
Los departamentos de Comercio, Hacienda, Seguridad Doméstico y los Institutos Nacionales de Vitalidad se vieron comprometidos. Todavía se infringió una gran directorio de empresas privadas, alabardarlas en Microsoft, Intel, Cisco, Deloitte, FireEye y CrowdStrike.
En respuesta, un Biden EO requería que la Agencia de Seguridad de Ciberseguridad e Infraestructura estableciera una “forma popular” para la utilitario atestación de que las organizaciones que vendían software crítico al gobierno federal cumplían con las disposiciones en el SSDF. La certificación había venido de un oficial de la compañía.
El EO de Trump elimina ese requisito y, en cambio, dirige el Instituto Doméstico de Normas y Tecnología (NIST) para crear una implementación de seguridad de remisión para el SSDF sin requisitos de certificación adicional. La nueva implementación suplantará SP 800-218, la implementación de remisión SSDF existente del gobierno, aunque el Trump EO exige que las nuevas pautas sean informadas por ella.
Los críticos dijeron que el cambio permitirá a los contratistas gubernamentales eludir a las directivas que les exigirían arreglar de guisa proactiva los tipos de vulnerabilidades de seguridad que permitieron el compromiso de SolarWinds.
“Eso permitirá a la familia una caja de demostración a través de ‘Copiamos la implementación’ sin seguir el espíritu de los controles de seguridad en SP 800-218”, dijo Jake Williams, ex pirata de la Agencia de Seguridad Doméstico que ahora es vicepresidente de investigación y explicación de la firma de ciberseguridad Hunter Strategy, en una entrevista. “Muy pocas organizaciones positivamente cumplen con las disposiciones en SP 800-218 porque ponen algunos requisitos de seguridad onerosos en entornos de explicación, que generalmente son (como el) salvaje oeste”.
El Trump EO además retrocede los requisitos de que las agencias federales adoptan productos que utilizan esquemas de enigmático que no son vulnerables a los ataques de computadoras cuánticas. Biden estableció estos requisitos en un intento de impulsar la implementación de nuevos algoritmos resistentes a la cantidad en explicación por NIST.