Redazione RHC : 5 Settembre 2022 08:02
Due anni fa, due leader dell’informazione della Marina hanno deciso di attaccare le proprie reti in esercitazioni programmate, senza preavviso. Ora stanno cercando di convincere il resto della Marina e il Pentagono a seguire il loro esempio.
Il loro esperimento ha mostrato che il red-teaming frequente rivela quali vulnerabilità sono le più pericolose, le più facili da sfruttare per un utente malintenzionato con il maggiore impatto sulle informazioni che altrimenti non avrebbero.
Questo è quanto ha affermato Aaron Weis, Chief Information Officer della Marina o CIO e Scott Bischoff, l’ufficiale di informazione del comando presso la Naval Postgraduate School.
FINO AL 31 DICEMBRE, sconti estremi sui corsi Red Hot Cyber
Affrettati!
Fino al 31 dicembre potrai acquistare a prezzi scontati i nostri corsi cliccando sui seguenti coupon:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
“Abbiamo… da 15 a 20 anni di esperienza con una mentalità di conformità che dice che non funziona, giusto? Perché continuiamo a fare queste esercitazioni sempre nello stesso modo?”, ha detto.
Weis afferma che il Pentagono deve misurare l’idoneità delle sue reti al combattimento allo stesso modo in cui lo fa per soldati, marinai, carri armati e navi: attraverso il concetto di prontezza militare .
Un tale approccio significherebbe dare la priorità ai problemi più grandi per primi, con quelli di secondo livello o complicati impostati su percorsi più lenti per la risoluzione.
Ma Weis ha dovuto dimostrare che raggiungere uno stato di “prontezza” nel cyberspazio è una questione di test costanti, non di compilare moduli di conformità.
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009