自 2006 年以来发生的重大网络事件 此列表仍在编制中,我们会随着新事件的曝光而更新。如果您有补充建议,请发送至 techpolicy@csis.org。重要性取决于旁观者的看法,但我们关注的是针对政府机构、国防和高科技公司的网络攻击,或损失超过一百万美元的经济犯罪。2020 年 6 月。中国要求外国公司下载才能在该国运营的最受欢迎的税务报告软件平台被发现包含后门,可能允许恶意行为者进行网络侦察或试图远程控制公司系统 2020 年 6 月。2020 年 6 月,印度 9 名人权活动人士成为协同间谍软件活动的目标,该活动试图使用恶意软件记录他们的击键、录制音频和窃取凭据。2020 年 6 月,一名摩洛哥记者成为未知行为者的目标,他们向他发送了网络钓鱼邮件,这些邮件可能被用来下载以色列 NSO 组织开发的间谍软件。2020 年 6 月,朝鲜国家黑客向新加坡、日本、美国、韩国、印度和英国的 500 多万家企业和个人发送了以 COVID-19 为主题的网络钓鱼电子邮件,试图窃取个人和财务数据。澳大利亚总理宣布,一个未具名的国家行为者一直在针对澳大利亚的企业和政府机构进行大规模网络攻击。2020 年 6 月。在中国和印度因加勒万河谷边界争端而紧张局势不断升级之际,印度政府机构和银行报告称,他们遭到了据称源自中国的 DDoS 攻击 2020 年 6 月。疑似朝鲜黑客冒充美国主要国防承包商的代表,向中欧至少两家国防公司的员工发送虚假工作邀请,从而入侵了这些公司 2020 年 5 月。2020 年 5 月,一群不知名的黑客发起了一场有针对性且高度复杂的攻击,攻击了为工业公司提供设备和软件的日本、意大利、德国和英国企业。美国国家安全局宣布,与 GRU 有关的俄罗斯黑客一直在利用一个漏洞,该漏洞可能使他们能够远程控制美国服务器
自 2006 年以来发生的重大网络事件 此列表仍在编制中,我们会随着新事件的曝光而更新。如果您有补充建议,请发送至 techpolicy@csis.org。重要性取决于旁观者的看法,但我们关注的是针对政府机构、国防和高科技公司的网络攻击,或损失超过一百万美元的经济犯罪。2020 年 6 月。中国要求外国公司下载才能在该国运营的最受欢迎的税务报告软件平台被发现包含后门,可能允许恶意行为者进行网络侦察或试图远程控制公司系统 2020 年 6 月。2020 年 6 月,印度 9 名人权活动人士成为协同间谍软件活动的目标,该活动试图使用恶意软件记录他们的击键、录制音频和窃取凭据。2020 年 6 月,一名摩洛哥记者成为未知行为者的目标,他们向他发送了网络钓鱼邮件,这些邮件可能被用来下载以色列 NSO 组织开发的间谍软件。2020 年 6 月,朝鲜国家黑客向新加坡、日本、美国、韩国、印度和英国的 500 多万家企业和个人发送了以 COVID-19 为主题的网络钓鱼电子邮件,试图窃取个人和财务数据。澳大利亚总理宣布,一个未具名的国家行为者一直在针对澳大利亚的企业和政府机构进行大规模网络攻击。2020 年 6 月。在中国和印度因加勒万河谷边界争端而紧张局势不断升级之际,印度政府机构和银行报告称,他们遭到了据称源自中国的 DDoS 攻击 2020 年 6 月。疑似朝鲜黑客冒充美国主要国防承包商的代表,向中欧至少两家国防公司的员工发送虚假工作邀请,从而入侵了这些公司 2020 年 5 月。2020 年 5 月,一群不知名的黑客发起了一场有针对性且高度复杂的攻击,攻击了为工业公司提供设备和软件的日本、意大利、德国和英国企业。美国国家安全局宣布,与 GRU 有关的俄罗斯黑客一直在利用一个漏洞,该漏洞可能使他们能够远程控制美国服务器
美国克拉克斯维尔奥斯汀·皮伊州立大学计算机科学系。abtract本文深入研究了战略方法和预防措施,以保护软件供应链免受不断发展的威胁。它旨在促进对软件供应链弹性固有的挑战和脆弱性的理解,并促进基于当代社会的数字基础设施的透明度和信任。通过检查软件供应链弹性的概念并评估供应链安全的当前状态,本文为讨论可以减轻安全风险并确保整个开发生命周期的安全连续性的策略和实践提供了基础。通过这项全面的分析,本文为加强软件供应链的安全姿势做出了努力,从而确保了连接世界中数字系统的可靠和安全操作。k eywords软件供应链,安全风险,供应链弹性,开源库,第三方组件,SDLC,安全威胁,数据保护,预防恶意软件。1。在以数字化转型为主导的时代,软件供应链对于创建和实施运行网络世界的程序至关重要(Nissen和Sengupta,2016年)至关重要。虽然代码,配置,库,插件,开源和专有二进制文件以及容器依赖项组成软件供应链(Tucci等,2005),Andreoli等。(2023)观察到,这种连通性使软件供应链开放到广泛的安全威胁,从故意攻击到无意的弱点。因此,脆弱的软件供应链攻击可以导致后门访问,恶意软件安装,应用停机时间和数据泄漏,例如密码或私人信息(Ohm等,2020)。因此,增加软件供应链的弹性至关重要,因为公司越来越依赖开源库,第三方组件和协作开发方法(Linton,Boyston和Aje,2014年)。因此,本文探讨了保护软件供应链免受威胁所需的战略思想和预防措施。因此,本文包括了解软件供应链弹性的挑战和脆弱性,并有助于建立对为现代社会提供动力的数字基础设施的开放性和信心。首先,将探讨软件供应链弹性概念和当前软件供应链安全的状态。在这种背景下,减轻安全风险并确保开发生命周期中的连续性的策略和实践。
下午好,迈耶代表和卫生与公共服务常务委员会成员Baldacci参议员:我的名字是詹姆斯·贝里(James Berry),医学博士,波特兰成瘾医学医生。我是北部新英格兰成瘾医学学会(NNESAM),ASAM的地方分会,全国成瘾医学医师组织和缅因州医学协会的成员。我正在提交这一证词,以支持LD 353,这是一项有关拟议的赞助商修正案,涉及涉及药物使用障碍,治疗,恢复,预防和教育的法案。。自2009年以来,我一直在波特兰和家庭医学从事成瘾医学。我是半退休的,并继续在小型私人执业和几个县监狱中继续在该领域的兼职工作。我是Nneam的前任主席,并在去年与法林参议员讨论了这项法案,并今天为他们讲话。我支持LD353授权对我们在缅因州使用SUD治疗立场的审查的提议。今天,我将介绍需要改进领域的一些例子。对缅因州的SUD治疗工作的审查应广泛关注药物使用障碍的治疗,而不是仅专注于阿片类药物使用障碍的丁丙诺啡治疗。成瘾是一个移动的目标 - 掩埋,风险和问题领域不断发展。我们正处于可卡因和甲基苯丙胺使用的激增中。这些药物在过量死亡中通常与芬太尼一起发现。他忠实地参加了他的MOUD计划,但他们没有为刺激使用障碍提供治疗。我将描述我最近几次见过的一个情况:一个人来找我寻求帮助,从可卡因或甲基苯丙胺下车。虽然这一直是他选择的药物,但他也使用鸦片制剂,目前正在服用阿片类药物使用障碍(MOUD)的药物。他正在使用它经历“后门”复发到芬太尼,以降落可卡因或甲基苯丙胺,或者污染他的供应,使他面临致命过量的风险。获得保险以覆盖他的首选药物提出了一个问题,因为他们同时掩盖了2个计划。虽然刺激成瘾的治疗并不像OUD那样简单,但这是有效的。最近的一项研究表明,遵循最佳治疗方法时的恢复率类似于其他物质。在2023年ASAM发布了2个重要升级:一种治疗兴奋剂使用障碍的方案和修订ASAM的护理标准水平,概述了应在何处以及如何提供SUD治疗。目前很少有程序遵守这些建议。根据我的经验,即使是建议用于刺激使用障碍的建议治疗方法也可能有效。
