1.IIA,2022 年北美内部审计脉搏,2022 年 3 月,https://www.theiia.org/en/content/research/pulse-of-internal-audit/2022/2022-north-american-pulse-of-internal-audit/ 2.SonicWall,2022 年 SonicWall 网络威胁报告,2022 年,https://www.sonicwall.com/2022-cyber-threat-report/。3.Steve Morgan,“2022 年网络安全年鉴:100 个事实、数据、预测和统计数据”,网络安全风险投资公司,思科,2022 年 1 月 19 日,https://cybersecurityventures.com/cybersecurity-almanac-2022/ 。4.Joe Hernandez,微软称 SolarWinds 攻击背后的俄罗斯黑客组织又来了”,NPR,2021 年 10 月 25 日更新,https://www.npr.org/2021/10/25/1048982477/russian-hacker-solarwinds-attack-microsoft 。5.Isabella Jibilian 和 Katie Canales,“美国正准备因 SolarWinds 网络攻击对俄罗斯实施制裁。以下是关于大规模黑客攻击如何发生以及为什么它如此重要的原因的简单解释”,Business Insider,2021 年 4 月 15 日更新,https://www.businessinsider.com/solarwinds-hack-explained-government-agencies-cyber-security-2020-12 。6.Andrew Marquardt,“拜登警告俄罗斯网络攻击,先例是什么?“去年一条主要输油管道遭黑客攻击,发生了什么?”《财富》,2022 年 3 月 22 日,https://fortune.com/2022/03/22/biden-warns-russian-cyber-attack-pipeline/。
过去几年,网络攻击的速度尤其加快,其复杂性和影响范围不断扩大。2020 年的 Solarwinds 攻击可能是这一趋势的最好例子,据估计,该攻击已渗透到数千个组织,其中包括美国政府系统。从 2020 年初开始,已经可以列举以下主要攻击:Solarwinds、Colonial Pipeline、JBS、Microsoft Exchange Servers。人们越来越认识到在网络安全研究领域需要人工智能应用来应对这些攻击日益增加的复杂性和频率,但与此同时,缺乏良好的生态系统让它们蓬勃发展。当前的网络安全研究过程更多地是手动方法,不太适合人工智能开发。根据欧洲国防局的说法,网络靶场是“一个支持 3 个主要过程的多用途环境:知识开发、保证和传播”,由“三个互补的功能包”组成:网络研究靶场 (CRR)、网络模拟和测试靶场 (CSTR) 和网络训练和演习靶场 (CTER)[ 1 ]。对于想要研究特定攻击或技术的网络安全研究人员来说,一个常见的问题是,最终会意识到建立这样一个网络靶场的过程有多么艰巨。希望开始 AI 开发的网络安全专业人员和希望开发应用程序的 AI 研究人员面临着同样的问题。如果无法访问优质数据集的存储库和使其保持最新的系统,那么开发可用于生产、最新和
国防部对向乌克兰提供设备的问责制评估(DODIG-2023-002)、国家安全局人工智能集成联合评估(DODIG-2023-007)、国防部在总统应急包丢失、被盗或被盗时向国防部官员发出警报的流程和程序评估(DODIG-2023-004)、美国特种作战司令部武装监视计划评估(DODIG-2022-136)、高空电磁脉冲生命周期测试和设施基础设施评估(DODIG-2022-135)、国防部各部门对 SolarWinds Orion 入侵事件响应的审计(DODIG-2022-125)、私有化军事住房居民医疗状况审计(DODIG-2022-078)。
即使在 COVID-19 疫情造成大量破坏并对全球工作环境产生持久影响之后,恶意网络活动的范围和速度仍在继续增长。世界经济论坛——2021 年全球技术报告估计,由于远程工作和基于云的解决方案的大量增加和转变,网络攻击增加了 238%。此外,国家行为者和附属黑客组织增加了针对联邦政府和私营企业的攻击。最近来自外国行为者的一些威胁国家安全的网络攻击包括由俄罗斯情报局指挥的 SolarWinds 黑客攻击、与俄罗斯有关的网络犯罪集团对 Colonial 管道的勒索软件攻击以及网络间谍活动和其他恶意网络攻击
第四部分 - 国际法下 IT 供应链的保护 研讨会报告:国际法下 IT 供应链的保护 背景论文:间谍活动和难以捉摸的习惯国际法规则 - Naomi Hart 背景论文:SolarWinds 和和平时期情报行动的国际法 - Asaf Lubin 背景论文:网络间谍活动、国际法和数字供应链的保护 - Russell Buchan 背景论文:(太阳)风中的尘埃:这‘只是’间谍活动,还是国际法对 IT 供应链的保护还有更多要说的? - Antonio Coco、Talita Dias 和 Tsvetelina van Benthem 博客文章:如果各国开始将网络行动视为使用武力的“威胁”,会发生什么? - Duncan Hollis 和 Tsvetelina van Benthem
太阳能妥协是21世纪最重要的网络攻击之一,不是因为它违反了一个组织,而是因为它引发了更大的供应链事件,影响了全球成千上万的组织。归因于先进的持续威胁(APT29)威胁组,此攻击利用了复杂的恶意软件工具来渗透高调实体。本文提供了攻击中使用的四个主要恶意软件变体的详细分析:Sibot,Raindrop,Goldmax和Goldfinder。建立了一个受控的环境,以研究每种恶意软件的行为,重点是实现持久性,横向运动和逃避检测的技术。这些发现有助于增强威胁情报,并提供有关改善防御类似攻击的见解,强调采取早期措施检测和防止先进的持久威胁的重要性。
随着组织变得越来越相互联系和复杂,供应链威胁也在不断增长。在去年的报告中,我们详细介绍了影响金融部门的 Solarwinds、Accellion、Kaseya 和 Log4j 事件。如上所述,2022 年,金融部门的多家供应商遭遇了勒索软件攻击。虽然实际的连锁攻击很少见,但每起事件都会产生影响。至少,客户公司必须转移资源来收集信息并调查对自己和该行业的潜在影响。关键漏洞利用——例如 2022 年 5 月发现的“Follina”Microsoft Office 零日远程执行漏洞——同样会对许多受影响的组织在调查和修补期间造成至少一些运营影响。
CISA 关于 SolarWinds 响应的后续报告指出,在网络事件预防、检测和缓解方面,CISA 所需的技术和能力存在差距。在此次入侵事件发生之前,CISA 已开始加强其自动网络威胁检测,并开发其恶意软件分析和数据分析能力。然而,CISA 仍需要从其他联邦机构的仪表板获取所有必要的网络安全数据,并完成其恶意软件和数据分析能力开发计划。在这些工作完成之前,CISA 可能无法始终有效地检测和缓解重大网络攻击,也无法满足政府对保护联邦网络和系统的网络能力的需求。
在全球范围内,乌克兰战争造成的经济不确定性引发了自 1970 年代以来未曾见过的大规模能源价格冲击,对世界经济造成了沉重打击。欧洲战争的再次爆发也为那些质疑欧盟安全和防御方法及其捍卫自身利益(尤其是在网络空间)能力的人敲响了警钟。美国政府还认识到需要解决地缘战略竞争、保护关键基础设施以及打击外国信息操纵和干扰。SolarWinds、Hafnium、乌克兰和其他事件促使政府和国会两党采取行动,制定新的安全标准和资金,这在很大程度上巩固了国家的承诺和美国历届政府的工作。那么这种不确定性如何影响我们的企业、公共和私人机构以及民主价值观的网络安全?