• La technologie
  • Équipement électrique
  • Autres
  • industrie-des-matériaux
  • Politique de confidentialité
  • À propos de nous
  • Nous contacter
Emplacement: Accueil / La technologie / Politico Logo politico exclusif: le meilleur membre du personnel d'EAC à la CISA nous suivez sur Twitter

Politico Logo politico exclusif: le meilleur membre du personnel d'EAC à la CISA nous suivez sur Twitter

Plateforme de services à guichet unique |
147

Par Sam Sabin

Présenté par Mantech

Avec l'aide d'Eric Geller

SOLUTION RAPIDE

- La CISA a attrapé le directeur exécutif de la Commission d'assistance aux élections, l'agence actualise son personnel de sécurité électorale avant le milieu de 2022.

- Les dernières mouvements du Kremlin font que l'invasion de l'Ukraine semble imminente.Mais les experts ne peuvent pas se contenter de savoir si le rôle du cyber dans le conflit va dégénérer.

- Malgré le passage proche de plusieurs cyber-factures majeures l'année dernière, les dépenses de lobbying des entreprises de cybersécurité les plus élevées variaient tout au long de 2021, selon les récentes divulgations de lobbying.

HAPPY MONDAY, and welcome back to Morning Cybersecurity! I’m your host, Sam Sabin, and I’m currently on the hunt for easy (and fun!) ways to sneak more veggies into my snacking habits while I write the newsletter. Bonus points for anyone with ideas that I can whip up in five minutes or less.

Vous avez des conseils et des secrets à partager avec MC?Ou des réflexions sur ce que nous devons suivre ensuite?Envoyez ce que vous avez à [protégés par e-mail].Suivez à @politicopro et @morningcybersec.(Informations de contact complètes de l'équipe ci-dessous.) Allons-y:

Sécurité électorale

FIRST IN MC: FROM EAC TO CISA — The Election Assistance Commission’s top staffer is heading to CISA, just as the two agencies are discussing how to balance their responsibilities.

Mona Harrington, who has served as the EAC’s executive director since October 2019, is joining CISA as the deputy assistant director of the National Risk Management Center, which houses the agency’s election security team, she told Eric. In this new role, she’ll help oversee the NRMC’s work protecting elections, 5G wireless networks, supply chains and critical infrastructure. The EAC announced Harrington’s departure on Vendredi but did not say where she was headed next.

“Mona’s management experience and background in information security and risk management will be a huge asset,” Bob Kolasky, the CISA assistant director who leads the NRMC, told Eric. “She has been a great partner with us while at the Election Assistance Commission, and we will maintain the strong organizational relationship between CISA and the EAC as she begins her new role.” Kolasky said Harrington would focus on “helping mature the NRMC as we continue to build out our risk management and analysis work.”

— Interesting timing: Some election security experts have been pushing lawmakers for years to transfer some of the EAC’s work to CISA. Matt Masterson, who served as an EAC commissioner before leading CISA’s election security program, told the House Homeland Security Committee last week that Congress should transfer the EAC’s voting system certification program to CISA, cementing the latter agency’s role as the “technical lead” for election security while freeing up the EAC to “focus on everything else,” from grants to poll worker training. “The EAC is small and has limited resources,” he said, while “CISA [is] much larger.”

(Le président de l'EAC, Don Palmer, a déclaré que les idées de Masterson sont "un animus personnel sur le dysfonctionnement auquel il a participé" et ne devrait pas "interférer avec l'importance du bon travail électoral que fait actuellement")).

Taking matters into our own hands: CISA also recently recruited Kim Wyman, the most recent secretary of state for Washington state, as its senior elections lead.

Russie

WHAT ROLE CAN CYBER HAVE — With an intelligence report this weekend warning Russie is planning to install a pro-Kremlin government in Ukraine if it invades, tensions are at an all-time high for U.S. officials navigating the conflict between Russie and Ukraine.

POLITICO
Politico Logo Exclusive: EAC’s top staffer heading to CISA Follow us on Twitter

But leading up to a possible invasion, a key question still remains: Will cyber’s role in the conflict continue to escalate at the same rate?

A helpful distraction: Some experts are arguing that cyber will remain a supporting character for the Russiens. Dmitri Alperovitch, Crowdstrike co-founder and former chief technology officer, said in aQ&A with The Record that it’s likely Russie will continue to use cyberattacks to slowly weakened Ukraine’s defensives, such as by targeting the financial sector or launching a disinformation campaign arguing “resistance is futile.”

