加密敏捷性试图通过允许快速弃用易受攻击的原语并用新原语替换来解决对信息安全的隐含威胁。*后量子密码学 (PQC),有时也称为量子防护、量子安全或量子抗性,是一种加密算法的发展,被认为可以抵御量子计算机的密码分析攻击。虽然截至 2024 年,量子计算机缺乏破解广泛使用的加密算法的处理能力,但密码学家正在设计新算法,为 Q-Day 做准备,即当前算法容易受到量子计算攻击的那一天。
首先,升级到新的安全标准需要付出高昂的成本。升级旧系统对企业来说成本高昂。这通常是由于现有协议不兼容、公司对 IT 系统中需要升级的所有易受攻击节点的库存不足(当涉及第三方供应商时,升级难度会更大),以及为了管理成本而需要较长时间进行这些更改。当我们考虑到管理层可能存在的阻力时,这种情况会进一步加剧,管理层可能会质疑是否有必要用现有安全系统来换取尚未完全实现的风险。
空军可以在战场上部署和操作机载移动网状网络,以增强关键的太空能力。与易受攻击的卫星的极端成本相比,这样的网络可以节省成本,并为联合部队提供更好的弹性能力,而无需对作战战术、技术和程序进行重大改变。这项研究建议美国空军利用现有技术和平台快速部署移动网状网络,然后在未来十年继续构建网络和处理能力。空军在太空中的脆弱性有可能影响全球各个领域的作战行动。现在是时候利用已经进行的研究和投资,迈出真正互联互通和网络化部队的第一步了。
我们全球技术基础设施的规模和效率是通过关键构建块的标准化实现的。这些可重复使用的构建块虽然可用于大规模创建软件,但也会产生依赖性和风险,而这些依赖性和风险往往在它们表现为安全问题时才被理解。例如,集成到许多其他软件包中的软件构建块中的漏洞意味着使用这些软件包的每个组织都面临风险。这也意味着系统所有者可能不知道易受攻击的软件在其环境中的位置。当威胁行为者也很容易利用此类漏洞来获得对受感染系统的广泛控制时,它可能会造成百年不遇的安全事件。这就是 2021 年 12 月引起公众关注的 Log4j 漏洞所发生的事情。
混合工作模式的兴起模糊了传统印刷基础设施安全的界限。公共网络和控制较少的环境如今已司空见惯,需要更强大的印刷安全方法。与此同时,人工智能的兴起也带来了进一步的安全挑战,增加了易受攻击的设备更容易成为攻击目标并因安全协议薄弱而受到攻击的可能性。印刷制造商和渠道合作伙伴必须适应这一变化,提供与现有 IT 基础设施无缝集成的增强安全解决方案。这种转变带来了重大机遇。通过成为值得信赖的顾问,印刷渠道可以引导组织实现设备、数据和文档安全的全面解决方案。将印刷基础设施作为更广泛的信息安全战略的关键要素,不仅可以保护企业,还可以为印刷行业开辟新的收入来源。
本文旨在利用物联网 (IoT)、WiFi 模块、继电器模块和其他外围设备设计和构建智能门锁系统,为人们提供无与伦比的家庭入口控制和可访问性。传统门锁系统速度慢、不安全且易受攻击,需要人工干预才能锁定和解锁。因此,基于 IoT 的智能门锁系统提供了性能更好的适当锁保护机制。该系统包括微控制器 (NodeMCU ESP8266)、电磁锁、直流电池 (12V)、5V 3A 降压转换器 (LM7805)、WiFi 模块和开关设备 (继电器)。使用 3 个独立设备对系统设置进行了 10 次试验测试。所有试验都准确地解释了收到的命令并将相应的信号传输到接口的继电器模块。随后,继电器模块对集成电磁锁机构执行锁定/解锁操作,从而实现了研究的预期目标。
随着 IT 和 OT 融合以支持不断扩大的业务需求,评估风险并在 IT 和 OT 之间建立更安全的关系需要考虑多种控制措施。隔离设备和外围安全已不足以应对和防御现代威胁,如复杂的恶意软件、有针对性的攻击和恶意内部人员。例如,物联网恶意软件威胁的增长反映了这种格局的扩张和超越易受攻击系统的潜力。通过分析不同国家/地区的 2022 年威胁数据,微软研究人员发现,物联网恶意软件的最大份额(占总数的 38%)源自中国庞大的网络足迹。受感染的美国服务器使美国位居第二,占观察到的恶意软件分布的 18%。
随着 IT 和 OT 融合以支持不断扩大的业务需求,评估风险并在 IT 和 OT 之间建立更安全的关系需要考虑多种控制措施。隔离设备和外围安全已不足以应对和防御现代威胁,如复杂的恶意软件、有针对性的攻击和恶意内部人员。例如,物联网恶意软件威胁的增长反映了这种格局的扩张和超越易受攻击系统的潜力。通过分析不同国家/地区的 2022 年威胁数据,微软研究人员发现,物联网恶意软件的最大份额(占总数的 38%)源自中国庞大的网络足迹。受感染的美国服务器使美国位居第二,占观察到的恶意软件分布的 18%。
报告 KillNet 是一个亲俄黑客组织,自 2022 年 1 月起活跃,以针对支持乌克兰的国家(尤其是北约国家,自去年俄乌战争爆发以来)的 DDoS 活动而闻名。DDoS 是该组织采用的主要网络攻击类型,每分钟可导致数千个连接请求和数据包发送到目标服务器或网站,从而减慢甚至停止易受攻击的系统。虽然 KillNet 的 DDoS 攻击通常不会造成重大损害,但它们可能会导致服务中断持续数小时甚至数天。虽然 KillNet 与俄罗斯联邦安全局 (FSB) 或俄罗斯对外情报局 (SVR) 等俄罗斯官方政府组织的关系尚未得到证实,但该组织应被视为对政府和关键基础设施组织(包括医疗保健)的威胁。
ESET 研究人员发现并分析了 Lazarus APT 组织在 2021 年秋季的攻击中使用的一组恶意工具。该活动始于包含恶意 Amazon 主题文档的鱼叉式网络钓鱼电子邮件,目标是荷兰一家航空航天公司的员工和比利时的一名政治记者。攻击者的主要目标是数据泄露。此活动中使用的最引人注目的工具代表了首次记录的 CVE-2021-21551 漏洞滥用,该漏洞会影响 Dell DBUtil 驱动程序。此 BYOVD(自带易受攻击的驱动程序)技术用于禁用 7 个 Windows 操作系统监控机制并禁用受感染机器上的安全解决方案。在此活动中,Lazarus 还使用了其功能齐全的 HTTP(S) 后门,称为 BLINDINGCAN。