目标系统。虽然整个软件系统都有自己的漏洞,但现在可以通过传统的测试和评估、验证和确认以及网络安全视角来了解这些漏洞。引入 AI 子系统可能会引入新的、未知的和独特的漏洞,这些漏洞目前基本上尚未被探索。用于识别和防范新旧威胁的工具正在涌现。例如,MITRE 与业界和政府密切合作,以捕获此类威胁,并在 MITRE 人工智能系统对抗威胁形势 (ATLAS)™ 框架中记录相关的对手策略、技术和程序。1 在 ATLAS 的基础上并与 Microsoft 合作,MITRE 发布了用于对融合 AI 网络系统进行红队测试的工具,如 Arsenal。2 与此同时,十年来的人工智能保证研究正在转化为强大的行业最佳实践,例如模型卡,它确定了人工智能模型的使用界限,并可以帮助告知开发人员、政策制定者、伦理学家和用户。3
感谢您邀请我在您今天就重要的民族重要性提出作证。我的名字叫查尔斯·克兰西(Charles Clancy),我是MITER的高级副总裁兼首席技术OCICER,我在该公司领导科学,技术和工程学。MITER是一家非副作用,非党派研究机构,代表美国政府经营联邦资助的研发中心(FFRDC)。在其他技术学科中,我们由1,500多个网络安全专业人员组成的团队在行政部门提供了深厚的专业知识,包括支持网络安全和基础设施安全局(CISA),国家标准技术研究所(NIST)和美国网络司令部。MITER的ATT&CK™框架已成为政府和行业之间描述和打击网络威胁之间的事实上的语言。
关于攻击和攻击模拟解决方案的独立独立供应商Attackiq Attactiq,构建了行业的第一个安全优化平台,用于连续安全控制验证并提高安全计划的有效性和效率。Attackiq受到全世界领先组织的信任,以计划安全改进,并验证网络防御能否按预期工作,与MITER ATT&CK框架保持一致。该公司致力于通过其免费攻击学院,开放性预先安全交易所以及与Miter Engenuity的威胁知情国防中心的合作伙伴关系来回馈网络安全社区。
应部队转型办公室的要求,MITRE 团队对整个杀伤链和 C2 中的作战人员进行了深入采访。这导致了对特定系统、相关 TTP 和组织的进一步调查。提供地对空和空对地态势感知的网络松散耦合实现了对轻装地面部队的支持所需的协调。增强的通信基础设施和协作工具实现了强大的 C2 网络,扩大了信息的覆盖范围和丰富性。MITRE 案例研究阐明了 C2 系统互操作性的未来道路。西部战区和未来冲突的成功取决于不同系统之间技术的成功集成,以及组织获得经验并在文化和组织上进行适应的意愿。
作者要感谢以下关键人员,如果没有他们的帮助,本文档不可能完成:Rita Stone 和 Patricia Savage 提供了秘书支持;William G. Brown、John W. O'Grady 和 Darrell S. Trasko 为 MTR 的技术内容和编辑完整性做出了贡献;Capt.Tim Herbert 和 Capt.JTIDS 联合计划办公室的 David Eherenman 提供了收集 MTR 所含要求的论坛;MITRE 的 Mark F. Spears 先生和 Frank T. Newark, Jr. 先生以及 Horizon Technology Inc. 的 Adolf Olbert 先生在计划的定义阶段帮助收集了要求。还要感谢 MITRE 的 Regina F. Furey-Deffely 和 Darrow F. Loucks 提供的帮助,确保本 MTR 中包含的要求准确反映合同规定的 JTD 要求。
马歇尔·艾布拉姆斯博士 MITRE 公司 罗兰·艾伯特 国防部 詹姆斯·P·安德森 J.P.安德森公司 德沃林·阿诺德 国防部 詹姆斯·阿诺德 国防部 V.A.Ashby MITRE 公司 David Balenson 可信信息系统公司 D. Elliott Bell 博士 BBND James W. Birch 安全系统公司 W.Earl Boebert 安全计算技术公司 Edward Borodkin 国家计算机安全中心 Martha Branstad 博士 可信信息系统公司 Biaine Burnham 博士 国防部 John Campbell 博士 国防部 David Chizmadia 国防部 Deborah Cooper 博士 Unisys Donna Dodson 国家标准与技术研究所 Deborah Downs 博士 航空航天公司 David Ferraiolo 国家标准与技术研究所 Ellen Flahavin 国家标准与技术研究所 L. Dain Gary 卡内基梅隆大学 