A Western retaliation tool: Meanwhile, others are preparing for Russien intelligence to launch cyberattacks against the U.S. and its allied countries’ infrastructure. “Though cyber espionage is already a regular facet of global activity, as the situation deteriorates, we are likely to see more aggressive information operations and disruptive cyber attacks within and outside of Ukraine,” John Hultquist, Mandiant’s vice president of threat intelligence, wrote in a blog post.

But the situation in Ukraine is changing fast. Secretary of State Antony Blinken said Sunday on NBC’s “Meet the Press” that the situation on the ground is changing by the hour. And the Russien government could continue to lean on its allies in Belarus for cyber operations, throwing a wrench in Biden’s strategy for striking back. (The Kremlin has already started amassing Russien troops onthe border between Ukraine and Belarus, and Ukraine officials have blamed a cyberattack on its government websites earlier this month on Belarus intelligence)

Adding to the mix: President Biden said last week he’s willing to launch reciprocal actions against the Russiens, including cyber offensive strikes.

Preparing for the worst: Government officials are actively encouraging critical infrastructure operators to patch critical vulnerabilities and shore up their cyber defenses quickly. CISA issued a warning to operators last week. Canada and Poland have also issued similar warnings in recent days. As the week goes on, more countries could follow.

Intel de l'industrie

CYBER’S ANNUAL BUDGET REVIEW — Despite renewed congressional interest in passing major cybersecurity legislation in 2021, companies either went big or went home when it came to lobbying spending. According to an MC analysis of quarterly lobbying disclosures, including fourth quarter disclosures released last week, at least two companies nearly doubled their budgets in 2021, and eight others either made modest spending cuts or kept their budget flat.

Big spenders: FireEye increased its annual lobbying spending 71 percent in 2021. Last year, FireEye spent $274,000 last year, compared to the $160,000 it spent in 2020. The company was also navigating the sale of part of its business to McAfee Enterprise for most of the year. A spokesperson for Mandiant, which was a part of FireEye before the sale, attributed the increase to lobbying efforts surrounding mandatory cyber incident reporting legislation.

Les réseaux de Palo Alto ont plus que doublé son budget de lobbying au cours de la dernière année: en 2021, la société a dépensé 708 000 $, contre 334 000 $ en 2020. La plupart de cet argent supplémentaire est allé à Palo Alto Networks de lobbyistes en interne et 260 000 $ de celle-ci ont été dépensés dansLes trois derniers mois de 2021 pour faire pression sur les cyber questions de la Loi sur l'autorisation de la défense nationale et sur la législation obligatoire de signalement des incidents.Un porte-parole de Palo Alto Networks n'a pas répondu à une demande de commentaires.

Zscaler a dépensé 20 000 $ de plus au quatrième trimestre en lobbying pour influencer les cyber-problèmes dans le package de dépenses sociales des démocrates et la NDAA de l'année dernière, ainsi que des mises à jour de Fisma et Fedramp.Cette augmentation de 20 000 $ a porté son total annuel de 110 000 $ en 2020 à 130 000 $ en 2021.

Budget cuts: Another four companies instead made lobbying budget cuts: Tenable, Iron Mountain, McAfee and ForeScout.

Alors que Tenable a dépensé plus au deuxième semestre de l'année que pendant la même période en 2020, son budget annuel de 2021 était de 40 000 $ de moins qu'en 2020. Au total, Tenable a dépensé 1 million de dollars de lobbying du Congrès et d'autres bureaux de Washington pour les problèmes de cybersécurité, y comprissur les rapports d'incident et la législation ciblant les problèmes de cyber et locaux, l'année dernière.

Iron Mountain a réduit ses dépenses de lobbying de 75 000 $ en 2021, dépensant 1,4 million de dollars l'année dernière, contre 1,5 million de dollars l'année précédente.Plus récemment, la société s'est concentrée sur la législation sur la notification de violation des données des consommateurs et d'autres factures de sécurité des données.

Le budget de lobbying de McAfee a diminué de 80 000 $ alors qu'il a finalisé son achat de Fireeye de Mandiant pendant une grande partie de l'année.La majeure partie de son objectif était de se concentrer sur les dispositions de cybersécurité dans la NDAA, les modifications des règles informatiques fédérales et de la législation ciblant la notification de violation des données des consommateurs.

ForeScout Technologies a réduit son budget de lobbying de 120 000 $, de 480 000 $ en 2020 à 360 000 $ en 2021. Il a été mis l'accent sur les crédits du Pentagone et du ministère de la Sécurité intérieure.

