Um relatório recente do Departamento de Segurança Interna (DHS) figurou o departamento responsável pela guarda redes de computadores e de informação privados é insuficiente e não autorizado a pedir departamentos do governo para defender os seus sistemas. Como resultado, a infra-estrutura crucial da nossa segurança nacional, as empresas em todo o país, e também os dados pessoais de civis, estão em jogo.
invasões cibernéticas estão a aumentar significativamente, apesar das iniciativas por parte das empresas de segurança inovadoras, como a Trend Micro Incorporated.
No Reino Unido, a Trend Micro introduziu recentemente Trend Micro ™ Titanium ™ Internet Security for Netbooks, que dá proteção potente contra vírus e spyware. Em uma investigação Governo Accounting Office, o número de ocorrências de segurança documentadas por agências governamentais aumentaram mais de quatrocentos por cento em entre 2006 e 2009. Além disso, houve 278.000 mês a mês sinais de atividade prejudicial concentrá-los nos sistemas cibernéticos governo civil.
A agência DHS encarregado de coordenar os esforços do governo para reagir a ataques cibernéticos (versus dispositivos não militares do governo) é nomeado a US Computer Emergency Readiness Team (US-CERT). Este departamento tem feito melhorias implementação de um plano de segurança cibernética voltada para o compartilhamento de informações com as indústrias públicas e privadas, e aumentar as capacidades e know-how de seus funcionários, mas muito mais tem que ser feito.
US-CERT põe para fora um boletim semanal Cyber Security oferece um resumo das novas vulnerabilidades que foram registadas pelo Instituto Nacional de Padrões e Tecnologia (NIST) ea Vulnerabilidade Nacional de Banco de Dados (NVD), que são patrocinados pelo DHS e seu National Divisão de Segurança Cibernética (NCSD). As empresas de segurança com soluções como o Trend Micro trabalhar em estreita colaboração com o US-CERT no crescimento de sua segurança na Internet segurança na Internet e Titanium antivírus e soluções para netbooks.
Ameaças para gerenciar sistemas vão vir de várias fontes, incluindo os grupos terroristas, órgãos sociais perigosos, intrusos nocivos ou cyber-terroristas e de pessoal também descontentes. Vulnerabilidades são determinados pelas Common Vulnerabilities and Exposures (CVE) vulnerabilidade padrão de nomenclatura de acordo com a gravidade, com base no Common Vulnerability Scoring System (CVSS) padrão. Em vez de