<div dir="ltr"><div>I'd submit we also need more cyber talent - staffing Congress (or elected to Congress). <br></div><div><br></div><div>And we need more cyber talent rotating in and out of NIST - the National Institutes of Standards and Technology. <br></div><div><br></div><div>The reason why are three-fold: <br></div><div><br></div><div>1.) It's easy for Congress to position themselves as outraged and concerned if/when something goes wrong (and things will go wrong - in the case of OPM it was valuable information being targeted by what appears to have been PRC for potentially intel-related purposes) - however Congress has both the authorization and appropriations function. Which means they can authorize (and thus request) agencies to do 100+ things and appropriate funds to do only 25 of them. Remember that the OPM breach happened around the time that government had experienced the "do more with less" rubric and so sure there are plenty of more things they could have done - the question that you never see an IG nor a Congressional heading ask, was whether the agency had been given enough money to do all those things by their Congressional committees? </div><div><br></div><div>2.) NIST usually puts out great audience on all the things that need to be done to secure systems. However they're usually again missing the realpolitik of 100+ priorities and only funds for 25+ of them. Auditing firms, who usually do the work of IGs (they contract out to them) love NIST checklists as they can take anywhere between 8-10 months to do, tying up the cybersecurity and other IT Team resources of an agency's team to answer all the questions and reviews. Then the findings are shared - and you can be sure there's always "more needed here" because the auditing firm wants to come back next year and the IG exists to find things wrong - and usually the agency's management team has 2-4 months to mitigate whatever was found before the process will continue again next year. When we're spending more time auditing vs. fixing the things the audit found, I don't think that's a recipe for "winning"? </div><div><br></div><div>3.) So how do we fix this? </div><div><br></div><div>* Rotate people from operational agencies to NIST to balance the "if you had perfect time, perfect budgets, and no other priorities" with the realpolitik of none of those things are true. Also tie this to a mechanism to link any IG findings of serious issues needing to be fix to an immediate presentation by the IG themselves to the Congress on why Congress should authorize and appropriate funds *now* to fix the issue asap. Yes, ask the IG to do this - not the poor management team who has to get dinged by the IG and then go to Congress and ask for funds to fix the issue - only to be told either not now or sure, however you still have to do these 25+ other things with the same budget we already gave you. </div><div><br></div><div>* Rotate cyber talent between Congress and the Executive Branch too. This way Congress can learn what it's really like in the Executive Branch + the Exec Branch can appreciate the priorities of Congress (to include Congress exists to get re-elected). Also fix the fact that while there's plenty of "Oversight" committees for bad things, the other part of Congress - namely Ways and Means - does not have a forum for when things go well. It's almost like Congress is perfectly designed to focus on all the bad things that go wrong in the Executive Branch but lack any mechanisms to celebrate and spotlight goodness in the Executive Branch. And so this creates the dysfunctions - and bad perceptions - we see today. <br></div><div><br></div><div>* Find ways to do cybersecurity reviews that aren't checklists. The checklists continue to grow - while NIST tries to do its best - things get more and more voluminous each year and we're now at 8-10 months for an audit which leaves precious little time for remediation and fixes. Require any annual audit done by an IG and third-party firm to not consume more than 1/3rd of the year to leave 2/3rd of the year for fixes before it's repeated again. Also deconflict the new executive order on