William Geer AFCSC Virgil Gibson Grumann 数据系统 Dennis Gilbert 国家标准与技术研究所 Irene Gilbert 国家标准与技术研究所 James Goldston 上尉,美国空军 AFCSC Joshua Guttman 博士 MITRE 公司 Grace 博士Hammonds AGCS, Inc. Douglas Hardie Unisys Corporation Ronda Henning Harris Corporation Dr. Harold Highland, FICS Compulit, Inc. Jack Holleran 国家计算机安全中心 Hilary H. Hosmer 数据安全, Inc. Russell Housley XEROX 信息系统 Howard Israel AT&T 贝尔实验室
会议 Marshall Abrams 博士 MITRE 公司 James P. Anderson J.P.Anderson 公司 Jon Arneson 国家标准与技术研究所 Devolyn Arnold 国防部 James Arnold 国防部 AI Arsenault 空军学院 V.A.Ashby MITRE 公司 David Balenson 可信信息系统公司 D. Elliott Bell 博士 可信信息系统公司 James W. Birch 安全系统公司 W.Earl Boebert 安全计算技术公司 Martha Branstad 博士 可信信息系统公司 John Campbell 博士 国防部 lisa Carnahan 国家标准与技术研究所 R.O.Chester Martin Marietta David Chizmadia 国防部 Dorothea deZafra 公共卫生服务局 Donna Dodson 国家标准与技术研究所 Karen Doty CISEC Deboah Downs 博士 航空航天公司 Jared Dreicer 洛斯阿拉莫斯国家实验室 Ellen Flahavin 国家标准与技术研究所 Daniel Gambel Grumann 数据系统 l。 Dain Gary Mellon 国家银行 Virgil Gibson Grumann 数据系统 Dennis Gilbert 国家标准与技术研究所 Irene Gilbert 国家标准与技术研究所 James Goldston 上尉,美国空军空中作战司令部 Joshua Guttman 博士 MITRE 公司 Douglas Hardie Unisys 公司 Ronda Henning Harris 公司 Harold Highland 博士,FICS Compulit 公司 Jack Holleran 国家计算机安全中心 Hilary H. Hosmer 数据安全公司 Russell Housley XEROX 信息系统 Howard Israel AT&T 贝尔实验室 Sushil Jajodia 博士 乔治梅森大学 Wayne Jansen 国家标准与技术研究所
该分析表明,现有威胁建模技术存在差距,可能无法充分应对威胁和相关的安全控制,从而无法妥善保护利用新技术(如 DLT、智能合约)的 CBDC 免受 DeFi 领域威胁行为者使用的策略、技术和程序 (TTPs 5 ) 的攻击。具体而言,尽管大多数现有 TTP 可用于对攻击进行建模,但有些需要稍加修改,而存在一些不适合该框架的新攻击媒介,需要创建新的 TTPs。提供了可用于对新型攻击进行建模的新 TTP 示例,并建议使用众包来进一步分析如何使用 MITRE ATT&CK 框架充分建模针对使用 DLT 作为其参考架构一部分的 CBDC 的攻击。此外,“平均攻击时间”(基于本分析中研究的 DLT 攻击)在 DeFi 实施启动和成功入侵之间大约为 10 个月。对于即将推出 CBDC 的央行来说,这是需要注意的关键点——它们必须做好充分准备,充分监控和抵御众所周知的和新颖的 TTP。此外,这项初步分析支持以下论点:可能需要对 MITRE ATT&CK 框架进行官方扩展,以帮助正确模拟针对支持 DLT 的系统的攻击。该分析使用 DLT 作为起点,开始对 CBDC 进行威胁建模和差距分析。即使对于不打算使用 DLT 的 CBDC 实施,围绕其他相关 DeFi 概念(如智能合约)的分析可能仍然有意义。更一般地说,无论采用何种技术,将 MITRE ATT&CK 框架更广泛地应用于 CBDC 可能是任何希望启动大规模试点或全面实施 CBDC 的央行的关键一步。