De acordo com um relatório emitido pelo inspetor geral da NASA, “Os ataques às redes da NASA não são um fenômeno novo, embora as tentativas de roubar informações críticas estejam aumentando em complexidade e gravidade”.
“Descobrimos que a capacidade da NASA de prevenir, detectar e mitigar ataques cibernéticos é limitada por uma abordagem desorganizada da Arquitetura Corporativa”.
O departamento supervisiona 3.000 sites e 42.000 bancos de dados disponíveis publicamente. Embora trabalhe para fortalecer sua postura de segurança cibernética, o IG determinou que a NASA foi submetida a mais de 6.000 ataques cibernéticos nos últimos quatro anos, incluindo golpes de phishing e malware.
Entre as sugestões do watchdog para reforma está o avanço do CyPreSS – Soluções e Serviços Corporativos de Segurança e Privacidade – um amplo contrato de gerenciamento de segurança cibernética.
A Cypress precisa de uma variedade de serviços de TI, incluindo um centro de operações de segurança, teste de penetração, gerenciamento de vulnerabilidade, gerenciamento de risco da cadeia de suprimentos, treinamento e conhecimento, bem como identidade, certificado e gerenciamento de acesso.
Segundo o GovWin, banco de dados de contratações do governo mantido pela Deltek, o edital estava programado para ser publicado no dia 17 de maio, e a premiação será anunciada em novembro, com obras iniciadas em fevereiro de 2022. Segundo o Sistema Federal de Gestão de Prêmios, a proposta ainda está em fase de pré-solicitação.
O IG também afirma que os procedimentos da NASA para avaliar e autorizar sistemas de TI são inconsistentes e ineficientes em toda a organização.
O CIO da NASA, Jeffrey Seaton, concordou com todas as recomendações do IG, incluindo uma para desenvolver os requisitos básicos para o contrato Cypress.
Em resposta às recomendações do IG, a NASA também criará um programa de arquitetura corporativa, começará a monitorar métricas sobre a eficácia de sua arquitetura de segurança corporativa e realizará uma avaliação de custos para os 526 sistemas de TI da agência definidos pelo IG.
Fonte: https://news.softpedia.com/
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…