ฝ่ายบริหารการพัฒนาเศรษฐกิจของกระทรวงพาณิชย์ใช้งบประมาณเกือบครึ่งหนึ่งของงบประมาณด้านไอทีในปีที่แล้วเพื่อแก้ไขการโจมตีทางไซเบอร์ที่แทบจะไม่เกิดขึ้นผู้ตรวจสอบทั่วไปของ Commerce พบในรายงานที่เผยแพร่เมื่อสัปดาห์ที่แล้วว่ามีข้อผิดพลาดและการสื่อสารที่ผิดพลาดหลายครั้ง ส่งผลให้ EDA มีปฏิกิริยามากเกินไปในการลบอีเมลของพนักงานและการเข้าถึงเว็บไซต์ออกจากเครือข่ายหน่วยงานหลัก
ขั้นตอนที่รุนแรงของ EDA เพื่อจำกัดความเสียหายโดยการปิดการเข้าถึง
เครือข่ายหลักของ Herbert Hoover Building ทำให้หน่วยงานต้องเสียค่าใช้จ่ายมากกว่า 2.7 ล้านดอลลาร์เพื่อทำความสะอาดและกำหนดค่าเครือข่ายและคอมพิวเตอร์ใหม่ IG ระบุว่าสำนักงานได้ทำลายอุปกรณ์ไอทีไปแล้วกว่า 170,000 ดอลลาร์ ซึ่งรวมถึงคอมพิวเตอร์ตั้งโต๊ะ เครื่องพิมพ์ คีย์บอร์ด และเมาส์
แต่ IG ไม่พบหลักฐานของการโจมตีด้วยมัลแวร์ขนาดใหญ่ และในความเป็นจริง ความผิดพลาดหลายครั้งระหว่าง EDA และทีมรับมือเหตุการณ์ของกระทรวงพาณิชย์นำไปสู่การตัดสินใจที่ไม่ดีของผู้นำระดับสูง เสียเงินและทรัพยากรโดยเปล่าประโยชน์ และ อาจเป็นการขัดขวางภารกิจของ EDA
Cloud Exchange 2023 ของ Federal News Network: ค้นพบวิธีที่หน่วยงานต่างๆ ทั่วทั้งรัฐบาลใช้ระบบคลาวด์เพื่อพลิกโฉมบริการภาครัฐ ตั้งแต่องค์กรไปจนถึงปลายทางในงาน 3 วันนี้ ลงทะเบียนวันนี้!
อย่างไรก็ตาม รายงานของ IG เกี่ยวกับ เรื่องราวที่ยาวนานตลอดทั้งปีของ Economic Development Administration ได้เปิดโอกาสให้หน่วยงานอื่นๆ ได้เรียนรู้และไม่ทำผิดพลาดในครั้งถัดไปที่มีการโจมตีทางไซเบอร์เกิดขึ้น
Venu Ayala ซีอีโอของ Zen Strategics
Venu Ayala ประธานและซีอีโอของ Zen Strategics ซึ่งเป็นบริษัทให้บริการด้านความปลอดภัยทางไซเบอร์กล่าวว่า “ไม่จำเป็นต้องวิ่งหนีและตอบโต้อย่างรุนแรงเมื่อเกิดการโจมตีทางไซเบอร์ “ถ้าคุณมีโครงสร้างพื้นฐานที่ดี ถ้าคุณมีกระบวนการและเครื่องมือที่ถูกต้อง คุณก็พร้อมที่จะรับมือกับการโจมตีทางไซเบอร์”
Ayala ซึ่งทำงานให้กับสำนักงานความปลอดภัยทางไซเบอร์ของ Homeland Security Department กล่าวว่าหน่วยงานจำเป็นต้องพิจารณาก่อนว่าระบบใดที่อยู่ภายใต้การโจมตีและไม่ว่าจะเป็นระบบที่เกี่ยวข้องกับภารกิจที่สำคัญหรือไม่สำคัญ
การตัดสินใจเบื้องต้นผิดพลาดTriage เบื้องต้นนั้นกำหนดว่าปัญหามีความรุนแรงเพียงใดและขั้นตอนใดที่องค์กรควรดำเนินการก่อน
ในกรณีของ EDA กระบวนการนั้นล้มเหลว ผู้ตรวจการทั่วไปพบ EDA คิดว่าการโจมตีของมัลแวร์ทำให้คอมโพเนนต์ 146 จาก 250 รายการติดไวรัส ซึ่งมากกว่าครึ่งหนึ่งของระบบ
ปัญหาเกิดจากการวิเคราะห์ที่ไม่ถูกต้องในเบื้องต้นโดยทีมตอบสนองเหตุการณ์ของ Commerce และทำให้ EDA เกิดความเข้าใจผิดว่าเกิดการติดมัลแวร์ในวงกว้าง
เมื่อทีมตอบสนองเหตุการณ์พยายามแก้ไขข้อผิดพลาดโดยบอกว่ามันเป็นเพียงสององค์ประกอบ ไม่ใช่ 146 คนไอทีของ EDA ไม่เข้าใจการแจ้งเตือนใหม่ และทีมตอบสนองเหตุการณ์ไม่ได้แก้ไขข้อผิดพลาดอย่างเพียงพอ IG พบ
IG กล่าวว่าความเข้าใจผิดนี้ไม่เกิดขึ้นจนกระทั่งเดือนธันวาคมถัดมา เมื่อผู้ตรวจสอบตรวจสอบความถูกต้องของเหตุการณ์เสร็จสิ้นและพบการสื่อสารที่ผิดพลาดที่ทำให้ EDA เข้าสู่เส้นทางที่ไม่จำเป็น
การขาดความเข้าใจเกี่ยวกับการตั้งค่าเครือข่ายของฝ่ายบริหารได้เพิ่มความท้าทายให้กับ EDA IG พบว่าเซิร์ฟเวอร์อีเมลที่คาดว่าจะติดไวรัสได้รับการอัปเดตด้วยโปรแกรมป้องกันไวรัสและการป้องกันทางไซเบอร์อื่นๆ และที่สำคัญกว่านั้น ทราฟฟิกขาออกของหน่วยงานไม่ได้ผ่านระบบอื่นใดก่อนที่จะเข้าถึงอินเทอร์เน็ตสาธารณะ ดังนั้นแม้ว่าจะมีการติดไวรัส แต่ก็ไม่สามารถแพร่กระจายไปยังส่วนอื่น ๆ ของเครือข่ายได้ ผู้สอบบัญชีกล่าว