•审核未经批准的影子IT:您无法保护看不到的东西。能够解决空白,寻求了解环境中存在的内容,记录最终用户部署的内容以及他们使用的设备。•保留更新的软件资产清单:了解您的软件和SaaS资产是什么,以及它们对您的业务运营的关键程度。列出了您所有软件和SaaS资产的列表,并通过对您的日常运营的重要性进行评分。评估您与不同技术供应商的关系,并通过对您的业务存在的重要性来确定它们的优先级。缺乏这些关系会影响您的产品吗?您的客户?您的操作或交付能力?理解这将帮助您缩小哪些供应商是最关键的,并首先与他们进行安全讨论。•评估供应商的安全姿势,并确定依赖性:对那些优先对您的业务至关重要的供应商进行风险评估。了解他们的软件开发周期,安全姿势,过程以及确保其产品或服务安全的政策。
∗ 我们感谢编辑 Toni Whited、匿名审稿人 Viral Acharya、Tania Babina、Jill Cetina、Miguel Faria-e-Castro、Mariassunta Giannetti、Michael Gofman、Ivan Ivanov、Victoria Ivashina、Huiyu Li、Nicola Limodio、Vojislav Maksimovic、Andreas Milidonis、Camelia Minoiu、Patricia Mosser、Andreas Papaetis、Brian Peretti、Andrea Presbitero、Julien Sauvagnat、Antoinette Schoar、Stacey Schreft 和 Jialan Wang 提供的极其有用的评论。我们还要感谢 2021 年 NBER 公司金融春季会议的与会者;伦敦经济学院;2020 年联邦储备系统金融机构、监管和市场会议;2020 年 OFR/克利夫兰联储金融稳定会议;欧洲复兴开发银行;美国联邦储备委员会;纽约联储;萨塞克斯大学;2020 年意大利银行/美联储非传统数据和统计学习会议;2020 年欧洲银行管理局政策研究研讨会;第三届金融中介和公司金融无尽夏季会议;2021 年 SGF 会议;意大利银行;慕尼黑大学 ifo 研究所;柏林洪堡大学;本特利大学;布拉特尔集团;弗吉尼亚大学达顿分校;巴布森学院;马萨诸塞大学阿默斯特分校;2021 年美联储压力测试会议;第四届 CEMLA 金融稳定会议;以及 2021 年 IBEFA 夏季会议的建议。我们还要感谢 Chris Florackis、Christodoulos Louca、Roni Michaely 和 Michael Weber 分享有关公司级网络安全风险的数据,以及 William Arnesen 和 Frank Ye 提供的出色研究协助。本文表达的观点为作者的观点,并不一定代表纽约联邦储备银行、联邦储备系统理事会或其其他工作人员的观点。电子邮件:matteo.crosignani@ny.frb.org;mmacchiavelli@isenberg.umass.edu;andre.f.silva@frb.gov。
自 2014 年以来,乌克兰一直是俄罗斯网络攻击的永久目标。根据 Politico 的一份报告,乌克兰每月都会发生数千起袭击,这使乌克兰成为“那些希望测试新网络武器、战术和工具的人的完美沙箱”。自 2022 年 2 月 24 日以来,攻击规模有限,预计的但未成功的针对电网的攻击仅在战争的第二个月发生。专家们对这种“明显缺失”网络攻击的原因进行了推测。解释范围从对乌克兰信息技术 (IT) 网络的高水平保护到俄罗斯军队对乌克兰 IT 基础设施的依赖。虽然一些专家指出俄罗斯的攻击性网络能力可能被夸大了,但另一些人则认为俄罗斯可能只是在等待另一个发动大规模攻击的机会。大规模的网络攻击有可能迅速蔓延到其他国家。2022 年 3 月 21 日,美国总统乔·拜登敦促美国商界领袖加强网络防御能力,强调俄罗斯使用其全方位的网络能力对乌克兰国内外构成风险。欧盟已采取多项措施支持乌克兰的网络弹性,并正在努力提高自身的网络弹性。
在 [7] 中,作者提出了两种数字签名方案,他们声称这些方案是量子安全的,即可抵抗量子算法的攻击。这里我们表明,事实上,存在一个多项式时间量子算法(用于解决隐藏子群问题),允许人们在任一方案中伪造数字签名。请注意,[2] 中提供了一种用于解决任何阿贝尔(=交换)群中隐藏子群问题的多项式时间量子算法(另见 [12])。此外,我们确定所提出的方案通常甚至容易受到不使用量子算法的攻击。包括 [5] 和 [6] 在内的几个其他类似的数字签名方案也可以使用相同的方法进行攻击。我们还注意到,在 [8] 中,作者提出了一种基于类似思想的公钥建立协议。该协议在 [3] 中受到了一种与我们完全不同的方法的攻击。
