首先,确定网络攻击的来源通常很困难,这使得报复变得困难,甚至不可能。网络攻击通常是匿名的,难以追踪,并且可能在设置后很长时间才触发。此外,这些攻击通常不是由国家发起,而是由犯罪实体、黑客组织或其他非国家行为者发起,这些行为者有时(但并非总是)与国家有关联或由国家支持。如果不能直接及时地将网络攻击归咎于某个国家,那么公开报复的实际和政治窗口就会关闭。其次,也是最重要的一点,大多数网络攻击并不具有战略影响。大多数网络攻击要么是分布式拒绝服务 (DDOS) 攻击(旨在破坏、勒索或敲诈),要么是通过黑客和恶意软件相结合的方式收集信息。即使是归咎于某个国家的攻击通常也低于常规报复的门槛。
摘要。快速的技术发展也影响了巴尔干国家,因此许多黑客和其他攻击者也试图攻击这些国家的计算机系统和数据。最初将您引导到这些地方的攻击是“网络钓鱼”攻击,试图暂停在线系统的工作,尤其是公共机构。但随着时间的推移,特别是在过去 3 年里,最大的攻击属于 DDoS 攻击,这导致这些国家出现许多问题并导致系统不稳定。网络攻击在我们现在生活的时代很正常,但这些攻击的原因仍然多种多样,例如:政治勒索、其他类型的勒索甚至金钱利益勒索。我们的研究考虑了巴尔干半岛的 7 个国家:科索沃、北马其顿、阿尔巴尼亚、塞尔维亚、黑山、波斯尼亚和黑塞哥维那和克罗地亚。主要分析重点是这些国家为防止上一时期大规模网络攻击而制定的政策和战略。所有数据均实时收集,并根据风险暴露程度对各国进行排名。本研究的目的是了解巴尔干半岛的现状,确定针对这些国家的攻击类型,并对当前战略进行一些调查
即使本保险单有任何相反规定,本保险单也不承保直接或间接因战争、入侵、外国敌人的行为、敌对行为(无论是否宣布开战)、内战、叛乱、革命、起义、军事或篡夺权力或没收或国有化或征用或任何政府或公共或地方当局命令对财产进行的毁坏或损坏而引起、发生或导致的损失或损害。
大约五年前,由生成式人工智能模型推动的人工智能网络攻击开始出现。这种模型能够更好地自动化有针对性的网络钓鱼攻击和漏洞扫描。自那时起,由人工智能驱动的社会工程和模仿攻击已经发生,并造成了数百万美元的财务损失1。目前人工智能研究的快速进展,加上众多新应用,让我们有理由相信人工智能技术很快将被用于支持网络攻击期间通常手动执行的步骤。正因如此,人工智能支持的网络攻击的想法近来受到了学术界和工业界的更多关注。虽然人工智能目前不太可能创造出全新类型的攻击,但我们看到越来越多的研究开始探讨如何利用人工智能从根本上增强和扩大网络攻击。
俄罗斯于 2022 年 2 月 24 日与乌克兰开战,但自 2014 年俄罗斯非法吞并克里米亚以来,俄罗斯对乌克兰的网络攻击仍在持续,并在 2022 年全面入侵之前加剧。在此期间,乌克兰的国家、能源、媒体、金融、商业和非商业部门受到的影响最大。自2月24日以来,孤立的俄罗斯网络攻击阻碍了药品、食品和紧急援助的分发。这些攻击产生了各种后果——从阻止访问基本服务到窃取数据和传播虚假信息,包括通过使用“深度伪造”技术。其他恶意网络活动包括网络钓鱼电子邮件、分布式拒绝服务攻击、数据破坏恶意软件、后门、监控软件和信息盗窃。
本文旨在引起人们对民航业日益重要的网络攻击对航空业的负面影响的关注。针对民航业的网络攻击给世界经济造成了巨大损失。因此,航空组织和政府以及飞机制造商、航空公司和机场管理人员需要充分利用现有技术和发展中的技术,开发能够保证运营安全的系统,以提高部门效率并满足客户的期望。本研究首先提供了有关网络空间、网络安全、网络威胁和网络攻击的信息,并按时间顺序陈述了过去到现在针对民航业的网络攻击。然后,讨论了民航当局在国家和国际打击网络威胁范围内开展的研究,最后进行了总体评估并提出了各种建议。关键词:民航、网络攻击、网络恐怖主义、网络安全、航空安全。
