Dưới thời cựu Tổng thống Barack Obama, Chính phủ Mỹ cũng đã đề ra một quy trình liên ngành tương tự, tuy nhiên không được quy định trong luật và do chính NSA điều hành. 
Dự luật mới yêu cầu thực hiện công tác rà soát khi một cơ quan chính phủ phát hiện một lỗ hổng an ninh trong một sản phẩm máy tính và không muốn cảnh báo nhà sản xuất vì hy vọng sử dụng thiếu sót này để do thám các đối thủ. Dự luật cũng yêu cầu quá trình rà soát do Bộ An ninh nội địa chủ trì. 
Các công ty công nghệ từ lâu đã chỉ trích việc giấu diếm thông tin về các sai sót phần mềm để các cơ quan tình báo chính phủ có thể sử dụng cho các cuộc tấn công. 
Trong vụ tấn công mạng tuần trước, các tin tặc đã tấn công 200.000 tại hơn 150 quốc gia, bằng việc sử dụng một điểm yếu của phần mềm Microsoft Windows do NSA phát triển và sau đó bị rò rỉ trên mạng. 
Theo chuyên gia về chính sách an ninh mạng Susan Landau tại Đại học bách khoa Worcester, với việc đưa Bộ An ninh nội địa vào chịu trách nhiệm đối với quá trình này, dự luật mới là một nỗ lực đặt quá trình này vào "sự kiểm soát dân sự". 
*Cùng ngày 17/5, Cơ quan an ninh mạng quốc gia Anh (NCSC) cho biết đã phát hướng dẫn cập nhật bảo vệ dữ liệu cho các ứng cử viên trong cuộc tổng tuyển cử, sau khi có thông tin về các hoạt động nhằm lấy cắp dữ liệu của các chính trị gia này. 
Anh sẽ tổ chức tổng tuyển cử vào tháng tới và một số ứng cử viên phát hiện các địa chỉ email cá nhân của họ bị tin tặc tấn công. 
Hướng dẫn cập nhật trên là một phần trong hướng dẫn an ninh mạng NCSC đang thực hiện đối với các chính đảng. Theo đó, các đảng và các ứng cử viên có thể đề nghị các chuyên gia NCSC trợ giúp nếu phát hiện có thể họ là nạn nhân của một vụ tấn công mạng liên quan chiến dịch vận động tranh cử. 
Trong khi đó, nhóm ShadowBrokers làm rò rỉ công cụ tấn công mạng bị đánh cắp và sử dụng trong các cuộc tấn công mạng toàn cầu vừa qua đe dọa sẽ đưa ra nhiều công cụ như vậy hơn nữa trong tháng tới. 
Trong một thông điệp đăng tải trên mạng cuối ngày 17/5, nhóm này tuyên bố sẽ đòi tiền bắt đầu từ tháng 6 bằng việc công bố cách khai thác yếu điểm và xâm nhập máy tính giống như công cụ được sử dụng trong làn sóng tấn công mạng toàn cầu tuần trước. 
Nhóm trên cũng đe dọa công bố các dữ liệu từ mạng lưới ngân hàng quốc tế và thông tin mật về các chương trình tên lửa và hạt nhân của Nga, Trung Quốc, Iran hay Triều Tiên. 
ShadowBrokers lần đầu xuất hiện năm 2016 chào bán bộ công cụ tin tặc đánh cắp từ NSA. Chưa xác định được ai đứng đằng sau nhóm này, tuy nhiên nhóm được cho là đặt cơ sở tại Nga hoặc Đông Âu. Các nhà phân tích cho rằng các tệp dữ liệu gây lây nhiễm là thật và có xuất xứ từ đơn vị tấn công mạng tối mật của NSA có tên Equation Group. 
ShadowBrokers sở hữu công cụ khai thác yếu điểm của Microsoft Windows mà NSA phát triển đã được tin tặc sử dụng trong vụ tấn công bằng mã độc WannaCry tuần trước. Các nhà phân tích nhận định ShadowBrokers không phải là thủ phạm vụ tấn công mà một số ý kiến cho rằng có thể liên quan tới Triều Tiên. 
Trong thông điệp, ShadowBrokers tuyên bố có thể ngăn chặn được các tiết lộ công cụ tấn công mạng của nhóm này trong tương lai nếu NSA hay một bên có trách nhiệm khác mua lại dữ liệu bị đánh cắp. 
*Cơ quan an ninh mạng thông tin Ethiopia (INSA), cơ quan chính phủ có nhiệm vụ bảo vệ cơ sở hạ tầng công nghệ thông tin của Ethiopia, cảnh báo các cơ sở sử dụng hệ điều hành Windows cần tự bảo vệ trước virus WannaCry bằng các cập nhật được cung cấp như một giải pháp chống lại các mối đe dọa từ virus này. 
INSA yêu cầu các cơ sở trên liên hệ với các văn phòng của cơ quan này để tiếp nhận thông tin giúp tự bảo vệ trước virus này. 
Giới chuyên gia phát triển phần mềm ở Ethipoia cho rằng biết nguy cơ Ethiopia bị tấn công mạng đòi tiền chuộc là thấp vì virus sử dụng tiền ảo không được công nhận ở Ethiopia. 
Tuy nhiên họ cảnh báo Ethipoia cần nâng cấp khả năng an ninh mạng để tránh bị tống tiền nhằm vào các thực thế nhà nước hay tư nhân bằng dữ liệu đánh cắp từ cơ sở hạ tầng công nghệ thông tin có thể bị các virus như WannaCry lấy được.
Nguồn: TTXVN