USPS ทำงานร่วมกับ FBI เพื่อจัดหา “แผ่นแร็พ” ให้กับลูกค้าที่ยื่นขอวีซ่า รับเด็กเป็นบุตรบุญธรรม หรือสมัครงานที่ทำงานกับเด็ก USPS ยังใช้ความสามารถไบโอเมตริกในการตรวจสอบพนักงาน 120,000 คนที่จ้างทุกปีผู้บริหารของ USPS ยังมองว่าบทบาทที่เกิดขึ้นใหม่ของหน่วยงานในฐานะหน้าร้านสำหรับบริการภาครัฐเป็นโอกาสในการนำรายได้ใหม่ๆ เข้ามา และเป็นปัจจัยในแผนปฏิรูป 10 ปี
บริการไปรษณีย์ยังเปิดตัวโครงการนำร่องเมื่อเดือนกันยายนปีที่แล้ว ซึ่งหมายถึงการขยายบริการด้านการธนาคาร
อย่างไรก็ตาม USPS บอกกับคณะกรรมการกำกับดูแลไปรษณีย์ในเดือนมกราคมว่ามีลูกค้าเพียง 6 รายเท่านั้นที่ใช้ประโยชน์จากระบบนำร่องเช็คเงินสดที่เปิดตัวที่ที่ทำการไปรษณีย์ 4 แห่ง USPS กล่าวว่าการทำธุรกรรมเหล่านั้นสร้างรายได้ 35.70 ดอลลาร์
ด้วยค่าธรรมเนียมคงที่ $5.95 ลูกค้าที่ที่ทำการไปรษณีย์แห่งใดแห่งหนึ่งที่เข้าร่วมโครงการนำร่องสามารถซื้อบัตรของขวัญแบบใช้ครั้งเดียวได้สูงสุด $500 โดยใช้เช็คธุรกิจหรือเช็คเงินเดือนเป็นการชำระเงิน USPS ไม่รับเช็คที่มีมูลค่ามากกว่า $500 และจะไม่จ่ายเงินสดสำหรับเช็คใดๆ
หน่วยงานให้บริการทางการเงินพื้นฐานบางอย่างอยู่แล้ว ซึ่งรวมถึงธนาณัติ การโอนเงินทางอิเล็กทรอนิกส์ และเช็คเงินสดที่ออกโดยกรมธนารักษ์ แต่จะต้องให้สภาคองเกรสผ่านกฎหมายเพิ่มเติมเพื่อให้บริการที่มีประสิทธิภาพมากขึ้นในร้านค้าปลีกกว่า 34,000 แห่ง
เนื่องจากการตามล่าภัยคุกคามนั้นขับเคลื่อนด้วยข่าวกรองเป็นส่วนใหญ่
จึงจำเป็นต้องเชื่อมโยงทั้งเครื่องมือพิสูจน์หลักฐานดิจิทัลและการแบ่งปันข่าวกรองเข้าด้วยกัน แพลตฟอร์มการตามล่าภัยคุกคามที่ดีจะรวบรวมข้อมูลที่มีอยู่ทั้งหมดและกลั่นกรองลงมาจนถึงสิ่งที่เห็นจริงบนเครือข่าย หน่วยสืบราชการลับชิ้นเดียวสามารถช่วยจำกัดการแจ้งเตือนหลายพันล้านรายการให้เหลือหลายล้านรายการ จากนั้นรายการถัดไปจะจำกัดให้แคบลงเหลือหลายพันรายการ และต่อไปเรื่อยๆ จนกว่าจะมีผู้นำที่ควรค่าแก่การติดตาม ข่าวกรองภัยคุกคามที่ดีที่สุดคือข่าวกรองที่สร้างขึ้นจากสภาพแวดล้อมของตนเองและสัมพันธ์กับข้อมูลการดำเนินการด้านความปลอดภัยอื่นๆ
ในการเพิ่มขนาดการตามล่าภัยคุกคามทั่วทั้งรัฐบาลกลาง มีสี่ขั้นตอนเบื้องต้นที่หน่วยงานสามารถทำได้ ประการแรก หน่วยงาน CISO หรือหัวหน้าฝ่ายรักษาความปลอดภัยควรระบุพื้นที่เพื่อตรวจสอบเพิ่มเติม บ่อยครั้งในการปฏิบัติงานประจำวัน ทีม SOC ให้ความสำคัญกับภัยคุกคามที่เกิดขึ้นทันที พวกเขาอาจพบความยากลำบากในการพยายามสำรวจการสืบสวนเชิงลึกเพิ่มเติม ประการที่สอง เมื่อหัวข้อได้รับการตกลงร่วมกันแล้ว