Artificial Intelligence which (at 110+ pages) adds tons of new responsibilities and checklists to executive branch agencies - with **no** additional funding for this and **no** deconfliction of the existing FISMA, FITARA, and other annual IT audits government agencies have to do. <br></div><div><br></div><div>Hope this helps. <br></div><div><br></div><div> <br></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Thu, Nov 9, 2023 at 4:19 AM David Lang via Nnagain <<a href="mailto:nnagain@lists.bufferbloat.net" target="_blank">nnagain@lists.bufferbloat.net</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">Most of the places that I've worked, the security team have had no problem <br>
identifying problems that need to be fixed faster than the rest of the company <br>
can fix them.<br>
<br>
At a few places, the Security team has been responsible for enough <br>
infrastructure that they struggle to fix things as well, but not many places.<br>
<br>
So more manpower is needed, but not necessarily where you expect it.<br>
<br>
David Lang<br>
<br>
On Wed, 8 Nov 2023, Lee via Nnagain wrote:<br>
<br>
> Date: Wed, 8 Nov 2023 21:26:27 -0500<br>
> From: Lee via Nnagain <<a href="mailto:nnagain@lists.bufferbloat.net" target="_blank">nnagain@lists.bufferbloat.net</a>><br>
> To: <a href="mailto:dickroy@alum.mit.edu" target="_blank">dickroy@alum.mit.edu</a>,<br>
>     Network Neutrality is back! Let´s make the technical aspects heard this<br>
>     time! <<a href="mailto:nnagain@lists.bufferbloat.net" target="_blank">nnagain@lists.bufferbloat.net</a>><br>
> Cc: Lee <<a href="mailto:ler762@gmail.com" target="_blank">ler762@gmail.com</a>><br>
> Subject: Re: [NNagain] cybersecurity is not a talent problem<br>
> <br>
> On Wed, Nov 8, 2023 at 7:58 PM Dick Roy via Nnagain wrote:<br>
>><br>
>> Yes, today one can argue that there is a shortage of talent, however Paul's point was that that I s not the first problem to solve, in fact the problem that must be solved first is:<br>
>><br>
>> " We're in a hole, here, folks. The first thing we should do is: stop digging.”<br>
>><br>
>> ... and he is right IMHO!<br>
><br>
> If Katherine Archuleta had enough talent to heed the warnings from the<br>
> IG there's a chance there wouldn't have been a breach.  The<br>
> organization should have been well past the "stop digging" phase when<br>
> the breach occurred.<br>
><br>
>> > <a href="https://www.linkedin.com/pulse/lack-talent-problem-cyber-paul-vixie/" rel="noreferrer" target="_blank">https://www.linkedin.com/pulse/lack-talent-problem-cyber-paul-vixie/</a><br>
>> > Nothing that happened at OPM, or failed to happen at OPM, was the fault of its leadership team.<br>
><br>
> Wrong.  At the very least, management should have been closing the<br>
> holes that had been identified.<br>
><br>
> again, looking at<br>
>  <a href="https://oversight.house.gov/wp-content/uploads/2016/09/The-OPM-Data-Breach-How-the-Government-Jeopardized-Our-National-Security-for-More-than-a-Generation.pdf" rel="noreferrer" target="_blank">https://oversight.house.gov/wp-content/uploads/2016/09/The-OPM-Data-Breach-How-the-Government-Jeopardized-Our-National-Security-for-More-than-a-Generation.pdf</a><br>
> on page 6<br>
><br>
>  How the Breach Happened.  Despite this high value information<br>
> maintained by OPM, the agency failed to prioritize cybersecurity and<br>
> adequately secure high value data.  The OPM Inspector General (IG)<br>
> warned since at least 2005 that the information maintained by OPM was<br>
> vulnerable to hackers.<br>
><br>
> The leadership team ***was warned***.  Given that they "failed to ...<br>
> adequately secure high value data", how is whatever did or didn't<br>
> happen at OPM _NOT_ the fault of the leadership team?<br>
><br>
> I'll agree that<br>
>> > Katherine Archuleta should not have had to ... be an expert on "cyber" security<br>
><br>
> But she _did_ need to listen to the experts that were warning her<br>
> about how bad security was.  And she needed enough talent to realize<br>
> that she should heed the warnings from her cyber security experts.<br>
><br>
