俄罗斯入侵乌克兰,对网络攻击如何融入常规战争的理论进行了检验。与许多人的预期相反,网络行动似乎在入侵的初始阶段只发挥了有限的作用,这引发了人们对其原因的各种相互竞争的理论和猖獗的猜测。尽管本文是在冲突持续之际撰写的,但它探讨了迄今为止网络攻击作用有限的两种广泛解释——俄罗斯的网络攻击企图被挫败或俄罗斯选择不广泛部署网络攻击——如何挑战了关于网络安全的传统观点。本文最后提出,国际律师应该从当前的冲突中吸取的一个教训是,迫切需要澄清和执行国际规则,这不仅适用于罕见的高端破坏性或广泛扰乱的网络行动,也适用于在乌克兰和其他地方已被证明更持续存在问题的低级别行动。明确这些规则有助于管控现在和将来的升级风险,即使这些规则——比如俄罗斯的入侵所违反的最古老的国际法禁令——不一定能直接约束行为。
俄罗斯入侵乌克兰,对网络攻击如何融入常规战争的理论进行了检验。与许多人的预期相反,网络行动似乎在入侵的初始阶段只发挥了有限的作用,这引发了人们对其原因的各种相互竞争的理论和猖獗的猜测。尽管本文是在冲突持续之际撰写的,但它探讨了迄今为止网络攻击作用有限的两种广泛解释——俄罗斯的网络攻击企图被挫败或俄罗斯选择不广泛部署网络攻击——如何挑战了关于网络安全的传统观点。本文最后提出,国际律师应该从当前的冲突中吸取的一个教训是,迫切需要澄清和执行国际规则,这不仅适用于罕见的高端破坏性或广泛扰乱的网络行动,也适用于在乌克兰和其他地方已被证明更持续存在问题的低级别行动。明确这些规则有助于管控现在和将来的升级风险,即使这些规则——比如俄罗斯的入侵所违反的最古老的国际法禁令——不一定能直接约束行为。
俄罗斯入侵乌克兰,对网络攻击如何融入常规战争的理论进行了检验。与许多人的预期相反,网络行动似乎在入侵的初始阶段只发挥了有限的作用,引发了相互竞争的理论和对原因的广泛猜测。虽然本文是在冲突持续期间撰写的,但它探讨了迄今为止网络攻击作用有限的两种广泛解释——俄罗斯的网络攻击企图被挫败或俄罗斯选择不广泛部署——如何挑战了关于网络安全的传统观点。本文最后提出,国际律师应该从当前冲突中吸取的一个教训是,迫切需要澄清和执行国际规则,不仅针对罕见的高端破坏性或广泛破坏性的网络行动,也针对在乌克兰和其他地方已被证明更持续存在问题的低级别行动。明确这些规则有助于管理现在和将来的升级风险,即使这些规则(如俄罗斯入侵所违反的最古老的国际法禁令)不一定能直接约束行为。
• 标准商业财产保险单中的战争排除条款明确指的是所谓的常规战争,法院一直支持这一解释。最近一个非常相关的案件支持了这一解释,那就是 Merck & Co., Inc., v. ACE Am.Ins.Co., No.UNN-L-002682-18 (N.J. Sup.Ct. 2022 年 1 月 13 日)。在本案中,法院裁定保险公司不能应用被保险人商业财产保险单中的战争排除条款来阻止承保被保险人计算机系统因“NotPetya”恶意软件而造成的损失,因为其措辞仅适用于传统战争,而不适用于网络攻击。因此,标准商业财产保险中的战争和军事行动排除条款不应适用于阻止承保网络攻击造成的损害。
发现 MATA 被用于网络间谍活动。攻击者提供了一个已知受害者使用的应用程序的木马版本,代表了 Lazarus 的已知特征。执行该应用程序会启动一个从下载程序开始的多阶段感染链。下载程序从用作 C2 服务器的受感染服务器获取其他恶意软件。卡巴斯基研究人员能够获取多个 MATA 组件,包括插件。此次活动中发现的 MATA 恶意软件与早期版本相比有所改进,并使用合法的被盗证书对其某些组件进行签名。通过这项研究,发现了 MATA 与 Lazarus 组织之间更紧密的联系,包括获取 MATA 恶意软件的下载程序恶意软件与 TangoDaiwbo 有联系,而 TangoDaiwbo 之前被认为是 Lazarus 组织的。
2022 年 2 月 15 日——之后。2006 年以色列军队从加沙地带撤离后,爆发了一场暴力冲突,恐怖组织哈马斯占领了巴勒斯坦。
摘要 尽管对网络安全的各个方面做出了重大贡献,但网络攻击仍然令人遗憾地呈上升趋势。越来越多的国际公认实体(如美国国家科学基金会和美国国家科学技术委员会)注意到人工智能可以帮助分析数十亿个日志文件、暗网数据、恶意软件和其他数据源,以帮助执行基本的网络安全任务。我们举办第一届人工智能网络安全分析研讨会(半天;与 ACM KDD 同地举办)的目标是聚集学术界和从业者,为人工智能网络安全分析的最新工作做出贡献。我们组建了一个优秀的跨学科计划委员会,该委员会在人工智能网络安全分析的各个方面拥有丰富的专业知识,以评估提交的工作。在 CTI、漏洞评估和恶意软件分析领域为半天研讨会做出了重大贡献。
大多数车辆使用控制器局域网总线进行组件之间的通信。已经侵入车载网络的攻击者经常利用该总线来控制车辆的安全相关组件。这种有针对性的攻击场景通常很难被网络入侵检测系统检测到,因为特定的有效载荷通常不包含在其训练数据集中。在这项工作中,我们描述了一种使用通过遗传编程建模的决策树的入侵检测系统。我们评估了这种方法与人工神经网络和基于规则的方法相比的优缺点。为此,我们对特定的针对性攻击以及文献中描述的几种类型的入侵进行了建模和模拟。结果表明,遗传编程方法非常适合根据传感器值之间的复杂关系来识别入侵,我们认为这对于特定针对性攻击的分类很重要。然而,该系统对其他类型的攻击的分类效率较低,我们评估中的替代方法可以更好地识别这些攻击。因此,进一步的研究可以考虑混合方法。