基础设施的安全漏洞,例如 2021 年殖民管道的安全漏洞以及自 2010 年代中期至今破坏乌克兰电网的攻击,已将网络安全推到了首要位置。随着今年欧洲政治紧张局势的升级,人们对关键基础设施安全的担忧也随之加剧。工业领域的运营商面临着新的网络安全威胁,这增加了服务中断、财产损失和环境损害的风险。在地缘政治紧张局势加剧的背景下,拥有网络连接系统的工业公司现在被视为对手推进政治、社会或军事议程的主要目标。此外,最近的俄乌冲突向全世界敲响了警钟,提醒人们注意通过网络攻击针对能源网的危险。成功用于入侵乌克兰能源网的攻击方法、技术和程序可以在其他地方使用。这项工作旨在对网络战日益增多的能源基础设施的网络安全进行全面分析。本文回顾了近期与能源相关的网络攻击的历史及其原因,讨论了电网的脆弱性,并提出了保护电网免受攻击的预防措施。索引术语 — 关键基础设施网络安全、俄乌战争、智能电网黑客攻击、电网网络安全、电力系统数字化、能源网络战。1. 简介
本报告探讨了能源行业为实现安全可靠的未来必须克服的挑战,并提出了建立更持久的能源转型网络安全框架的建议。首先,在本报告的第 2 部分,我们概述了美国能源行业的现状,包括能源转型、其驱动因素和网络安全威胁环境。第 3 部分研究了必须调整的现有联邦政策、法律和法规,以提高公共和私营部门确保能源转型的能力。第 4 部分研究了两个部门必须如何解决现有系统中的关键漏洞,这些漏洞阻碍了行业为数字能源生态系统扩展网络安全解决方案的能力。我们相信,通过对现有政策、系统和市场驱动因素进行战略和战术变革,公共和私营组织可以而且必须共同努力,创造条件,使能源行业能够实现并维持成功能源转型所需的网络安全实力。
∗ 我们感谢编辑 Toni Whited、匿名审稿人 Viral Acharya、Tania Babina、Jill Cetina、Miguel Faria-e-Castro、Mariassunta Giannetti、Michael Gofman、Ivan Ivanov、Victoria Ivashina、Huiyu Li、Nicola Limodio、Vojislav Maksimovic、Andreas Milidonis、Camelia Minoiu、Patricia Mosser、Andreas Papaetis、Brian Peretti、Andrea Presbitero、Julien Sauvagnat、Antoinette Schoar、Stacey Schreft 和 Jialan Wang 提供的极其有用的评论。我们还要感谢 2021 年 NBER 公司金融春季会议的与会者;伦敦经济学院;2020 年联邦储备系统金融机构、监管和市场会议;2020 年 OFR/克利夫兰联储金融稳定会议;欧洲复兴开发银行;美国联邦储备委员会;纽约联储;萨塞克斯大学;2020 年意大利银行/美联储非传统数据和统计学习会议;2020 年欧洲银行管理局政策研究研讨会;第三届金融中介和公司金融无尽夏季会议;2021 年 SGF 会议;意大利银行;慕尼黑大学 ifo 研究所;柏林洪堡大学;本特利大学;布拉特尔集团;弗吉尼亚大学达顿分校;巴布森学院;马萨诸塞大学阿默斯特分校;2021 年美联储压力测试会议;第四届 CEMLA 金融稳定会议;以及 2021 年 IBEFA 夏季会议的建议。我们还要感谢 Chris Florackis、Christodoulos Louca、Roni Michaely 和 Michael Weber 分享有关公司级网络安全风险的数据,以及 William Arnesen 和 Frank Ye 提供的出色研究协助。本文表达的观点为作者的观点,并不一定代表纽约联邦储备银行、联邦储备系统理事会或其其他工作人员的观点。电子邮件:matteo.crosignani@ny.frb.org;mmacchiavelli@isenberg.umass.edu;andre.f.silva@frb.gov。