>> and also because she had a reasonable expectation that somebody, somewhere, knew how completely and ruinously bad all of the IT (Information Technology) in the world was, and would have told her that there was no safety anywhere except on paper, in filing cabinets, guarded by the U.S. Military.<br>
><br>
> Seriously?  There is no absolute security so no matter how much<br>
> leadership ignores warnings, or how bad the security is in the<br>
> organization they're running, it's not their fault when a security<br>
> breach happens?<br>
> Do you really buy that?  Would you be OK with your bank or any other<br>
> organization that has your PII thinking like that?<br>
><br>
> speaking of which.. How do you feel about Equifax?  Oh well.. nothing<br>
> that could have been done, they should have been put out of business<br>
> or something in between?<br>
><br>
> Regards,<br>
> Lee<br>
><br>
><br>
><br>
>><br>
>> RR<br>
>><br>
>> -----Original Message-----<br>
>> From: Nnagain [mailto:<a href="mailto:nnagain-bounces@lists.bufferbloat.net" target="_blank">nnagain-bounces@lists.bufferbloat.net</a>] On Behalf Of Lee via Nnagain<br>
>> Sent: Wednesday, November 8, 2023 2:47 PM<br>
>> To: Network Neutrality is back! Let´s make the technical aspects heard this time!<br>
>> Cc: Lee<br>
>> Subject: Re: [NNagain] cybersecurity is not a talent problem<br>
>><br>
>> On Wed, Nov 8, 2023 at 2:22 PM Dave Taht via Nnagain wrote:<br>
>> ><br>
>> > Paul Vixie reposted this old piece of his, even more relevant today, than 2015.<br>
>> ><br>
>> > <a href="https://www.linkedin.com/pulse/lack-talent-problem-cyber-paul-vixie/" rel="noreferrer" target="_blank">https://www.linkedin.com/pulse/lack-talent-problem-cyber-paul-vixie/</a><br>
>><br>
>> I disagree.  With a lot, but let's just go with this<br>
>> > The "cyber" security problems that the US Government, and every other government, and every large and medium enterprise are all coping with today do not stem from lack of "cyber" talent.<br>
>><br>
>> Take a look at<br>
>>   <a href="https://oversight.house.gov/wp-content/uploads/2016/09/The-OPM-Data-Breach-How-the-Government-Jeopardized-Our-National-Security-for-More-than-a-Generation.pdf" rel="noreferrer" target="_blank">https://oversight.house.gov/wp-content/uploads/2016/09/The-OPM-Data-Breach-How-the-Government-Jeopardized-Our-National-Security-for-More-than-a-Generation.pdf</a><br>
>><br>
>> on page 9:<br>
>>   The bottom line.  The longstanding failure of OPM's leadership to<br>
>> implement basic cyber<br>
>> hugiene, such as maintaining current authorities to operate and<br>
>> employing strong multi-factor<br>
>> authentication,  despite years of warnings from the Inspector General,<br>
>> represents a failure of<br>
>> culture and leadershit, not technology.<br>
>><br>
>> There is no substitute for talent.<br>
>><br>
>> Regards,<br>
>> Lee<br>
>> _______________________________________________<br>
>> Nnagain mailing list<br>
>> <a href="mailto:Nnagain@lists.bufferbloat.net" target="_blank">Nnagain@lists.bufferbloat.net</a><br>
>> <a href="https://lists.bufferbloat.net/listinfo/nnagain" rel="noreferrer" target="_blank">https://lists.bufferbloat.net/listinfo/nnagain</a><br>
>><br>
>> _______________________________________________<br>
>> Nnagain mailing list<br>
>> <a href="mailto:Nnagain@lists.bufferbloat.net" target="_blank">Nnagain@lists.bufferbloat.net</a><br>
>> <a href="https://lists.bufferbloat.net/listinfo/nnagain" rel="noreferrer" target="_blank">https://lists.bufferbloat.net/listinfo/nnagain</a><br>
> _______________________________________________<br>
> Nnagain mailing list<br>
> <a href="mailto:Nnagain@lists.bufferbloat.net" target="_blank">Nnagain@lists.bufferbloat.net</a><br>
> <a href="https://lists.bufferbloat.net/listinfo/nnagain" rel="noreferrer" target="_blank">https://lists.bufferbloat.net/listinfo/nnagain</a>_______________________________________________<br>
Nnagain mailing list<br>
<a href="mailto:Nnagain@lists.bufferbloat.net" target="_blank">Nnagain@lists.bufferbloat.net</a><br>
<a href="https://lists.bufferbloat.net/listinfo/nnagain" rel="noreferrer" target="_blank">https://lists.bufferbloat.net/listinfo/nnagain</a><br>
</blockquote></div>