentsatz
- wählen
- Plattform
- Plato
- Datenintelligenz von Plato
- PlatoData
- Punkte
- Fortschritt
- Resorts
- vorgeschlage
- Schutz
- Versorger
- Öffentlichkeit
- bereit
- kürzlich
- kürzlich
- Rechtliches
- Release
- berichten
- Reporting
- representiert
- Republik
- falls angefordert
- Anforderung
- Voraussetzungen:
- erfordert
- Forschungsprojekte
- Befragte
- Anstieg
- Risiko
- Rollen
- Regel
- Ohne eine erfahrene Medienplanung zur Festlegung von Regeln und Strategien beschleunigt der programmatische Medieneinkauf einfach die Rate der verschwenderischen Ausgaben.
- Russland
- s
- gleich
- Ergebnis
- Partituren
- Verbindung
- Sicherung
- Sicherheitdienst
- empfindlich
- ernst
- ernst
- Lösungen
- kompensieren
- Short
- sollte
- zeigte
- Konzerte
- bedeutend
- So
- Social Media
- soziale Plattform
- Lösungen
- spricht
- Normen
- Bundesstaat
- State Department
- Tisch
- Studie
- abschicken
- eingereicht
- so
- ergänzen
- System
- Tabelle
- Nehmen
- Sicherheit nehmen
- Target
- Tech
- technologische
- als
- zur Verbesserung der Gesundheitsgerechtigkeit
- Das
- das Gesetz
- ihr
- sich
- Dort.
- Diese
- vom Nutzer definierten
- fehlen uns die Worte.
- diejenigen
- Bedrohung
- Bedrohungsakteure
- Bedrohungen
- Zeit
- titan
- zu
- auch
- Tracking
- enorm
- Vertrauen
- uns
- verstehen
- beispiellos
- Unruhe
- dringend
- us
- -
- BESTÄTIGEN
- überprüfen
- Seh-
- Volumen
- Sicherheitslücken
- Verwundbarkeit
- wurde
- Weg..
- we
- GUT
- Was
- welche
- WHO
- ganze
- mit
- traurig
- würde
- Jahr
- Zephyrnet