除了介绍最流行的网络犯罪活动外,该报告还介绍了我们的研发项目,包括开源工具。有关波兰运营商网络中报告的事件和威胁的统计数据也值得关注。该报告还包括勒索软件攻击和使用“虚假投资”主题的活动。在搜索引擎和社交媒体广告的支持下,准备充分的网站鼓励所谓的安全使用储蓄。某种新奇的是以战争为背景的虚假投资。
2.4.6 有报道称,俄罗斯军队在乌克兰占领区有组织地绑架平民,包括市长、地方议会成员、活动家和记者。获释后,多名被绑架者报告称,他们遭到酷刑或被迫与俄罗斯军队合作。此外,在俄罗斯军队撤出乌克兰基辅地区的布查市后,有报道称俄罗斯军队对平民进行了法外处决。也有报道称,在俄罗斯军队占领的地区发生了针对乌克兰公民的性暴力行为。出于这些担忧,国际刑事法院、乌克兰政府和其他几个欧洲国家已启动战争罪调查(见安全事件和发展、使用的武器和战术以及战争罪和反人类罪)。
今年,国际民航组织在成立 75 周年和国际民航组织大会第 40 届会议召开之际发布了年度安全报告特别版。该特别版介绍了全球航空安全状况,其结构与全球航空安全计划和全球空中航行计划(GANP)相一致,后者为推动空中航行系统的发展提供了全球战略指导方针。本报告全面介绍了国际民航组织过去 75 年来的安全成就以及安全绩效指标(SPI)的最新情况,包括 2018 年发生的事故和相关风险因素。2014 年至 2018 年报告的分析结果被用作比较的基准,但必须注意的是,由于在此期间数据更新,本报告中提供的数字可能与早期版本不完全一致。
图 1:2021 年 6 月至 2022 年 5 月的新恶意软件变种 13 图 2:2021 年 6 月至 2022 年 5 月新恶意软件变种的日均增长情况 14 图 3:勒索软件攻击过程,勒索赎金和封口费 15 图 4:勒索邮件示例 16 图 5:2020 年 1 月至 2021 年 11 月数据泄露受害者 17 图 6:按攻击者组划分的数据泄露受害者 18 图 7:2018 年至 2021 年赎金支付情况 18 图 8:报告期内德国的唯一 IP 指数 24 图 9:报告期内德国每个观察到的僵尸网络的机器人数量 25 图 10:报告期内按时间划分的垃圾邮件 27 图 11:德国商业部门的垃圾邮件比率 28 图 12:性勒索电子邮件示例29 图 13:金融钓鱼邮件示例 30 图 14:2017 年至 2021 年协调的漏洞披露案例 32 图 15:根据 CVSS 严重性评分,2021 年已知漏洞 33 图 16:2020 年至 2021 年 WID 报告 34 图 17:每月已知 DDoS 攻击的平均带宽 42 图 18:慈善诈骗邮件示例 47 图 19:慈善诈骗邮件示例 48 图 20:BSI 总裁 Arne Schönbohm 和 mail.de GmbH 董事总经理 Fabian Bock 59 图 21:换脸结果 65 图 22:报告期内按 KRITIS 部门划分的通知数据 69 图 23:按规模划分的德国公司 72 图 24:图中认证 80 图 25:网络安全联盟的合作方式 81 图 26:CSN 简介 82 图 27:AWG 法令 2015-2021 83 图 28:新恶意网站拦截索引 85 图 29:针对联邦政府的恶意软件攻击索引 85 图 30:针对联邦政府的垃圾邮件索引 86
充分利用 AI 驱动的解决方案网络安全领导者和从业者必须在其工具堆栈中的正确位置应用正确类型的 AI,以机器速度识别和消除威胁。他们必须利用无监督机器学习 (ML) 算法,这些算法可以不断训练自己以了解组织中的正常情况,以便他们能够快速自动识别偏离基线的情况。这些应该与其他 AI 方法结合使用,例如监督 ML、LLM、生成对抗网络 (GAN)、图论(揭示复杂关系)、异常检测和生成 AI。使用正确的 AI 类型组合有助于准确识别昨天的工具可能会错过的威胁。最重要的是,AI 应该透明、可解释且保护隐私。
图 1:2021 年 6 月至 2022 年 5 月的新恶意软件变种 13 图 2:2021 年 6 月至 2022 年 5 月新恶意软件变种的日均增长情况 14 图 3:勒索软件攻击的流程,勒索赎金和封口费 15 图 4:勒索邮件示例 16 图 5:2020 年 1 月至 2021 年 11 月数据泄露受害者 17 图 6:按攻击者组织划分的数据泄露受害者 18 图 7:2018 年至 2021 年赎金支付情况 18 图 8:报告期内德国的唯一 IP 指数 24 图 9:报告期内德国每个观察到的僵尸网络的机器人数量 25 图 10:报告期内按时间划分的垃圾邮件 27 图 11:德国商业部门的垃圾邮件比率 28 图 12:性勒索电子邮件示例 29 图13:金融钓鱼邮件示例 30 图 14:2017 年至 2021 年协调的漏洞披露案例 