缩略词 APT 高级持续性威胁 AOO 资产所有者/运营商 AWEA 美国风能协会 BES 大型电力系统 C2 指挥和控制 Cal-CSIC 加州网络安全整合中心 CESER 网络安全、能源安全和应急响应 CIP 关键基础设施保护 CIS 互联网安全中心 CIRT 网络事故响应小组 CISA 网络安全和基础设施安全局 CSIS 战略与国际研究中心 DHS 国土安全部 DMZ 非军事区 DOE 能源部 DoS 拒绝服务 DNI 国家情报总监 EERE(能源部能源效率和可再生能源办公室) EIA 能源信息管理局 E-ISAC 能源信息共享和分析中心 FBI 联邦调查局 FTP 文件传输协议 ICS 工业控制系统 INL 爱达荷国家实验室 IT 信息技术 LAN 局域网 NERC 北美电力可靠性公司 NERC CIP NERC 关键基础设施保护 OEM 原始设备制造商 OLE 对象链接和嵌入 OPC 用于过程控制的 OLE OT 操作技术 PAC 可编程自动化控制器PCC 公共耦合点 PLC 可编程逻辑控制器 PoC 连接点 RAT 远程访问木马 RTU 远程终端单元 SaaS 软件即服务 SCADA 监控和数据采集 SME 主题专家 TLS 传输层安全 US 美国 VPN 虚拟专用网络 WETO 风能技术办公室 WTG 风力涡轮发电机
图 5.与 2021 年上半年相比,2022 年上半年的 Emotet 检测量增加了 10 倍以上,这可能是因为大量威胁行为者在其行动中使用了它。
稿件版本:作者接受的稿件 WRAP 中呈现的版本是作者接受的稿件,可能与已发布的版本或记录版本不同。 永久 WRAP URL:http://wrap.warwick.ac.uk/132069 如何引用:请参阅已发布的版本以获取最新的书目引用信息。如果已知已发布的版本,上面链接的存储库项目页面将包含有关访问它的详细信息。 版权和再利用:华威研究档案门户 (WRAP) 在以下条件下开放华威大学研究人员的这项工作。版权 © 和此处呈现的论文版本的所有道德权利属于个人作者和/或其他版权所有者。在合理和可行的范围内,WRAP 中提供的材料在提供之前已经过资格检查。完整项目的副本可用于个人研究或学习、教育或非营利目的,无需事先许可或收费。只要注明作者、标题和完整的书目详细信息,并提供原始元数据页面的超链接和/或 URL,并且内容不会以任何方式更改。出版商声明:有关更多信息,请参阅存储库项目页面的出版商声明部分。有关更多信息,请联系 WRAP 团队:wrap@warwick.ac.uk。
定义总体系统要求 定义需要保护的最终能力 关键性能指标是什么? 准确理解如何使用 GPS/GNSS 来获得/支持最终能力 识别威胁和所有攻击面 如果 GNSS 被拒绝会怎样? 如果 GNSS 受到损害会怎样(即,没有通告的错误数据) 如果增强被拒绝/损害会怎样 是否存在与内部/外部数据连接相关的攻击面 特别是如果它涉及 GNSS 接收器 定义具有多层保护的架构,以在存在所有威胁的情况下支持最终能力所需的性能 每个组织都必须根据自己的网络生态系统、架构和组件做出风险管理决策。
FortiRecon 是 Fortinet 的数字风险保护 (DRP) 服务。这项基于 SaaS 的服务结合了三种强大的技术和服务——外部攻击面管理、品牌保护和以对手为中心的情报——以保护关键数字资产和数据免受外部威胁。通过研究开放网络、社交媒体、移动应用商店、暗网和深网来源,FortiRecon 提供有关暴露资产、威胁行为者活动及其工具和策略的组织特定、专家策划和可操作的外部攻击面情报。该服务还可以识别品牌侵权并监控勒索软件数据泄露,以主动帮助组织补救和执行删除操作。
Mphasis 的网络融合中心旨在将网络威胁响应效率提高 60% 以上,并将对供应链漏洞的响应速度提高 50% 以上。通过这个最先进的设施,Mphasis 专注于通过漏洞模拟、泄露凭证保护、攻击面监控、供应链风险监控以及网络钓鱼检测和补救等高级功能将攻击面减少 45%。这种全面的方法使组织能够主动防御不断演变的威胁,同时优化其运营弹性。随着人工智能在网络安全领域的快速应用,Mphasis 有望推动威胁管理的变革性成果。新的网络融合中心提供 IT 和运营技术 (OT) 平台上威胁形势的 100% 可见性,解决常见挑战,例如可变威胁、内部风险暴露以及日益复杂的安全事件。
国土安全部的一个关键任务领域是确保网络空间和关键基础设施的安全。1 这项任务从未如此重要,因为人们和设备与互联网以及彼此之间的连接性不断增强,从而产生了一个不断扩大的攻击面,该攻击面遍布全球,几乎进入了每个美国家庭。2 此外,美国人越来越依赖互联网和社交媒体获取新闻。例如,在 2021 年的一项调查中,93% 的美国成年人使用互联网,而 2000 年这一比例为 52%。3 随着越来越多的人依赖互联网获取信息,他们更容易受到社交媒体上出现的操纵、虚假信息和宣传活动的攻击。虚假新闻,例如错误信息、虚假信息和恶意信息 4 被用来塑造舆论、破坏信任、加剧分裂和挑起不和。5
在本文档的范围内,硬件平台是数据中心或边缘计算设施中的服务器(例如,应用服务器、存储服务器、虚拟化服务器)。服务器的硬件平台(也称为服务器平台)代表分层安全方法的第一部分。硬件支持的安全性(以硬件平台为基础的安全性)可以提供比软件或固件提供的安全性更强大的基础,软件或固件具有更大的攻击面并且可以相对轻松地进行修改。如果使用较小的代码库实现,硬件信任根 (RoT) 可以呈现较小的攻击面。可以通过提供基础层、不可变的硬件模块来增强现有的安全性实现,该模块将软件和固件验证从硬件一直链接到应用程序空间或指定的安全控制。这样一来,即使缺乏物理安全性或攻击源自软件层,现有的安全机制也可以更加值得信赖,能够毫不妥协地实现其安全目标。
温度传感和控制系统广泛用于关键过程的闭环控制,例如维持患者的热稳定性,或用于检测与温度相关的危险的报警系统。然而,这些系统的安全性尚未完全探索,留下了潜在的攻击面,可以利用这些攻击面来控制关键系统。在本文中,我们从安全性和安全的角度研究了基于温度的控制系统的可靠性。我们展示了对模拟温度传感组件进行物理级攻击如何导致意想不到的后果和安全风险。例如,我们证明攻击者可以远程操纵婴儿孵化器的温度传感器测量值以引起潜在的安全问题,而不会篡改受害系统或触发自动温度警报。这种攻击利用了运算放大器和仪表放大器中可能产生的意外整流效应来控制传感器输出,欺骗受害系统的内部控制回路加热或冷却。此外,我们展示了利用这种硬件级漏洞如何影响具有相似信号调节过程的不同类别的模拟传感器。我们的实验结果表明,这些系统中通常部署的传统防御措施不足以减轻威胁,因此我们提出了一种用于关键应用的低成本异常检测器的原型设计,以确保温度传感器信号的完整性。