La Maison Blanche dévoile la feuille de route de sa stratégie nationale de cybersécurité


RAPPORT CIPHER BREF – En mars, l’administration Biden a dévoilé sa nouvelle stratégie de cybersécurité, ordonnant aux entités privées d’assumer davantage de responsabilités contre les pirates potentiels ciblant les infrastructures, les entreprises et les agences gouvernementales américaines. Jeudi, la Maison Blanche a publié la première version d’une feuille de route destinée à détailler comment elle déploierait cette stratégie jusqu’en 2026.

Le document de 57 pages a désigné 16 secteurs comme infrastructures critiques américaines – y compris l’énergie, les soins de santé, la fabrication et les services financiers – dans un plan étape par étape qui décrit comment le gouvernement fédéral prévoit de réglementer la sécurité numérique. La feuille de route identifie également des dizaines d’initiatives, en mettant l’accent sur la coordination du secteur privé, et est structurée – selon les responsables – pour évoluer au fil du temps afin de mieux répondre aux menaces émergentes et aux nouvelles initiatives politiques.

“Le plan de mise en œuvre est un document vivant”, a déclaré le directeur national par intérim de la cybersécurité, Kemba Walden. dit journalistes. «La stratégie nationale de cybersécurité est censée être durable et est conçue pour guider la politique tout au long de la décennie décisive dans laquelle nous nous trouvons…. [The] Le plan de mise en œuvre, d’autre part, évoluera, que ce soit en réponse à l’évolution du paysage des menaces, ou à mesure que les initiatives sont terminées et que nous obtenons un suivi des actions.

Une justification clé, a-t-elle dit, est que “nous savons que des cyberattaques vont se produire”.

“Le temps d’arrêt va être rapide”, a ajouté Walden, “nous devons donc déterminer quels investissements nous devons faire.”

Une partie du déploiement consiste à mettre à jour le plan national de réponse aux incidents cybernétiques, destiné à guider l’approche nationale dans le traitement des incidents cybernétiques avec «des conseils clairs aux partenaires externes sur les rôles et les capacités des agences fédérales en matière de réponse aux incidents et de récupération».

Ancien directeur exécutif du Cyberspace Solarium et Groupe des cyberinitiatives Principal Marc Montgomery dit L’enregistrement qu’il s’agit d’un “excellent effort pour transformer la rhétorique de la stratégie en objectifs politiques efficaces et mesurables”, bien qu’il ait exprimé des réserves faute d’une “approche plus complète de la sécurité dans le cloud computing avec des objectifs de réglementation ou de normalisation collective”.


Vous cherchez un moyen de prendre de l’avance sur la semaine dans le domaine du cyber et de la technologie ? Inscrivez-vous pour le Groupe des cyberinitiatives Newsletter du dimanche pour vous tenir rapidement au courant des plus grands titres de la cyber et de la technologie et être prêt pour la semaine à venir. S’inscrire aujourd’hui.


Les cybermenaces émanant souvent d’entités parrainées par l’État en Russie, en Chine et en Corée du Nord, les experts affirment que la nature de ces opérations prend souvent des caractéristiques décentralisées dans leurs attaques contre les entreprises et les intérêts américains qui font de la prévention une entreprise plus sophistiquée, nécessitant ainsi une approche américaine plus coordonnée.

Le communiqué de cette semaine décrit également la manière dont les entreprises privées sont désormais censées respecter les nouvelles normes établies par les agences fédérales.

“Alors que [the plan] n’a pas l’intention de capturer toutes les activités de cybersécurité menées par les agences, il décrit plus de 65 initiatives à fort impact nécessitant une visibilité exécutive et une coordination interagences que le gouvernement fédéral mettra en œuvre pour atteindre les objectifs de la stratégie », indique le document.

La nature du plan découle en partie des inquiétudes persistantes concernant les attaques de rançongiciels similaires à la violation de Colonial Pipeline, le plus grand conduit de carburant américain, qui fournit près de la moitié de l’essence consommée sur la côte Est, et qui a dû interrompre les livraisons de carburant pendant près d’une semaine. après une attaque en 2021. Cette grève était quelque chose d’ancien directeur américain de la Cybersecurity and Infrastructure Security Agency (CISA) Chris Krebsqui est aussi un Groupe des cyberinitiatives Principal, décrit comme un « réveil ».

Dans le paysage plus large avant la publication de jeudi, le directeur exécutif de la CISA, Brandon Wales, a salué les récentes “victoires” de son agence, tout en avertissant qu'”il y a encore beaucoup de croissance à faire”.

“Cela a beaucoup à voir avec le fait d’amener plus de gens dans le combat.”

S’exprimant lors d’une récente Groupe des cyberinitiatives Summit, le Pays de Galles a déclaré qu ‘«il y a quelques mois à peine… [the agency] envoyé plus de 100 notifications à des organisations présentant des vulnérabilités liées aux rançongiciels sur… des appareils accessibles sur Internet [tied to] une variété de secteurs d’infrastructures critiques », y compris « la base industrielle de la défense, l’énergie, les services financiers, les écoles, les hôpitaux, les gouvernements des États et locaux ».

Au milieu des changements récents, il a noté que “les entreprises viendront à nous” pour notifier l’activité sur un réseau, et que cette collaboration est “vraiment basée sur la confiance et le partenariat que nous avons construits”. Il a ajouté que “au cours de cette seule année civile, nous avons effectué plus de 430 notifications pré-ransomware, à la fois aux États-Unis et à l’étranger, en collaboration avec nos partenaires internationaux”.


Le Cipher Brief organise des séances d’information au niveau des experts sur les questions de sécurité nationale pour Abonné+Membres qui aident à mettre en contexte les problèmes de sécurité nationale d’aujourd’hui et ce qu’ils signifient pour les entreprises. Améliorez votre statut à Abonné+ aujourd’hui.


Au cours de cette même conférence, l’ancien secrétaire adjoint de la sécurité intérieure pour la politique de cyber, d’infrastructure, de risque et de résilience, Matt Haydenqui est également directeur du groupe Cyber ​​Initiatives, a noté que “chaque fois que vous faites quelque chose de bien, la question suivante est que pouvez-vous faire de plus?”

“Et après? Comment améliorez-vous la situation ? Hayden a demandé au Pays de Galles lors du sommet.

“Suppression du bruit”, a répondu Wales. “J’entends par là que plus les entreprises sont au top de leur forme en corrigeant leurs réseaux et en s’assurant qu’il n’y a pas d’appareils vulnérables… [the] moins de notifications que nous devons faire.

« Deuxièmement », a-t-il ajouté, « si vous avez des idées… apportez-les-nous. Notre objectif est d’essayer d’agir autant que possible … [with] entreprises qui ont ces idées, [and] qui savent que nous n’allons pas simplement prendre ces informations et nous asseoir dessus. Nous allons agir le plus rapidement possible pour nous assurer que ces impacts ne se produisent pas.

“Plus nous avons d’informations sur les organisations ciblées”, a ajouté Wales, “plus nous pouvons travailler en amont avec nos partenaires de l’industrie pour identifier d’autres victimes potentielles et les informer avant que l’équipe du ransomware n’agisse”.

Lisez plus d’informations, de perspectives et d’analyses sur la sécurité nationale dirigées par des experts dans Le bref chiffré parce que la sécurité nationale est l’affaire de tous



Source_link

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

%d blogueiros gostam disto: