¿Qué piensan los empleados federales actuales y anteriores de los EE. UU. Sobre el OPM y los piratas informáticos?

Estoy enojado por eso. Este es el peor incidente cibernético en la historia del gobierno de EE. UU., Y posiblemente sea una de las infracciones más dañinas en la comunidad de inteligencia desde la Guerra Fría. Y a la luz de eso, OPM ha estropeado todos los aspectos de ellos, desde la notificación, hasta el largo retraso en la investigación, hasta el fracaso para evitarlo en primer lugar.

Primero, OPM ha sido francamente deshonesto sobre el alcance de la violación. Al principio, solo eran algunos empleados. A través de la vid, nos dijeron que los FSO probablemente no estaban incluidos. Luego se supo que se trataba básicamente de todos los ex empleados actuales y recientes de todas las agencias de asuntos exteriores. OPM no puede mantener su historia recta.

En segundo lugar, el alcance del daño de la violación es mucho peor de lo que OPM está dejando ver. Por ejemplo, dicen que “los miembros de la familia no se vieron afectados por esta violación. Los únicos datos potencialmente expuestos como resultado de este incidente son sus datos personales”. Pero eso es descaradamente deshonesto, cuando la violación involucra formularios SF-86, la verificación de antecedentes para una autorización de seguridad de alto secreto. En esos formularios, muchos de nosotros tuvimos que proporcionar información extensa sobre los miembros de nuestra familia, incluida la PII y datos confidenciales. Entonces, de hecho, están expuestos. Pero, OPM se niega a extenderles cualquier protección de crédito / identidad. Y eso es solo la punta del iceberg. ¿Cuál cree que es el valor de la inteligencia para China al tener una mina de oro de información sobre esencialmente todos los empleados de asuntos exteriores del gobierno federal, incluidos los que trabajan en la comunidad de inteligencia? Tenga en cuenta que esto incluye nuestras direcciones de los últimos años, nuestros contactos extranjeros, nuestros familiares, nuestra información de crédito, información completa sobre nuestros cónyuges e hijos, listas de nuestros viajes al extranjero, revelaciones de cualquier historial criminal o uso de drogas, nuestro informe financiero. historias e inversiones, información de contacto y divulgaciones sobre nuestros compañeros de cuarto anteriores y socios íntimos, y aparentemente también entrevistas de expedientes de nuestras investigaciones reales.

¿Qué nos están ofreciendo? Monitoreo de crédito. Oh, genial, eso va a ayudar. Ahora sabré que me están robando mi identidad, aunque todavía no puedo hacer nada al respecto de manera realista. ¿OPM se ha ofrecido a pagar la factura por un congelamiento de crédito (que al menos mitigaría parte del daño)? Jajajaja, no … no solo no, sino que ni siquiera han notificado a todos los afectados todavía.

En segundo lugar, OPM era terriblemente deficiente en tomar cualquier acción para protegerse contra este tipo de violación. Conocen sus deficiencias desde un mordaz informe de la OIG en noviembre de 2014. De Krebs sobre Seguridad:

Un informe (PDF) de la Oficina del Inspector General de la OPM sobre el cumplimiento de la agencia con la Ley Federal de Administración de Seguridad de la Información encuentra deficiencias “significativas” en la seguridad de TI del departamento. El informe encontró que OPM no mantenía un inventario completo de servidores, bases de datos y dispositivos de red, ni los auditores podían determinar si OPM incluso tenía un programa de escaneo de vulnerabilidades. La auditoría también encontró que la autenticación multifactor (el uso de un token como una tarjeta inteligente, junto con un código de acceso) no era necesaria para acceder a los sistemas OPM. “Creemos que el volumen y la sensibilidad de los sistemas OPM que operan sin una autorización activa representa una debilidad material en la estructura de control interno del programa de seguridad de TI de la agencia”, concluyó el informe.

Y no es que los intentos de piratería desde China sean noticia para nadie. Sabemos desde hace varios años que están buscando activamente este tipo de información. OPM conoce este truco desde hace meses, y NO ha actuado con la urgencia necesaria para protegernos no solo del robo de identidad, sino también de intentos de explotación de inteligencia extranjera. Es más que irresponsable. Sin mencionar que no podemos tomar medidas correctivas suficientes si OPM sigue minimizando el número de personas afectadas. Después de decir que solo eran unas pocas decenas de miles, ahora su número oficial es de hasta 4 millones. Estimaciones más imparciales colocan ese número en potencialmente 14-15 millones. Recuerde, esto potencialmente afecta a cada empleado federal suficientemente autorizado desde mediados de la década de 1980.

Así que sí, es un gran negocio, y hay un gran número de nosotros que estamos terriblemente enojados por eso.

Hace unos años, un empleado del Departamento de Asuntos de Veteranos de EE. UU. Se llevó a casa su computadora portátil de trabajo que contenía información personal de casi todos los veteranos del país. Luego fue robado de su casa en un robo no relacionado, y tanto el Departamento como el Congreso, por decirlo cortésmente, se volvieron locos .

Como consecuencia, hubo oleadas de leyes y reglamentos promulgados para reprimir los estándares de privacidad laxa dentro del Departamento; y como empleado de VA, a pesar de que mi trabajo no requería (ni permitía) que tuviera acceso de rutina a la información de los veteranos, aún tenía el mandato de tomar no menos de tres cursos relacionados con la privacidad cada año .

A medida que pasaron los años, y la seguridad de la información ha sido un tema de discusión en todo tipo de asuntos relacionados con el gobierno electrónico, para incluir el portal de OPM para que los empleados federales actuales y anteriores realicen un seguimiento de sus documentos oficiales de empleo, la noción de que Uno de los repositorios más grandes de información de las personas se dejó efectivamente, como lo expresaron algunos expertos en tecnología, “a la intemperie”, está bastante cerca de la negligencia criminal en mi mente, no importa cómo intenten alejarse de ella.

Simplemente no hay excusa para esto. Ninguna. No en este día y edad. No cuando las perspectivas de ataques cibernéticos han evolucionado de una preocupación doméstica a una de seguridad internacional, tan grave que hay un comando militar encargado de abordar la amenaza.

Hasta el momento, no he recibido ninguna correspondencia oficial de OPM sobre el asunto. De acuerdo, ahora que vivo en el extranjero, podría ser difícil para ellos localizarme, o podría ser (con suerte) que mi información no se haya visto comprometida, pero de todos modos me ha puesto nervioso.

Así que estoy un poco enojado. Creo totalmente que Katherine Archuleta debería renunciar, y debería llevarse a Donna Seymour y a cualquier otro miembro del personal superior que se haya perdido esta vulnerabilidad con ella.

Actualización de julio: recibí mi carta de OPM y me he inscrito en el programa de protección / robo de identidad ofrecido. Mientras tanto, a pesar de que Katherine Archuleta ha renunciado, todavía estoy increíblemente enojada con la organización en su conjunto, y realmente hubiera esperado una ola de renuncias y despidos si alguna de esas personas tuviera una pizca de integridad personal. Para ser aún más directo, creo que el hecho de que incluso se le permitiera renunciar y no ser rescindida sumariamente fue suave por parte del Presidente.

Claramente, la cultura burócrata típica de “esquivar y cubrir” persiste.

Ciertamente, me complacerá mucho ver a Donna Seymour ser arrastrada por el sistema judicial y cualquier otra persona de OPM que pueda seguirme.

No sé mucho sobre computadoras en comparación con mucha gente. Sin embargo, sé llevar mi computadora al taller de reparación para que los profesionales de TI puedan instalar el software antivirus adecuado y actualizar los firewalls. Por lo menos, llamo cuando creo que podría necesitar actualizar el software. Y cambio las contraseñas, a varias cuentas, a menudo. Llámame ingenuo, pero pensé que el gobierno federal tendría un departamento para hacer lo mismo.

Estoy siguiendo este problema con OPM. La información más reciente es que hubo un SEGUNDO HACK y la información sobre ese hack fue lanzada HOY 9 DE JULIO. “Algunos de los archivos en la base de datos comprometida también incluyen” residencia e historial educativo; historial de empleo; información sobre familiares inmediatos y otros conocidos personales y comerciales; salud, antecedentes penales y financieros; y otros detalles “, dijo OPM.

También se incluye en la base de datos información de investigaciones de antecedentes, así como nombres de usuario y contraseñas que los solicitantes utilizaron para completar los formularios de investigación. Y aunque los sistemas separados que almacenan información de salud, financiera y de nómina no parecen haber sido comprometidos, la agencia dice que cierta información de salud mental y financiera está incluida en los archivos de autorización de seguridad que fueron afectados por el hack … OPM dijo el jueves que las personas que se sometieron a investigaciones de antecedentes en o después del año 2000 son “altamente probables” de haber comprometido su información en la violación. ” http://www.nationaljournal.com/t

Entonces, ¿cuál es el siguiente paso para los empleados actuales y anteriores? Supongo que solo tengo que seguir monitoreando la situación, como lo he estado, y cambiar las contraseñas con frecuencia. Ejecute software antivirus regularmente e instale nuevos firewalls.

infeliz en Minnesota

En general, nuestros pensamientos sobre el OPM Cyber ​​Attack y el impacto que ha tenido en los empleados del gobierno federal sobre los que escribimos en “Cyber ​​Nation” (Cyber ​​Nation: Cómo el capital de riesgo y las empresas emergentes están protegiendo a Estados Unidos de los ciberdelincuentes, las amenazas y los ciberataques) recientemente.

Creemos que se debe hacer más para combatir a los hackers cibernéticos y que el gobierno no está siendo transparente sobre el impacto en la vida de millones de personas:

More Interesting

¿Cómo encriptan los administradores de contraseñas?

¿Es la aplicación de mainframe de IBM promedio inherentemente más segura que la aplicación de nube promedio, o es simplemente seguridad a través de la oscuridad?

¿CCleaner está realmente afectado por el malware?

Cómo proteger mi sistema del ataque del ciber ransomware

¿Cuáles han sido los ataques informáticos más devastadores en la historia de los Estados Unidos?

¿Por qué se necesitan múltiples escrituras para garantizar un borrado seguro en un disco magnético?

¿Los datos de Google extraen sus datos en aplicaciones de Fotos, Chrome, Drive y Gmail? Si es así, ¿para qué usan los datos y qué tan seguros están sus datos almacenados?

¿Podemos descifrar los hashes SHA usando el aprendizaje automático? ¿Qué tan difícil o lento será eso?

¿De qué manera los principales motores de búsqueda mantienen en secreto su algoritmo de clasificación?

¿Cómo puedo determinar si estoy más interesado en la ingeniería de software, la seguridad cibernética o la ingeniería de redes?

¿Qué debo saber antes de asistir a un taller de seguridad cibernética?

¿Qué programa antivirus gratuito es mejor, Panda o Avira?

Estoy trabajando en una de las empresas de software. Me gustaría seguir mi carrera en ciberseguridad. ¿Podría alguien ayudarme por dónde empezar?

¿Qué tipo de encriptación necesito si quiero encriptar subdirectorios de un directorio encriptado, para tener múltiples niveles de acceso?

¿Cuál es la importancia del cifrado de la base de datos y cómo es útil?