องค์กรควรอุทิศทีมขนาดเล็กเพื่อกำหนดความสามารถในการประสานงานที่จำเป็น แหล่งข่าวกรอง และการวิเคราะห์ข้อมูลเฉพาะสำหรับหัวข้อนั้น ประการที่สาม พวกเขาควรใช้ความสามารถนำร่อง และเชื่อมต่อกับแหล่งข้อมูลข่าวกรองและการวิเคราะห์ ระบบอัตโนมัติสามารถช่วยอำนวยความสะดวกในการเชื่อมต่อเหล่านั้น ในที่สุด เมื่อความสามารถในการนำร่องเหล่านั้นเริ่มตามล่าภัยคุกคาม
เช่นเดียวกับสาขาเทคนิคอื่นๆ ทุกคนสามารถก้าวกระโดดในระดับวุฒิภาวะได้ และใช้เวลาสักระยะเพื่อเริ่มสำรวจและลงมือทำจริง” Saxton กล่าว “มันไม่เกี่ยวกับเครื่องมือที่คุณมี มันไม่เกี่ยวกับความสามารถที่คุณมี แต่จริงๆ แล้วมันเป็นเรื่องของการจัดสรรเวลาเพื่อดำเนินแนวทางที่มุ่งเน้นบางอย่างเพื่อดำดิ่งลงไปให้ลึกกว่าการแจ้งเตือนที่ SOC ได้รับ แต่ยังนำข้อมูลข่าวกรองด้านภัยคุกคามที่เราพูดถึงและนำไปใช้ให้เกิดประโยชน์อีกด้วย”
การตามล่าภัยคุกคามทางไซเบอร์ในระดับรัฐบาลกลางเป็นความท้าทายด้านความปลอดภัยทางไซเบอร์ที่ไม่เหมือนใคร นี่คือวิธีที่ CISA และหน่วยงานสามารถทำได้
Roger Kay:อ๋อ อย่างไรก็ตาม ถ้าคุณตรวจพบฟิช คุณค่อนข้างแน่ใจได้เลยว่าเบื้องหลังมันคือแคมเปญ ดังนั้นแคมเปญ DOL จึงเป็นการเก็บเกี่ยวข้อมูลประจำตัว ซึ่งโดยพื้นฐานแล้วเป็นแคมเปญเพียงบางส่วนเท่านั้น มันจึงเป็นแคมเปญที่กำลังจะไปสู่อีกแคมเปญหนึ่ง
นอกจากนี้ ปรับใช้การตรวจสอบภัยคุกคามสำหรับมุมมองตามเวลาจริงทั่วทั้งสภาพแวดล้อมของคุณ ผู้ให้บริการความปลอดภัยทางไซเบอร์เสนอบริการตรวจสอบภัยคุกคามในราคาที่สมเหตุสมผล CISA ยังให้การแจ้งเตือนอย่างทันท่วงทีเกี่ยวกับปัญหาด้านความปลอดภัยตลอดจนตัวบ่งชี้ภัยคุกคามทางไซเบอร์แบบอัตโนมัติ ระบบไอทีส่วนใหญ่มาพร้อมกับความสามารถในการบันทึกเหตุการณ์ที่แสดงกิจกรรมของระบบที่อาจน่าสงสัย ตรวจสอบให้แน่ใจว่าเปิดการบันทึกเหตุการณ์แล้ว สิ่งสำคัญพอๆ กัน ตรวจสอบให้แน่ใจว่าคุณมีกระบวนการดำเนินการกับข่าวกรองภัยคุกคามที่คุณจับได้
สุดท้าย เอเจนซีของคุณควรมุ่งสู่แนวทางการรักษาความปลอดภัยแบบไม่มีความน่าเชื่อถือ ด้วยความเชื่อถือเป็นศูนย์ ผู้ใช้และอุปกรณ์จะไม่ถือว่าเชื่อถือได้ ผู้ใช้หรืออุปกรณ์ทุกชิ้นจะได้รับการตรวจสอบทุกครั้งที่พยายามเข้าถึงระบบหรือข้อมูล National Institute of Standards and Technology ได้ออกแนวทางเกี่ยวกับการบรรลุ สถาปัตยกรรมแบบ Zero – Trust
4. ทำความเข้าใจกับสภาพแวดล้อมการทำงานของคุณ
ตรวจสอบให้แน่ใจว่าทีมไอทีของคุณเข้าใจสภาพแวดล้อมของคุณทั้งภายในและภายนอก ควรรู้ว่าการป้องกันของคุณแข็งแกร่งที่
credit : ฝากถอนไม่มีขั้นต่ำ