Categories: NOTÍCIAS EM GERAL

Pentágono apresenta estratégia para melhorar a segurança cibernética da base industrial de defesa

“À medida que os nossos adversários procuram continuamente informações sobre as capacidades dos EUA, o Departamento, em coordenação com a DIB [base industrial de defesa], deve permanecer resiliente contra estes ataques e ter sucesso através do trabalho em equipa para defender a Nação”, disse a vice-secretária da Defesa, Kathleen Hicks, num comunicado. acompanhando o lançamento da Estratégia de Segurança Cibernética da Base Industrial de Defesa .

O documento servirá de roteiro para melhorar a segurança cibernética e a resiliência da cadeia de abastecimento, que é composta por centenas de milhares de entidades que contratam diretamente o Pentágono e os seus vários componentes.

A estratégia, que abrange os anos fiscais de 2024 a 2027, estabelece quatro objetivos principais, como a melhoria das melhores práticas na base industrial. Cada meta, por sua vez, contém um subconjunto de objetivos, como ser capaz de se recuperar de um ataque cibernético.

O programa de certificação do Modelo de Maturidade de Segurança Cibernética do departamento – sua tentativa de longa data para elevar os padrões de segurança cibernética entre os contratantes – é um componente da estratégia para garantir a conformidade e a resiliência entre os fornecedores.

As autoridades de defesa há muito se preocupam com as vulnerabilidades digitais das empresas que compõem a cadeia de abastecimento do departamento, que é considerada uma infraestrutura crítica e tem sido abalada por várias violações importantes ao longo dos anos. 

Talvez os incidentes mais infames tenham ocorrido em 2009, quando supostos hackers chineses invadiram uma das empresas que trabalhavam no F-35 Joint Strike Fighter, o sistema de armas mais caro da história dos EUA, e roubaram dados de design.

O perigo representado por atores maliciosos permanece constante, de acordo com David McKeown, vice-diretor de informação para segurança cibernética do Pentágono.

“Nos dias de hoje, especialmente nos Estados Unidos da América, todos deveriam acreditar no poder do hacker”, disse ele durante uma coletiva de imprensa. “Isso foi comprovado inúmeras vezes.”

Ele disse que as autoridades “ainda estão vendo intrusões ocorrendo” que são rastreadas “de forma bastante intensa”.

McKeown disse aos repórteres que não tem uma métrica que diga se o número de violações aumentou, diminuiu ou se nivelou.

Essas tendências podem variar “com base em um produto que tenha uma vulnerabilidade que os bandidos descubram. Às vezes, haverá um frenesi só porque, se você não chegar a essa coisa e corrigi-la com rapidez suficiente, elas poderão atingir várias empresas, porque estão constantemente verificando vulnerabilidades e procurando uma maneira de entrar.”

Ele disse que as autoridades iriam agora trabalhar na elaboração de uma implementação para a estratégia que as entidades dentro do DIB podem seguir.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago