设施安全关键词检索结果

美国国家安全局发布持久安全框架文件,为美国政府、工业界和学术界参与标准开发组织提供建议

NSA Publishes Enduring Security Framework Document Providing Recommendations for U.S. Government, Industry, and Academia to Engage Standards Development Organizations

马里兰州米德堡——根据美国国家安全局 (NSA) 和网络安全与基础设施安全局 (CISA) 今天发布的持久安全框架 (ESF) 报告,随着技术继续以越来越快的速度发展,美国需要参与制定全球标准并将自己定位为领导者。

关键基础设施保护:国土安全部正在努力实施联邦事件报告要求

Critical Infrastructure Protection: DHS Has Efforts Underway to Implement Federal Incident Reporting Requirements

美国政府问责署发现美国国土安全部 (DHS) 已实施《2022 年关键基础设施网络事件报告法案》(该法案)中的 13 项要求,这些要求应于 2024 年 3 月前完成。具体而言,国土安全部的网络安全和基础设施安全局 (CISA) 于 2024 年 3 月向《联邦公报》提交了与网络事件报告要求相关的拟议规则,并于 2024 年 4 月发布。国土安全部计划在 2025 年 10 月前发布最终规则。此外,该部门还实施了其余 12 项要求(见图)。通过这些努力,国土安全部应该能够更好地协调联邦政府的网络安全和缓解工作,正如该法案所期望的那样。此外,国土安全部应该能够更好地协助实体防御关键基础设施上的网

在俄罗斯机场测试了带有 FPV 无人机的物体安全系统

Систему охраны объектов с FPV-дронами испытали на российском аэродроме

使用 FPV 无人机的基础设施安全系统在俄罗斯正在运营的民用机场之一成功进行了测试,且未中断其日常运营。

2024 年 5 月立法变更审查

Обзор изменений в законодательстве за май 2024 года

在审查 2024 年 5 月的变更时,我们将考虑以下主题: 1. 关键信息基础设施 俄罗斯能源部已发布命令,根据该命令提出了额外要求,以确保重要 CII 的安全电力行业运行设施组织实施远程控制时。俄罗斯 FSTEC 发布了评估技术信息保护状况并确保重要 CII 设施安全的方法。该指标的计算方法在方法论中进行了描述,它描述了组织针对当前信息安全典型威胁实现信息保护所需的最低水平的程度。 2. 金融组织的安全俄罗斯央行发布了《数字卢布平台参与者信息保护条件》和《俄罗斯央行控制信贷和非信贷金融机构向俄罗斯软件过渡的程序说明》在重要的 CII 设施中。 3.其他通过的规定包括扩大外国代理人登记册中包含

在印第安纳波利斯 500 赛跑,奔向更安全的国家

Racing towards a safer nation at the Indianapolis 500

美国陆军工程兵研究与发展中心 (ERDC) 与美国国土安全部 (DHS) 科学技术 (S&T) 局和网络安全与基础设施安全局 (CISA) 合作,于 2024 年 5 月 27 日在印第安纳波利斯赛车场 (IMS) 的第 108 届 INDY 500 赛事上测试并演示了可部署应急交通入口调节器 (DETER) 车辆屏障技术。

PHDays Fest 2 回顾:活动初步回顾

Репортаж с PHDays Fest 2: практические рекомендации по анализу защищенности

5 月 25 日,UCSB 渗透测试人员在国际网络节 Positive Hack Days 上进行了演讲。 Danila Urvantsev 和 Vlad Driev 与专业界分享了有助于分析数字基础设施安全的实际案例和建议。 UCSB 分析中心的安全分析专家 Danila Urvantsev 的演讲主题是识别多阶段 SQL 注入。 Danila 演示了在一定的操作序列后执行的 SQL 注入的示例,并讨论了使用 sqlmap 工具分析此类注入的方法。 “有些漏洞的复杂性在于,它们可能不是此时此刻执行,而是在一段时间之后或者在某个事件之后执行某些代码,即有一个延迟执行的选项。在报告中,我分享了我

CISA 和 NSA 的新网络安全表:概述

New cybersecurity sheets from CISA and NSA: An overview

网络安全和基础设施安全局 (CISA) 和国家安全局 (NSA) 最近发布了新的 CSI(网络安全信息)表,旨在为组织提供如何有效保护其云环境的信息和指南。此新版本共包含五张 CSI 表,涵盖云安全的各个方面,例如威胁 […]The post 来自 CISA 和 NSA 的新网络安全表:概述首先出现在 Security Intelligence 上。

多个网络安全组织就当前 OT 系统面临的威胁发出紧急警告

Urgent Warning from Multiple Cybersecurity Organizations on Current Threat to OT Systems