32 图 15:根据 CVSS 严重性评分,2021 年已知漏洞 33 图 16:2020 年至 2021 年 WID 报告 34 图 17:每月已知 DDoS 攻击的平均带宽 42 图 18:慈善诈骗邮件示例 47 图 19:慈善诈骗邮件示例 48 图 20:BSI 总裁 Arne Schönbohm 和 mail.de GmbH 董事总经理 Fabian Bock 59 图 21:换脸结果 65 图 22:报告期内按 KRITIS 部门划分的通知数据 69 图 23:按规模划分的德国公司 72 图 24:图 80 图 25:网络安全联盟的合作方式 81 图 26:CSN 简介 82 图 27:AWG 法令 2015-2021 83 图 28:新恶意网站拦截索引 85 图 29:针对联邦政府的恶意软件攻击索引 85 图 30:针对联邦政府的垃圾邮件索引 86
Pothavarappadu(V),Agiripalli(M),Eluru(DT)-521212摘要:云计算技术的结合在当代制造的背景下改变了生产过程,提供了可扩展性,灵活性,灵活性和成本效益。另一方面,云制造系统的使用提出了新的网络安全问题,需要进行彻底的分析和预防措施。基于半定量数据,本研究提供了一种评估云制造系统网络安全状态的新方法。在评估基于云的制造设置的安全姿势时,该方法考虑了包括网络体系结构,数据完整性,访问限制和威胁检测方法的要素。它还整合了定性和定量考虑因素。通过综合专家知识和经验数据,提出的框架使利益相关者能够系统地评估与云制造系统相关的安全风险和漏洞。此外,评估的半定量性质允许对网络安全风险有更细微的理解,从而促进了明智的决策和安全措施的优先次序。通过案例研究分析证明了所提出的方法的有效性,强调了其在不断发展的网络威胁中的云制造基础架构的弹性和安全性方面的适用性和实用性。1。本研究介绍了云制造系统的网络安全风险评估方法。为了有效评估网络安全风险,该方法将模糊的全面评估与升级的攻击树模型融为一体。通过案例研究说明了建议方法的功效和实用性,提供了有见地的信息,以改善云制造系统中的网络安全性。本研究介绍了用于评估云制造系统网络安全的半定量风险评估方法。为了正确估计网络威胁,该策略将半定量分析方法与定性风险变量相结合。建议的技术通过案例研究和比较分析说明了其在云制造环境中增强网络安全方面的有用性和功效。在本研究中介绍了模糊的网络安全评估的模糊全面评估方法。A more adaptable and flexible framework for assessing cyber risks in cloud-based manufacturing systems is provided by the technique, which makes use of fuzzy logic theory to address uncertainties and ambiguities in cybersecurity evaluations.Based on the Analytic Hierarchy Process (AHP), this study suggests a risk assessment technique for cybersecurity in cloud manufacturing systems.该策略考虑了各种标准和决策考虑因素,使以有条不紊的方式更容易识别和确定网络安全风险。
今年的主题是“确保我们的OT基础设施抵抗不断发展的威胁格局”。这是在克服网络安全问题时,特别是在我们的OT环境中的问题时至关重要的。通常关注的三个支柱是人员,过程和技术,主题探索了我们如何以三个专注于三个中的每个支柱。这个主题可确保我们可以在短期,中期和长期中克服这些领域的挑战,同时克服围绕IT-OT融合的问题以及不断扩大的威胁景观,新法规以及拉丁美洲本身独有的挑战带来的新挑战。随后,本报告将探讨CISO和其他从业人员如何通过安全镜头来解决他们,并寻找未来,以了解我们如何最好地确保我们的关键基础架构保持安全的安全性。
回想我与 SOC 团队的对话,很明显他们对举报可疑电子邮件和员工直接删除可疑电子邮件有着爱恨交织的关系。用户举报可疑电子邮件丰富了我们的情报。SOC 可以从举报的可疑邮件中获益,方法是提取 IOC 并采取行动缓解威胁。但是,经常使用的按钮是“删除”按钮,用户只是对“垃圾邮件”感到厌烦并希望它停止。当我浏览一年来发送的模拟活动时,我突然想到了为什么用户会纠结于是否举报电子邮件。这是因为您发送了错误类型的模拟,再加上惩罚性程序给用户施加了额外的压力,迫使他们举报电子邮件。模拟威胁进入收件箱 - 而不是已经被垃圾邮件过滤器(即安全电子邮件网关)阻止的主题。我正在关注“电子贺卡/情人节”活动的粉丝们。