○攻击者知道目标是一个控制系统,因此量身定制攻击策略,目的是损害控制下的身体系统○尽管物理攻击已经闻名,但现在的网络攻击已经越来越多地被剥削,因为它们便宜,因为它们的范围很长,它们的范围很长,并且很容易复制和协调,但实际上没有攻击,
伊朗遭受 Stuxnet 攻击。据信该攻击是通过便携式媒体威胁载体(USB 棒)引入的。它包含 4,000 多个函数,使用的代码量与一些商业产品相当。Stuxnet 修改了特定西门子 PLC 的程序并隐藏了这些更改。这次攻击改变了 ICS 黑客社区的格局,因为它是第一个针对特定 ICS 配置的已知恶意软件。
1 网络空间行动(尤其是恶意软件传播)面临的巨大挑战之一是无法控制其在时间和空间上的影响。 Stuxnet 蠕虫病毒的案例在这里意义重大,因为它是专门针对伊朗纳坦兹核中心离心机控制系统中的一个特定漏洞而设计的。该系统与互联网断开连接,Stuxnet 可能是通过内部同谋引入的——遵循所谓的“网络物理”攻击的概念——但是一旦设备被感染,它就会被员工错误地下载– USB 记忆棒? – 连接到互联网网络,震网已传播到伊朗境外。全球受感染机器的数量估计约为 200,000 台。
第 1 部分:令人警醒的网络警钟 1.探究美国的弱点 .............................17 2.网络战:日益严重的全球威胁 .................31 3.我们被监视:网络间谍活动 .................43 4.武器化软件:真实而现实的危险 ............51 5.Stuxnet:网络末日现在 ...........................61 6.针对美国基础设施的网络威胁 ..............73 7.网络暴徒及其网络犯罪 .......................81 8.网络空间军事化 ...........。。。。。。。。。。。。。。93 9.没有防御吗?。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。103
• 作为正在进行的第四次工业革命的一部分,人工智能被认为是变革性和革命性的。• 为在太空、网络空间、空中、陆地和海上领域取得战略优势而将人工智能武器化,可能会加速杀伤链。• 在开发各种武器系统时,人工智能的自主范围从自动、自动化到自主。• 震网(Stuxnet)是全球闻名的网络病毒,可以真正称为“第一个网络或数字武器”。• 以人工智能为基础的新技术战场空间正在扩展、融合和压缩。• 多域战概念可以通过三个相互关联的组成部分来实现,即校准的兵力态势、采用弹性编队和融合。
根据统计局(2023)的报告,在过去的几年中,网络攻击的成本急剧增加,据估计在未来几年中会增加。原因很多。开始,匿名加密货币和勒索软件的同时发展使犯罪组织能够从企业网络中收取费用,同时又没有被发现,从而产生了从事犯罪活动的动机(August等,20222)。此外,关键基础设施(例如电网和水分布网络)和网络基础设施之间的连通性水平越来越高(de Brujin等,2017)。鉴于先前针对关键基础设施的攻击成功,例如Stuxnet(Baezner等,2017)和Blackenergy(Geiger等,2020),我们可以期望州参与者以其能力进一步投资,以进行此类攻击。
APT 组织适应性极强,这已不是什么秘密。例如,2010 年臭名昭著的 Stuxnet 攻击标志着网络战争复杂程度的转折点,国家支持的 APT 展示了其破坏物理基础设施的能力。后来,与俄罗斯情报部门有关的 APT28(Fancy Bear)展示了 APT 组织如何针对政治实体,例如 2016 年备受瞩目的民主党全国委员会入侵事件。这些实例表明,尽管安全防御不断发展,APT 仍不断改变其方法、利用新的漏洞并保持活跃。此外,我们继续观察到,MITRE 发现的 APT 组织中约有三分之一处于活跃状态。根据 FortiRecon 的情报,我们发现在 143 个已识别的 APT 组织中,有 38 个(27%)在 2023 年下半年处于活跃状态,其中包括 Lazarus Group、Kimusky、APT28、APT29、Andariel 和 OilRig。1
第二版经过全面修订和更新,新增了关于维和的章节,并探讨了当代战略思想在海、陆、空、核、太空和网络领域以及非常规战争中的表现。每章都列出了特定领域的当代战略思想家,通过可识别的主题来审视战略思想,并讨论了古典战略家的思想以提供历史背景。书中列举了使用军事力量与追求政治目标之间联系的例子,例如对伊斯兰国和利比亚的空中力量、阿富汗和伊拉克的反叛乱行动、非洲海岸的反海盗行动以及伊朗的震网病毒。各章确定了趋势、陈述和原则,表明如何最好地将军事力量用于政治目的,并包括一组引导学生讨论的问题。扩展的结论描绘了每个战争领域中古典和当代战略思想之间关系的总体情况。
摘要:可编程逻辑控制器(PLC)构成了关键基础设施(CIS)和工业控制系统(ICS)的重要组成部分。它们具有定义如何驱动和操作关键过程的控制逻辑,例如核电站,石化工厂,水处理系统和其他设施。不幸的是,这些设备并不完全安全,并且容易受到恶意威胁,尤其是那些利用PLC控制逻辑中的漏洞的设备。这些威胁称为控制逻辑注射攻击。他们主要旨在破坏由裸露的PLC控制的物理过程,从而造成对目标系统的灾难性损害,如Stuxnet所示。回顾过去十年,许多研究努力探索和讨论这些威胁。在本文中,我们介绍了与控制逻辑注射攻击有关PLC的最新作品。为此,我们根据三种主要攻击方案的攻击者技术为安全研究界提供了新的系统化。对于本工作中介绍的每项研究,我们概述了攻击策略,工具,安全目标,受感染的设备和潜在的漏洞。基于我们的分析,我们强调了当前保护PLC免受这种严重攻击的安全挑战,并建议对未来的研究方向提出安全建议。