简介背景 联邦高价值资产 (HVA) 计划旨在识别、评估和保护《首席财务官 (CFO) 法案》和非《首席财务官法案》机构的最关键信息系统。 2018 年,管理和预算办公室 (OMB) 发布了备忘录 (M) 19-03,为加强 HVA 计划提供指导,并为机构提供以下指导,以更灵活地识别和指定其最关键资产: 当联邦信息或联邦信息系统涉及以下一个或多个类别时,机构可以将其指定为 HVA: − 信息价值 – 处理、存储或传输信息的信息或信息系统对政府或其对手具有很高的价值。 − 任务基本 – 如果没有信息或信息系统,拥有信息或信息系统的机构就无法在预期的时间内完成根据总统政策指令 40 (PPD-40) 国家连续性政策批准的主要任务基本职能 (PMEF)。 − 联邦民事企业基本信息 (FCEE) – 信息或信息系统在维护联邦民事企业的安全性和弹性方面发挥着关键作用。 1 此 HVA 控制覆盖 (Overlay) 版本 2.0 由 HVA 项目管理办公室 (PMO) 开发,旨在为联邦民事机构提供技术指导,以便
要报告与本联合网络安全警告中发现的信息相关的可疑或犯罪活动,请联系您当地的 FBI 外地办事处 www.fbi.gov/contact-us/field-offices ,或联系 FBI 的 24/7 网络监视(CyWatch),电话 (855) 292-3937,或发送电子邮件至 CyWatch@fbi.gov 。请尽可能提供有关事件的以下信息:事件的日期、时间和地点;活动类型;受影响的人数;用于活动的设备类型;提交公司或组织的名称;以及指定的联系人。要请求与这些威胁相关的事件响应资源或技术援助,请联系 CISA,邮箱地址为 CISAServiceDesk@cisa.dhs.gov 。本文件标记为 TLP:WHITE。披露不受限制。当信息的滥用风险极小或没有可预见的风险时,信息来源可以使用 TLP:WHITE,并遵守适用的公开发布规则和程序。根据标准版权规则,TLP:WHITE 信息可以不受限制地分发。有关交通灯协议的更多信息,请参阅 https://www.cisa.gov/tlp 。TLP
CISA 继续抓住机会,制定一个简单、可重复和透明的技术投资战略。我们的年度战略技术路线图 (STR) 提供了基于证据的建议,以帮助您实现和影响未来的能力。我希望这份总结出版物有用,并向您展示了 STR 版本 4 (STRv4) 的发展方向。在接下来的几页中,我们将讨论正在开发的技术能力、期望的未来能力,并预测 CISA 将在 2026 年后寻求投资的技术。STR 专注于未来的技术能力,以应对现有技术带来的持续风险以及从对数百个权威文物的元分析中发现的未来风险,并且它的范围就是为此目的。
美国组织:若要报告与本联合网络安全咨询中发现的信息有关的可疑或犯罪活动,请联系 CISA 的 24/7 运营中心 report@cisa.gov 或 (888) 282-0870 和/或通过当地 FBI 外地办事处 www.fbi.gov/contact-us/field-offices 联系 FBI,或联系 FBI 的 24/7 网络监视 (CyWatch) (855) 292-3937 或发送电子邮件至 CyWatch@fbi.gov 。请提供有关事件的以下信息(如有):事件的日期、时间和地点;活动类型;受影响人数;活动所用的设备类型;提交公司或组织的名称;以及指定联系人。对于 NSA 客户要求或一般网络安全问询,请联系网络安全要求中心 410-854-4200 或 Cybersecurity_Requests@nsa.gov 。澳大利亚组织:访问 cyber.gov.au/acsc/report 或致电 1300 292 371 (1300 CYBER 1) 报告网络安全事件并获取警报和建议。加拿大组织:通过电子邮件向 CCCS 报告事件,邮箱地址为 contact@cyber.gc.ca。新西兰组织:向 ncscincidents@ncsc.govt.nz 报告网络安全事件或致电 04 498 7654。英国组织:报告重大网络安全事件:ncsc.gov.uk/report-an-incident(24 小时监控)或如需紧急援助,请致电 03000 200 973。
技术规格 • NFC 兼容非接触式锁 • 用于标准凭证 ISO 14443B / Mifare ISO 14443A 的非接触式读取器,支持 NFC • 无线选项(2.4 GHz Zigbee) • 记录 500 次历史操作(带卡和紧急锁芯的开锁) • 最多 60 个可配置的自动程序 • 电池:3 节 AAA 电池,可进行 30,000 次操作 • 可安装在 8 毫米框架的锁上 • 具有欧洲轮廓的机械紧急锁芯 • 经典、现代(RTD)和优雅手柄 • 工作温度:-10°C 至 70°C • 符合欧洲标准 • 兼容符合 EN1634 第 1 部分和第 2 部分、EN179 和 EN12209 标准的产品 • 具有基于标准加密算法的防克隆系统的非接触式卡
州、地方、部落和领土政府负责在其社区实施和执行响应活动,包括有关进入和重返的决定,而联邦政府则发挥支持作用。官员应自行判断发布实施指令和指导。同样,在遵守相关公共卫生指导的同时,关键基础设施所有者和运营商应自行判断业务流程的优先级和劳动力分配问题,以最好地确保他们支持的基本商品和服务的连续性。所有决定都应适当平衡公共安全、劳动力的健康和安全以及基本关键基础设施服务和功能的持续提供。虽然此咨询清单旨在帮助政府官员和雇主确定基本工作职能,但它考虑到一些从事被确定为基本活动的工人可能由于健康相关问题而无法履行这些职能的现实情况。