俄罗斯入侵乌克兰,对网络攻击如何融入常规战争的理论进行了检验。与许多人的预期相反,网络行动似乎在入侵的初始阶段只发挥了有限的作用,这引发了人们对其原因的各种相互竞争的理论和猖獗的猜测。尽管本文是在冲突持续之际撰写的,但它探讨了迄今为止网络攻击作用有限的两种广泛解释——俄罗斯的网络攻击企图被挫败或俄罗斯选择不广泛部署网络攻击——如何挑战了关于网络安全的传统观点。本文最后提出,国际律师应该从当前的冲突中吸取的一个教训是,迫切需要澄清和执行国际规则,这不仅适用于罕见的高端破坏性或广泛扰乱的网络行动,也适用于在乌克兰和其他地方已被证明更持续存在问题的低级别行动。明确这些规则有助于管控现在和将来的升级风险,即使这些规则——比如俄罗斯的入侵所违反的最古老的国际法禁令——不一定能直接约束行为。
俄罗斯入侵乌克兰,对网络攻击如何融入常规战争的理论进行了检验。与许多人的预期相反,网络行动似乎在入侵的初始阶段只发挥了有限的作用,这引发了人们对其原因的各种相互竞争的理论和猖獗的猜测。尽管本文是在冲突持续之际撰写的,但它探讨了迄今为止网络攻击作用有限的两种广泛解释——俄罗斯的网络攻击企图被挫败或俄罗斯选择不广泛部署网络攻击——如何挑战了关于网络安全的传统观点。本文最后提出,国际律师应该从当前的冲突中吸取的一个教训是,迫切需要澄清和执行国际规则,这不仅适用于罕见的高端破坏性或广泛扰乱的网络行动,也适用于在乌克兰和其他地方已被证明更持续存在问题的低级别行动。明确这些规则有助于管控现在和将来的升级风险,即使这些规则——比如俄罗斯的入侵所违反的最古老的国际法禁令——不一定能直接约束行为。
俄罗斯入侵乌克兰,对网络攻击如何融入常规战争的理论进行了检验。与许多人的预期相反,网络行动似乎在入侵的初始阶段只发挥了有限的作用,这引发了人们对其原因的各种相互竞争的理论和猖獗的猜测。尽管本文是在冲突持续之际撰写的,但它探讨了迄今为止网络攻击作用有限的两种广泛解释——俄罗斯的网络攻击企图被挫败或俄罗斯选择不广泛部署网络攻击——如何挑战了关于网络安全的传统观点。本文最后提出,国际律师应该从当前的冲突中吸取的一个教训是,迫切需要澄清和执行国际规则,这不仅适用于罕见的高端破坏性或广泛扰乱的网络行动,也适用于在乌克兰和其他地方已被证明更持续存在问题的低级别行动。明确这些规则有助于管控现在和将来的升级风险,即使这些规则——比如俄罗斯的入侵所违反的最古老的国际法禁令——不一定能直接约束行为。
俄罗斯入侵乌克兰,对网络攻击如何融入常规战争的理论进行了检验。与许多人的预期相反,网络行动似乎在入侵的初始阶段只发挥了有限的作用,引发了相互竞争的理论和对原因的疯狂猜测。虽然本文是在冲突持续期间撰写的,但它探讨了迄今为止网络攻击作用有限的两种广泛解释——俄罗斯的网络攻击企图被挫败或俄罗斯选择不广泛部署——如何挑战了关于网络安全的传统观点。本文最后提出,国际律师应该从当前冲突中吸取的一个教训是,迫切需要澄清和执行国际规则,不仅针对罕见的高端破坏性或广泛破坏性的网络行动,也针对在乌克兰和其他地方已被证明更持续存在问题的低级别行动。明确这些规则有助于管理当前和未来的升级风险,即使这些规则(如俄罗斯入侵所违反的最古老的国际法禁令)不一定能直接约束行为。
俄罗斯入侵乌克兰,对网络攻击如何融入常规战争的理论进行了检验。与许多人的预期相反,网络行动似乎在入侵的初始阶段只发挥了有限的作用,引发了相互竞争的理论和对原因的广泛猜测。虽然本文是在冲突持续期间撰写的,但它探讨了迄今为止网络攻击作用有限的两种广泛解释——俄罗斯的网络攻击企图被挫败或俄罗斯选择不广泛部署——如何挑战了关于网络安全的传统观点。本文最后提出,国际律师应该从当前冲突中吸取的一个教训是,迫切需要澄清和执行国际规则,不仅针对罕见的高端破坏性或广泛破坏性的网络行动,也针对在乌克兰和其他地方已被证明更持续存在问题的低级别行动。明确这些规则有助于管理现在和将来的升级风险,即使这些规则(如俄罗斯入侵所违反的最古老的国际法禁令)不一定能直接约束行为。
作者:A Peychev · 2022 · 被引用 2 次 — 2014 年 (https://www.wired.com/2014/11/countdown-to-zero-day-stuxnet/)。18 Grauman, Brigid。“网络安全:全球规则的棘手问题”,安全防御...