Status quo: Four cybersecurity firms — Rapid7, Akamai Technologies, Cloudflare and CrowdStrike — didn’t change their annual lobbying budgets at all, even as lawmakers came closer than ever to passing mandatory incident reporting and updates to agencies’ cybersecurity rules. For example, Cloudflare consistently spent $40,000 in each quarter throughout both 2021 and 2020.

EVOLVING MALWARE THREATS — The malware wiper found on some of the Ukrainian government’s systems earlier this month has more “components designed to inflict additional damage” than the NotPetya wiper that targeted Ukraine in 2017, according to researchers at Cisco Talos Intelligence Group. Ina report Vendredi, the researchers said the most recent wiper, known as WhisperGate, is similar to NotPetya because they both masquerade as ransomware that wipes the system rather than encrypting the data and holding it for ransom. However, WhisperGate was likely sitting on the victim’s network “for months before the attack,” researchers said.

Les gens en mouvement

Peiter Zatko, Twitter’s head of security who goes by the hacker name “Mudge,” has left the company. Rinki Sethi, Twitter’s chief information security officer, is leaving in the next few weeks.

Tweet du jour

Une perspective sur le choix de la technologie de sécurité de J Wolfgang Goerlich, Cisco Advisory Ciso: «La plupart d'entre nous apprennent à conduire avec une voiture de démarrage.C'est peut-être une main-mars.C'est peut-être tout ce que nous pouvons nous permettre.Mais si quelque chose se passe, nous ne sommes plus que quelques milliers de dollars.Une fois que nous maîtrisons la route, nous obtenons une voiture décente.Compétences d'abord, investissement deuxième.Il en va de même pour les outils de sécurité. »

Octets rapides

- Les médias d'État russes rapportent que le pays a détenu quatre membres du ring international de cybercriminalité, l'organisation INFRAD.(Bloomberg)

- La CISA a ajouté 17 vulnérabilités la semaine dernière à la liste des défauts, les agences doivent être corrigées immédiatement.(Computer Bleeping)

- American Airlines accuse le site Web de voyage The Points Guy Travel pour violer la loi sur la fraude et les abus informatiques, une loi anti-hacking, car son application synchronise les informations fréquentes de la compagnie aérienne.(Le bord)

- Richard Grabowski, directeur du programme d'acteur du programme de diagnostic et d'atténuation continue de la CISA, explique comment l'agence adapte le programme pour accroître la visibilité dans les menaces de sécurité du gouvernement fédéral.(FedScoop)

- Opinion: «Les sanctions de la Russie qui pourraient réellement arrêter Poutine» (Politico)

FOR YOUR CALENDAR (Send your events to: [email protected])

Lundi

10 h - Le webinaire de Cyber Threat Alliance sur la promotion de la collaboration dans l'industrie de la cybersécurité.

Mardi

11 h - Chris Painter, ancien coordinateur du cyber-problèmes à l'État, et l'ancien secrétaire à l'Énergie Ernest Moniz participent au séminaire virtuel des initiatives de menace nucléaire sur l'évitement de la cyber-escalade.

14 h- Discussion virtuelle de Presidio Federal et Cisco sur l'avenir de la technologie collaborative.

14 h- Le chef de la majorité de la Chambre, Steny Hoyer, et le secrétaire d'État du Michigan, Jocelyn Benson, participent au Center for Tech and Civic Life et à l'événement de CQ Roll Call sur le financement cyber pour les élections.

Mercredi

8 h 30 - Atelier virtuel de la Federal Computer Week sur la sécurité du cloud, mettant en vedette des responsables du Département du commerce, de la National Science Foundation, du Département d'État et du HAT Red.

10 h - La discussion virtuelle du Fonds allemand du Marshall sur la résilience de la sécurité en Ukraine, y compris les protections de cybersécurité.

14 h- Discussion virtuelle du Conseil de l'industrie de l'information sur la cyber planification des gouvernements étatiques et locaux.

17h30.- Discussion virtuelle du Bipartisan Policy Center sur la technologie et les questions de sécurité nationale.

Jeudi

Aucun événement prévu.

Vendredi

Aucun événement prévu.

On parle plus tard.

Restez en contact avec toute l'équipe: Eric Geller ([Protégé par e-mail]);Bob King ([e-mail protégé]);Maggie Miller ([e-mail protégé]);Sam Sabin ([e-mail protégé]);et Heidi Vogt ([e-mail protégé]).