以下各节包含具有精制或其他要求的表。表构成如下:第一列包含要求的标识符,而第二列则指定所述要求是新要求(“新”),还是它是[AIS B4]还是[AIS B4]还是[AIS B2]中现有段落中的精制要求。第三列解决了要求的范围,即评估者遵守要求的上下文。最后一列指出了精制或其他要求。
法律通知本出版物代表Enisa的观点和解释,除非另有说明。根据法规(EU)NO 2019/881,它不认可ENISA或ENISA机构的监管义务。enisa有权更改,更新或删除出版物或其任何内容。它仅用于信息目的,必须免费访问。所有对其的引用或全部或部分用途都必须包含ENISA作为其来源。第三方来源被适当地引用。Enisa对外部资源的内容不承担任何责任或负责,包括本出版物中引用的外部网站。Enisa和任何代表其行动的人都不是对本出版物中包含的信息所构成的使用。ENISA保持其与本出版物有关的知识产权。
今年的主题是“确保我们的OT基础设施抵抗不断发展的威胁格局”。这是在克服网络安全问题时,特别是在我们的OT环境中的问题时至关重要的。通常关注的三个支柱是人员,过程和技术,主题探索了我们如何以三个专注于三个中的每个支柱。这个主题可确保我们可以在短期,中期和长期中克服这些领域的挑战,同时克服围绕IT-OT融合的问题以及不断扩大的威胁景观,新法规以及拉丁美洲本身独有的挑战带来的新挑战。随后,本报告将探讨CISO和其他从业人员如何通过安全镜头来解决他们,并寻找未来,以了解我们如何最好地确保我们的关键基础架构保持安全的安全性。
更少的受访者声称其组织在其中央网络安全运营中拥有 100% 的 OT 系统可见性,这一比例自去年以来有所下降(从 10% 降至 5%),而那些报告可见性约为 75% 的受访者则有所增加。这种对可见性的信心调整也可能表明 OT 安全成熟度的提高,因为组织对其态势有了更现实的了解,即使“他们不知道他们不知道什么”。随着许多组织调查去年安全事件的激增,他们很可能发现了其基础设施中的盲点。
充分利用 AI 驱动的解决方案网络安全领导者和从业者必须在其工具堆栈中的正确位置应用正确类型的 AI,以机器速度识别和消除威胁。他们必须利用无监督机器学习 (ML) 算法,这些算法可以不断训练自己以了解组织中的正常情况,以便他们能够快速自动识别偏离基线的情况。这些应该与其他 AI 方法结合使用,例如监督 ML、LLM、生成对抗网络 (GAN)、图论(揭示复杂关系)、异常检测和生成 AI。使用正确的 AI 类型组合有助于准确识别昨天的工具可能会错过的威胁。最重要的是,AI 应该透明、可解释且保护隐私。
Pothavarappadu(V),Agiripalli(M),Eluru(DT)-521212摘要:云计算技术的结合在当代制造的背景下改变了生产过程,提供了可扩展性,灵活性,灵活性和成本效益。另一方面,云制造系统的使用提出了新的网络安全问题,需要进行彻底的分析和预防措施。基于半定量数据,本研究提供了一种评估云制造系统网络安全状态的新方法。在评估基于云的制造设置的安全姿势时,该方法考虑了包括网络体系结构,数据完整性,访问限制和威胁检测方法的要素。它还整合了定性和定量考虑因素。通过综合专家知识和经验数据,提出的框架使利益相关者能够系统地评估与云制造系统相关的安全风险和漏洞。此外,评估的半定量性质允许对网络安全风险有更细微的理解,从而促进了明智的决策和安全措施的优先次序。通过案例研究分析证明了所提出的方法的有效性,强调了其在不断发展的网络威胁中的云制造基础架构的弹性和安全性方面的适用性和实用性。1。本研究介绍了云制造系统的网络安全风险评估方法。为了有效评估网络安全风险,该方法将模糊的全面评估与升级的攻击树模型融为一体。通过案例研究说明了建议方法的功效和实用性,提供了有见地的信息,以改善云制造系统中的网络安全性。本研究介绍了用于评估云制造系统网络安全的半定量风险评估方法。为了正确估计网络威胁,该策略将半定量分析方法与定性风险变量相结合。建议的技术通过案例研究和比较分析说明了其在云制造环境中增强网络安全方面的有用性和功效。在本研究中介绍了模糊的网络安全评估的模糊全面评估方法。A more adaptable and flexible framework for assessing cyber risks in cloud-based manufacturing systems is provided by the technique, which makes use of fuzzy logic theory to address uncertainties and ambiguities in cybersecurity evaluations.Based on the Analytic Hierarchy Process (AHP), this study suggests a risk assessment technique for cybersecurity in cloud manufacturing systems.该策略考虑了各种标准和决策考虑因素,使以有条不紊的方式更容易识别和确定网络安全风险。
几起备受瞩目的网络安全攻击凸显了这一挑战,并为所有负责保护 OT 系统的人员敲响了警钟。一个典型的例子是俄罗斯对乌克兰关键基础设施的持续侵略,3 一年多前升级为一场物理“热战”。4 但这些攻击并不局限于民族国家之间的公开侵略。全球运营技术系统继续成为网络犯罪分子的目标,尤其是制造业,它们继续看到许多针对其 OT 系统的勒索软件攻击。5
除了介绍最流行的网络犯罪活动外,该报告还介绍了我们的研发项目,包括开源工具。有关波兰运营商网络中报告的事件和威胁的统计数据也值得关注。该报告还包括勒索软件攻击和使用“虚假投资”主题的活动。在搜索引擎和社交媒体广告的支持下,准备充分的网站鼓励所谓的安全使用储蓄。某种新奇的是以战争为背景的虚假投资。