马里兰州米德堡 — 根据美国国家安全局 (NSA)、网络安全和基础设施安全局 (CISA)、联邦调查局 (FBI)、环境保护局 (EPA)、能源部 (DOE)、美国能源部今天发布的一份情况说明书,亲俄黑客活动分子正在针对运营技术 (OT) 设备进行恶意网络活动,并鼓励关键基础设施组织实施缓解措施美国农业部 (USDA)、多州信息共享和分析中心 IMS-ISAC)、英国国家网络安全中心和加拿大网络安全中心。

网络安全:执行行政命令要求对于解决关键行动至关重要

Cybersecurity: Implementation of Executive Order Requirements is Essential to Address Key Actions

GAO 的发现 在该命令的 115 条规定中,包含 55 项领导和监督要求(协助或指导联邦机构执行该命令的行动)。主要负责实施这些要求的三个关键机构是国土安全部 (DHS) 网络安全和基础设施安全局、国家标准与技术研究所以及管理和预算办公室 (OMB)。这些机构完全完成了 55 项要求中的 49 项,部分完成了 5 项,还有一项不适用(见下表)。完成这些要求将为联邦政府提供更大的保证,确保其系统和数据得到充分保护。 截至 2024 年 3 月,执行行政命令 14028 领导和监督要求的进展情况 行政命令部分 要求数量: 完全完成 部分完成 不完整不适用 消除共享威胁信息的障碍 6 1 — —

Обзор изменений в законодательстве за март 2024 года

Обзор изменений в законодательстве за март 2024 года

在审查 2024 年 3 月的变更时,我们将考虑:187-FZ 的变更、EBS 及其区域部分中发布的信息、管理信息安全风险的建议以及确保安全远程识别和身份验证的标准俄罗斯银行,存储信息的组成,互联网上信息传播的组织者,扩大禁止传播信息的标准,改变计算机程序和数据库的分类等。关键信息基础设施第187号修正案FZ《关于俄罗斯联邦关键信息基础设施安全》提交国家杜马审议第581689-8号法案,提议修改2017年7月26日第187-FZ号联邦法《关于关键信息基础设施安全》俄罗斯联邦信息基础设施(以下简称RF)”(以下简称187-FZ)。该联邦法律草案旨在确保俄罗斯联邦关键信息基础设施(以下简称CII)

网络安全:解决运营技术风险所需的改进

Cybersecurity: Improvements Needed in Addressing Risks to Operational Technology

GAO 的发现运营技术 (OT) 系统和设备用于控制分配过程(例如石油和天然气管道)和生产系统(例如发电)等。图 1 使用管道系统作为说明性示例显示了 OT 系统的关键组件。图 1:管道运营技术 (OT) 系统的关键组件尽管 13 个选定的非联邦实体中有 12 个引用了网络安全和基础设施方面积极经验的示例安全局 (CISA) 的 OT 产品和服务、CISA 和七个非联邦实体确定了两类相关挑战。具体来说:七个选定的非联邦实体将使用 CISA 产品和服务的负面体验视为一项挑战。例如,一个非联邦实体告诉 GAO,通过 CISA 流程报告的漏洞通常从首次报告漏洞到公开披露之间需要一年多的时间(见图 2

地面交通威胁:需要就安全许可流程与利益相关者进行更好的沟通

Surface Transportation Threats: Better Communication with Stakeholders Needed about the Security Clearance Process

GAO 发现的内容运输安全管理局 (TSA) 和国土安全部情报与分析办公室 (DHS I&A) 将现场情报人员分配到地面交通资产风险较高的地点。 TSA 和 DHS I&A 在这样做时以不同的方式考虑地面运输安全风险,因为每个人都考虑了其他任务优先事项。尽管方法不同,但在 2023 财年,运输安全管理局 (TSA) 和国土安全部 I&A 各自向 62 个地面运输资产风险较高的地理区域中的大约一半分配了现场情报人员。据运输安全管理局 (TSA) 和国土安全部 I&A 官员称,其余拥有较高风险地面运输资产但在该地理区域内没有现场情报人员的地点,得到了其他地点的现场情报人员的支持。 地面运输模式 国

医疗设备网络安全:各机构需要更新协议以确保有效协调

Medical Device Cybersecurity: Agencies Need to Update Agreement to Ensure Effective Coordination