国家基础设施咨询委员会 (NIAC) 为美国总统提供有关 18 个关键基础设施和关键资源 (CIKR) 部门及其支持信息系统的安全性和弹性的建议。这些关键基础设施部门涵盖美国经济,包括食品和农业、银行和金融、交通运输、商业设施、关键制造业、水坝、国防工业基地、核能、政府设施、邮政和航运、通信、信息技术、医疗保健和公共卫生、水、能源和紧急服务部门。NIAC 还为负有关键基础设施责任的联邦主要机构提供建议。具体而言,该委员会负责提出以下建议:
明确总部和各地区之间的利益相关者管理角色和职责是本战略计划的核心,涉及阐明共享 CISA 利益相关者关系管理的最佳方式。它还推动努力定义使用技术实现 CISA 使命的标准方法。这包括 CISA 使用利益相关者关系管理 (SRM) 平台来管理全机构利益相关者的联系和参与信息,以及该机构使用利益相关者地图来可视化利益相关者与 CISA 以及彼此之间的关系,以便 CISA 能够更好地理解和支持他们。这些工具的流程和见解将在整个机构中共享,提供透明度并促进建立和加强我们的伙伴关系以及降低关键基础设施风险所需的团队合作。
所有组织都应向 CISA 的 24/7 运营中心报告事件和异常活动,地址为 report@cisa.gov 或 (888) 282-0870。请提供以下与事件相关的信息(如有):事件的日期、时间和地点;活动类型;受影响人数;活动所用设备类型;提交公司或组织的名称;以及指定联系人。如需满足 NSA 客户要求或一般网络安全咨询,请联系 Cybersecurity_Requests@nsa.gov。州、地方、部落和领土政府实体也可以向 MS-ISAC(SOC@cisecurity.org 或 866-787-4722)报告。本文件标记为 TLP:CLEAR。披露不受限制。当信息具有最小或没有可预见的滥用风险时,信息来源可以使用 TLP:CLEAR,并遵守适用的公开发布规则和程序。根据标准版权规则,TLP:CLEAR 信息可以不受限制地分发。有关交通灯协议的更多信息,请参阅 cisa.gov/tlp/。
作战技术 (OT) — 包括工业控制系统 (ICS)、信息物理系统 (CPS)、工业物联网 (IIoT) 和其他技术 — 在动能战争中发挥着至关重要的作用。这涵盖了嵌入国防部 (DoD) 各种关键任务资产以及作战所依赖的系统(例如设施、燃料、物流、制造、医疗、空间和武器系统 1)的各种形式的 OT。事实上,国防部拥有 400 多个基地、250,000 个设施和 400,000 个建筑物,是世界上最大的 OT 资产所有者和运营商之一,估计拥有超过 26 亿台 OT 设备。国防部维护着各种高度分布和异构的 OT 设备,涵盖超过 90,000 个操作系统。这些 OT 设备中有许多也已过时,实际上本质上是不安全的,有些设备已有 30 多年历史 2 。因此,OT 对于在战区内实现作战人员的动能军事行动至关重要。任何对 OT 系统的破坏都会严重影响国防部行使武力的能力。鉴于 OT 系统出了名的脆弱性及其相关的网络安全挑战,这一点非常令人担忧。除了军事技术中的 OT 之外,支撑国内关键基础设施的 OT 通常是参与网络战的民族国家的预定目标,也就是说,即使在没有持续的动能军事冲突的情况下也是如此。这样的例子比比皆是,例如伊朗和以色列之间正在进行的网络战,据报道,水利设施和加油站都遭受了网络攻击 3,4 。OT 还处于动能战和网络战的交叉点,通常被称为“混合战争”。2008 年俄格战争中俄罗斯对格鲁吉亚的进攻被广泛认为是这种动能战和网络战相结合的“混合战争”的首例。正如 David Hollis 在 Smalls Wars Journal 的案例研究中所述,“这似乎是历史上第一例与其他作战领域(包括陆、空、海、天)的主要作战行动同步进行的协调网络空间领域攻击” 5 。在这次战役中,俄罗斯采用了各种技术、战术和程序 (TTP),包括通过分布式拒绝服务 (DDoS) 攻击破坏格鲁吉亚政府网站、破坏这些网站、重新路由格鲁吉亚互联网流量以及获得对新闻机构的外部控制 6 。当今的混合冲突自 2008 年以来取得了重大进展。这些努力使俄罗斯能够控制各种叙述并中断格鲁吉亚的通信;然而,这次行动似乎仅针对信息技术 (IT),并未破坏 OT 系统 7。微软的“特别报告:乌克兰”8 对此进行了详细说明。在与动能军事行动协调的众多俄罗斯网络攻击中,微软、ESET 和 CERT-UA 发现了一次针对乌克兰能源公司 ICS 的擦除器攻击。这被认为源于一种名为“沙虫”的高级持续性威胁 (APT),该威胁组织还对 2015 年乌克兰电网的网络攻击以及 2008 年针对格鲁吉亚的 DDoS 攻击负责 9,10。此次攻击的预先部署阶段发生在冲突前几周,破坏性恶意软件的部署发生在冲突的第 6 周,即 3 月 31 日至 4 月 8 日 11 。这次攻击也被称为“Industroyer 2.0” 12 。上面详述的活动展示了如何将关键基础设施与动能军事行动结合起来,以产生重大影响。破坏一个国家的能源供应和其他关键基础设施即使在和平时期也会导致大规模的社会和经济混乱,在战争时期甚至会造成更大的破坏。我们还没有看到公开记录表明 OT 的场景