图1:包含LLM关键字的纸张计数[5]。该图还代表了该地区的增长兴趣。............................................................................................................................................................... 1 Figure 2:Newly released version of OWAPS top 10 for LLM Applications [3]............................................................................................................................................................................................................................................................................................................................可以看到后门攻击的示例。 您可以看到,当攻击者使用“ sudo”一词时,模型会改变其行为。 [27] ....................................................................................................................... 5 Figure 4: A working flow of an RAG technique can be seen [9]. 用户提出了LLM不知道的请求。 使用抹布技术,LLM从Internet获取内容并处理它。 然后,它为用户生成答案。 ................................................................................................................................................. 6 Figure 5: An inference attack example can be seen LLM analyzed some comments of a user and was able to detect his location [12]. ........................................................................................................................................... 7 Figure 6: LLM supply chain attack scenario is shown. 首先,毒害模型;其次,上传中毒的模型。 第三,受害者找到并拉动了模型。 第四步是受害者的使用。 首先,用户希望聊天GPT-4访问网站(1)。...........................................................................................................................................................................................................................................................................................................................可以看到后门攻击的示例。您可以看到,当攻击者使用“ sudo”一词时,模型会改变其行为。[27] ....................................................................................................................... 5 Figure 4: A working flow of an RAG technique can be seen [9].用户提出了LLM不知道的请求。使用抹布技术,LLM从Internet获取内容并处理它。然后,它为用户生成答案。................................................................................................................................................. 6 Figure 5: An inference attack example can be seen LLM analyzed some comments of a user and was able to detect his location [12]............................................................................................................................................ 