GAO 的发现根据美国卫生与公众服务部 (HHS) 的说法,医院网络安全事件的现有数据并未表明医疗设备漏洞已成为常见的漏洞利用方式。尽管如此,美国卫生与公众服务部坚持认为,此类设备是网络安全问题的一个来源,值得高度关注,并且可能对医院网络安全造成威胁(见图)。图:可能导致医院网络上其他设备中断的受感染医疗设备示例非联邦代表医疗保健提供者、患者和其他相关方的实体指出了在获得联邦支持以解决网络安全漏洞方面面临的挑战。实体描述了以下挑战:(1) 缺乏对资源或联系的认识;(2) 难以理解联邦政府的漏洞通信。各机构正在采取措施,如果实施有效,可以应对这些挑战。主要机构也在通过积极协调来管理医疗设备网络安

网络安全:联邦机构取得了进展,但需要全面实施事件响应要求

Cybersecurity: Federal Agencies Made Progress, but Need to Fully Implement Incident Response Requirements

GAO 的发现联邦机构依靠以下内容进行网络安全事件响应:工具,例如端点检测和响应解决方案;服务,例如网络安全和基础设施安全局 (CISA) 和第三方公司提供的威胁搜寻或网络威胁情报; 1990 年的 23 个文职首席财务官 (CFO) 机构通过采取措施标准化其事件响应计划并展示其事件检测能力的提高,在网络安全事件响应准备方面取得了进展,截至 2023 年 8 月,行政命令 14028 网络安全事件响应要求和完成状态 要求状态 各机构应使用网络安全和基础设施安全局手册(2021 年 11 月发布)来规划和开展网络安全漏洞机构信息系统的事件响应活动 机构已经或正在将手册纳入其计划,所有 23 个机

关键基础设施保护:国家网络安全战略需要解决信息共享绩效措施和方法

Critical Infrastructure Protection: National Cybersecurity Strategy Needs to Address Information Sharing Performance Measures and Methods

GAO 的发现美国 16 个关键基础设施部门依靠电子系统提供电力、通信和金融服务等基本服务。联邦实体在帮助保护这些部门方面发挥着关键作用。国家网络主任办公室 (ONCD) 负责就网络安全政策和战略向总统提供建议,并领导协调 2023 年 3 月国家网络安全战略的实施。国土安全部 (DHS) 网络安全和基础设施安全局 (CISA) 负责协调联邦整体工作,以促进国家关键基础设施的安全,包括威胁信息的共享。联邦调查局将领导关键基础设施部门的反恐和反情报调查以及相关执法活动,并共享相关网络威胁信息。 CISA 和其他 12 个机构是部门风险管理机构,负责提供专业知识来保护其指定部门(例如能源部和能源部

CNMF 及其合作伙伴阐明了多个民族国家的开发工作

CNMF and Partners Illuminate Multiple Nation-State Exploitation Efforts

美国网络司令部网络国家任务部队、国土安全部网络安全和基础设施安全局以及联邦调查局发布了一份公开联合印章网络安全咨询,“多个民族国家威胁行为者利用 CVE-2022-47966 和CVE-2022-42475”,9 月 7 日。CSA 提供有关航空部门组织发生的事件的信息。国家高级持续威胁 (APT) 攻击者利用 CVE-2022-47966 通过组织面向公众的应用程序获得未经授权的访问、建立持久性并在网络内横向移动。先进的持续性威胁行为者经常扫描面向互联网的设备,寻找容易被利用的漏洞,并将继续这样做。

关键基础设施保护:完成 CISA 工作的时间框架将有助于行业风险管理机构履行法定职责

Critical Infrastructure Protection: Time Frames to Complete CISA Efforts Would Help Sector Risk Management Agencies Implement Statutory Responsibilities

GAO 的发现2021 财年 William M. (Mac) Thornberry 国防授权法案扩大并增加了部门风险管理机构 (SRMA) 的职责。这些机构与其公共和私营部门合作伙伴合作,促进其指定关键基础设施部门的安全性和复原力。这些机构的一些官员向政府问责局描述了为履行该法案规定的责任而采取的新活动,许多官员报告说已经开展了相关活动。例如,该法案增加了风险评估和应急准备作为先前未包含在 SRMA 关键指令中的责任。官员们描述的解决这些责任的新活动包括开发通信风险登记册和开展应急准备演习。国土安全部 (DHS) 网络安全和基础设施安全局 (CISA) 已确定并采取措施帮助 SRMA 履行其

佛罗里达州安全团队对美国海军陆战队进行不安全驾驶后果的教育

Florida’s SAFE team educates US Marines on the consequences of unsafe driving

为了防止未来酒后驾驶事件的发生,海军陆战队设施安全办公室邀请佛罗里达州安全团队分享他们应对紧急车祸的经验,并通过互动表演传授知识。 “我们与其他交通安全课程和演示的区别在于我们在实际领域的经验,”佛罗里达州安全团队的消防员护理人员兼主持人奥斯卡·杜兰 (Oscar Duran) 说……