LOTL 是一种有效的技术,因为许多组织没有实施支持检测恶意活动的安全最佳实践功能。CISA 的红队经常利用 LOTL 进行未被发现的持续访问。这些红队评估展示了攻击者如何在几乎不投资工具的情况下实现对整个域的入侵。在许多情况下,CISA 的红队发现被评估的组织缺乏安全基线,允许 LOLBins 执行,并使分析师无法识别异常活动。在其他情况下,组织没有适当调整其检测工具以减少警报噪音,导致警报数量难以管理,难以筛选和采取行动。自动化系统(例如使用服务帐户和漏洞扫描器的持续管理功能)经常执行高度特权的、可能可疑的操作,如果没有适当分类,这些操作会使分析师淹没在日志事件中。
ACSC ................................................ ...................................................... ...................................................... ...................................................... ...................... 17 澳大利亚计算机应急响应小组 ................................ ...................................................... ...................................................... ...................................................... ...................................................... 26 BGD 电子政府 CIRT ...... ...................................................... ...................................................... ...................................................... ...................................... 35 布鲁CERT ...... ...................................................... ...................................................... ...................................................... ...................................................... ...... 45 BtCIRT ........................................ ...................................................... ...................................................... ...................................................... ................................... 53 CERT-输入...................................................... ...................................................... ...................................................... ...................................................... 61 CERT-PH ................................ ...................................................... ...................................................... ……
德国最大的市政能源供应商之一 Enercity 证实,周三上午该公司遭到网络攻击。Enercity 证实将继续向客户供应能源,并解释说其运营技术和关键工业基础设施未受到影响。然而,此次攻击影响了客户服务,导致可用性受限。该公司补充道:“目前并非所有 IT 系统都能得到充分利用。”近几个月来,犯罪分子屡屡将目标对准德国的能源部门。2 月份俄罗斯入侵乌克兰之前发生的几起网络事件影响了德国及其邻国的石油和化工部门,引发公众担忧,认为这些事件是俄罗斯情报部门协调的犯罪活动的一部分。此外,针对俄罗斯网络犯罪分子的起诉书指控俄罗斯联邦安全局有时会求助于国内网络犯罪分子进行海外行动。参考:德国主要能源供应商遭受网络攻击 - The Record
摘要 - 为了确保在设计阶段的早期系统的可靠性,使模型能够预测暴露于静电排放(ESD)的系统的行为变得至关重要。这是越来越多的必要性,因为嵌入式电子产品的数量正在增长,并且由于它们被用于人们安全的应用,例如汽车和航空应用。到目前为止,准静态保护设备的准静态模型成功地在失败预测(主要是硬故障)中提供了相当好的结果。今天,此类设备的频率范围的增加需要动态模型能够重现其瞬态行为。在本文中,我们调查了通常在频域中使用的线性设备建模的常规方法,可用于获得ESD保护设备的等效频率模型,ESD保护设备表现出非线性行为。提出并详细介绍了从传输线脉冲(TLP)测量中提取ESD保护香料模型的方法,以解决瞬态和频率模拟。我们证明,在明确的条件下,此类频率模型可以提供准确的结果,以预测与保护设备触发延迟相关的过冲。对模型的验证是在三个现成设备上的TLP和人类金属模型(HMM)条件下进行的。
免责声明:本文件标记为 TLP:WHITE。披露不受限制。当信息具有最小或没有可预见的滥用风险时,消息来源可以根据适用的公开发布规则和程序使用 TLP:WHITE。根据标准版权规则,TLP:WHITE 信息可以不受限制地分发。有关交通灯协议的更多信息,请参阅 http://www.cisa.gov/tlp/ 。
美国政府 (USG) 支持使用交通灯协议 (TLP) 来促进网络安全社区的信任和协作,并指导正确处理私营部门、个人研究人员和联邦部门和机构之间共享的威胁情报和其他网络安全数据。TLP 标准是一种标记系统,用于指定数据、文档或其他通信的信息处理权限。世界各地的组织和个人都依赖 TLP 来确保接收潜在的敏感或专有网络安全信息,并且不会进一步传播,除非以发送者指示的方式。在与现行法律或政策不冲突的情况下,USG 会遵循个人、公司或其他任何组织自愿共享的网络安全信息的 TLP 标记。我们遵守这些标记,因为对数据处理的信任是与合作伙伴合作的关键组成部分。事件响应和安全团队论坛 (FIRST) 是 TLP 标准和指导的权威全球领导者,国土安全部的网络安全和基础设施安全局 (CISA) 是管理 TLP 的 FIRST 特别兴趣小组的联合主席。虽然不具有法律约束力,但 TLP 是一种全球接受和实践的传达数据传播期望的方法。通过 CISA,美国政府将继续在 TLP 的使用方面发挥领导作用。
要报告与本联合网络安全警告中发现的信息相关的可疑或犯罪活动,请联系您当地的 FBI 外地办事处 www.fbi.gov/contact-us/field-offices ,或联系 FBI 的 24/7 网络监视(CyWatch),电话 (855) 292-3937,或发送电子邮件至 CyWatch@fbi.gov 。请尽可能提供有关事件的以下信息:事件的日期、时间和地点;活动类型;受影响的人数;用于活动的设备类型;提交公司或组织的名称;以及指定的联系人。要请求与这些威胁相关的事件响应资源或技术援助,请联系 CISA,邮箱地址为 CISAServiceDesk@cisa.dhs.gov 。本文件标记为 TLP:WHITE。披露不受限制。当信息的滥用风险极小或没有可预见的风险时,信息来源可以使用 TLP:WHITE,并遵守适用的公开发布规则和程序。根据标准版权规则,TLP:WHITE 信息可以不受限制地分发。有关交通灯协议的更多信息,请参阅 https://www.cisa.gov/tlp 。TLP
社区:在 TLP 下,社区是一个拥有共同目标、实践和非正式信任关系的群体。社区可以像一个国家(或一个部门或地区)的所有网络安全从业者一样广泛。组织:在 TLP 下,组织是一个通过正式成员关系共享共同隶属关系并受组织制定的共同政策约束的群体。组织可以像信息共享组织的所有成员一样广泛,但很少更广泛。客户:在 TLP 下,客户是从组织获得网络安全服务的个人或实体。客户默认包含在 TLP:AMBER 中,以便接收者可以进一步向下游共享信息,以便客户采取行动保护自己。对于承担国家责任的团队,此定义包括利益相关者和选民。
所有组织都应向 CISA 的 24/7 运营中心报告事件和异常活动,地址为 report@cisa.gov 或 (888) 282-0870。请提供以下与事件相关的信息(如有):事件的日期、时间和地点;活动类型;受影响人数;活动所用设备类型;提交公司或组织的名称;以及指定联系人。如需满足 NSA 客户要求或一般网络安全咨询,请联系 Cybersecurity_Requests@nsa.gov。州、地方、部落和领土政府实体也可以向 MS-ISAC(SOC@cisecurity.org 或 866-787-4722)报告。本文件标记为 TLP:CLEAR。披露不受限制。当信息具有最小或没有可预见的滥用风险时,信息来源可以使用 TLP:CLEAR,并遵守适用的公开发布规则和程序。根据标准版权规则,TLP:CLEAR 信息可以不受限制地分发。有关交通灯协议的更多信息,请参阅 cisa.gov/tlp/。