网络犯罪分子变得越来越多样化。一方面,民族国家行为者正在将网络攻击作为对抗地缘政治对手的武器。随着俄罗斯入侵乌克兰后国际紧张局势加剧,一个国家支持的攻击加剧的新时代可能即将到来。俄罗斯黑客之前已经多次将乌克兰作为攻击目标,可以追溯到 2015 年,当时乌克兰电网遭到攻击,导致 23 万客户断电。当前的冲突让专家们开始考虑全面网络战的可能性。11 CISA 非常重视攻击升级的威胁,以至于它最近发布了罕见的“防护”警告,建议“所有组织——无论规模大小——在网络安全和保护其最关键资产方面采取更加强硬的姿态。”12
网络犯罪分子变得越来越多样化。一方面,民族国家行为者正在将网络攻击作为对抗地缘政治对手的武器。随着俄罗斯入侵乌克兰后国际紧张局势加剧,一个国家支持的攻击加剧的新时代可能即将到来。俄罗斯黑客之前已经多次将乌克兰作为攻击目标,可以追溯到 2015 年,当时乌克兰电网遭到攻击,导致 23 万客户断电。当前的冲突让专家们开始考虑全面网络战的可能性。11 CISA 非常重视攻击升级的威胁,以至于它最近发布了罕见的“防护”警告,建议“所有组织——无论规模大小——在网络安全和保护其最关键资产方面采取更加强硬的姿态。”12
网络犯罪分子变得越来越多样化。一方面,民族国家行为者正在将网络攻击作为对抗地缘政治对手的武器。随着俄罗斯入侵乌克兰后国际紧张局势加剧,一个国家支持的攻击加剧的新时代可能即将到来。俄罗斯黑客之前已经多次将乌克兰作为攻击目标,可以追溯到 2015 年,当时乌克兰电网遭到攻击,导致 23 万客户断电。当前的冲突让专家们开始考虑全面网络战的可能性。11 CISA 非常重视攻击升级的威胁,以至于它最近发布了罕见的“防护”警告,建议“所有组织——无论规模大小——在网络安全和保护其最关键资产方面采取更加强硬的姿态。”12
网络犯罪分子变得越来越多样化。一方面,民族国家行为者正在使用网络攻击作为对抗地缘政治对手的武器。随着俄罗斯入侵乌克兰后国际紧张局势加剧,一个国家支持的攻击加剧的新时代可能即将到来。俄罗斯黑客之前已经多次将乌克兰作为攻击目标,可以追溯到 2015 年,当时对乌克兰电网的攻击导致 23 万名客户的电力中断。当前的冲突让专家们开始考虑全面网络战的可能性。11 CISA 非常重视攻击升级的威胁,以至于它最近发布了罕见的“防护”警告,建议“所有组织——无论规模大小——在网络安全和保护其最关键资产方面都采取更加强硬的姿态。”12
• 网络 – CHAMP© 演示 会议欢迎来自世界各地的所有工业控制系统 (ICS) 社区成员,包括刚接触这些概念的人和具有多年经验的主题专家。我们期待在那里与您见面,并继续与 ICS 社区建立合作伙伴关系。有关更多信息,请通过以下方式与我们联系:ICSJWG.Communications@Cisa.dhs.gov。Apache Log4j 漏洞指南 CISA 及其合作伙伴通过联合网络防御协作组织,正在应对 Apache Log4j 软件库版本 2.0-beta9 至 2.14.1(称为“Log4Shell”)中一个关键的远程代码执行 (RCE) 漏洞 (CVE-2021- 44228) 的积极、广泛利用。Log4j 广泛应用于各种消费者和企业服务、网站和应用程序以及运营技术产品中,以记录安全和性能信息。未经身份验证的远程参与者可以利用此漏洞控制受影响的系统。我们敦促各组织升级到 Log4j 2.17.1 (Java 8)、2.12.4 (Java 7) 和 2.3.2 (Java 6),并查看和监控 Apache Log4j 安全漏洞网页以获取更新和缓解指南。
摘要:卫星介导的量子密钥分发 (QKD) 将成为长距离量子安全通信的关键技术。虽然卫星 QKD 无法被有效窃听,但我们表明,它可以通过相对简单且随时可用的设备进行破坏(或“干扰”)。我们开发了一个大气衰减和卫星光散射模型,以估计离轴激光器可以注入卫星 QKD 通道的过量噪声光子的速率,并计算出这种增加的噪声对量子比特误码率的影响。我们表明,由于地面上的 QKD 接收器检测到从卫星散射的光子,1 kW 级的地面激光器可以严重破坏现代卫星 QKD 系统。这类激光器可以商业购买,这意味着这种破坏方法可能对未来通过卫星 QKD 有效保护高价值通信构成严重威胁。我们还讨论了这些结果与卫星介导 QKD 系统未来可能的发展的关系,以及可以采取的针对此类破坏和相关方法的对策。
本文档介绍了两个剧本:一个用于事件响应,一个用于漏洞响应。这些剧本为 FCEB 机构提供了一套标准程序,用于识别、协调、补救、恢复和跟踪影响 FCEB 系统、数据和网络的事件和漏洞的成功缓解措施。此外,这些剧本的未来迭代可能对 FCEB 以外的组织有用,以标准化事件响应实践。事实证明,与所有联邦政府组织合作是解决漏洞和事件的有效模式。基于从以前的事件中吸取的教训并结合行业最佳实践,CISA 希望这些剧本能够通过标准化共享实践来发展联邦政府的网络安全响应实践,这些共享实践将最优秀的人才和流程聚集在一起,推动协调行动。
本文档介绍了两个剧本:一个用于事件响应,一个用于漏洞响应。这些剧本为 FCEB 机构提供了一套标准程序,用于识别、协调、补救、恢复和跟踪影响 FCEB 系统、数据和网络的事件和漏洞的成功缓解措施。此外,这些剧本的未来迭代可能对 FCEB 以外的组织有用,以标准化事件响应实践。事实证明,与所有联邦政府组织合作是解决漏洞和事件的有效模式。基于从以前的事件中吸取的教训并结合行业最佳实践,CISA 希望这些剧本能够通过标准化共享实践来发展联邦政府的网络安全响应实践,这些共享实践将最优秀的人才和流程聚集在一起,推动协调行动。
人工智能系统,尤其是那些依赖于机器学习 (ML) 的系统,可能容易受到故意攻击,包括逃避、数据中毒、模型复制以及利用传统软件缺陷来欺骗、操纵、危害和使其失效。然而,太多采用 AI/ML 系统的组织却忽视了它们的漏洞。将漏洞披露和管理的网络安全政策应用于 AI/ML 可以提高人们对现实环境中技术漏洞的认识,并为管理与 AI/ML 系统相关的网络安全风险提供策略。改善网络安全的联邦政策和计划应明确解决基于 AI 的系统的独特漏洞,正在制定的 AI 治理政策和结构应明确包括网络安全组件。
2020 年以来,新冠疫情危机暴露了发展中和发达经济体潜在的外部弱点,伴随而来的是严重的供需冲击、供应链中断以及债券、外汇和大宗商品市场的普遍压力,揭示了金融体系的潜在脆弱性以及各国政府和央行应对此类外部条件的不同能力。去年,主权信用违约达到了创纪录的水平:阿根廷两次违约(在去年的报告中,阿根廷被列为风险最高的“风险 3 国”之一);赞比亚和黎巴嫩(均未列入去年的 63 个国家的样本,但被列为 2021 年的风险 3 国)在 2020 年违约。由于脆弱国家在动荡的市场下面临还款困难,进一步发生信贷事件的风险很高。