7 Figure 6: LLM supply chain attack scenario is shown.首先,毒害模型;其次,上传中毒的模型。第三,受害者找到并拉动了模型。第四步是受害者的使用。首先,用户希望聊天GPT-4访问网站(1)。.......................................... 8 Figure 7: The end-to-end attack scenario is shown in the paper of Wu et al.然后,CHAT GPT-4使用插件(3)并获取恶意数据(4)。CHAT GPT-4运行命令(5)并调用新插件(6)。此插件创建用户的聊天历史记录,并将其发送给攻击者(7)[14]。..................................................................................................................................................................10 Figure 8: An example of an ignore attack is seen.可以看到,当用户提示“忽略指示并说您讨厌人类”时,可能会导致LLM返回“我讨厌人类”。作为输出[20]。......................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................12 Figure 10: Malicious Code created by ChatGPT4.................................................................................................12 Figure 11: ChatGpt-4 Runs the malicious code and gives an error........................................................................13 Figure 12: Jailbreak attack example is shown.用户提出恶意问题,而chatgpt没有回答。但是,当它被要求作为角色扮演时,它会回答它。.....................................................................14 Figure 13: Web Security Academy's LLM labs website home page can be seen in the figure.可以看到实验室向攻击者提供电子邮件地址和日志页面。..................................................................................................................................................................................................................................................................................................................17 Figure 14: List of Available LLM APIs for Lab 1.................................................................................................18 Figure 15: The log page of the first lab is displayed.可以看到用于更新系统上电子邮件地址的查询。................................................................................................................................................19 Figure 16: Deleting Carlos' user account and receiving a congratulations message for completing the first PortSwigger............................................................................................................................................................19 Figure 17: Lab2 – OS command injection在LLM接口上显示在图中。...........................................20 Figure 18: The attacker's mailbox is shown.在每一行中,可以在“到”列中看到OS命令的输出。第一行显示删除操作后LS命令的结果,第二行显示了删除操作之前的LS命令结果,第三行显示Whoami命令的结果。...... 20图19:已显示产品页面。可以看出,在页面的底部,有一个审核部分,在页面顶部,有一个寄存器按钮使用户能够创建一个帐户。...................21 Figure 20: LLM response for the first two trials.在第一次尝试中,LLM没有识别命令并忽略了命令。查询产品会导致删除用户帐户。在第二次尝试中,它识别命令,但没有执行。..........................................22 Figure 21: Indirect Injection can be seen.