代表Mandiant,我感谢您有机会在小组委员会之前作证。我们共同考虑了防止攻击,减少损害和补救的这些威胁和方法,重要的是要意识到我们不再面临一次性的网络攻击。我们正在与民族国家进行长期,持续的运动,有时甚至有时会资助。“整个社区”计划,对挫败中国和其他行动者(包括私营部门)的“整个社区”计划和集体辩护对于阻止这种行为并为我们国家的网络增强弹性是必要的。
NAVIOS DEVOTION DCT11446 20.02.25 04:00 0 3029 202 仅装载/在 MPT 点卸载
APT 组织适应性极强,这已不是什么秘密。例如,2010 年臭名昭著的 Stuxnet 攻击标志着网络战争复杂程度的转折点,国家支持的 APT 展示了其破坏物理基础设施的能力。后来,与俄罗斯情报部门有关的 APT28(Fancy Bear)展示了 APT 组织如何针对政治实体,例如 2016 年备受瞩目的民主党全国委员会入侵事件。这些实例表明,尽管安全防御不断发展,APT 仍不断改变其方法、利用新的漏洞并保持活跃。此外,我们继续观察到,MITRE 发现的 APT 组织中约有三分之一处于活跃状态。根据 FortiRecon 的情报,我们发现在 143 个已识别的 APT 组织中,有 38 个(27%)在 2023 年下半年处于活跃状态,其中包括 Lazarus Group、Kimusky、APT28、APT29、Andariel 和 OilRig。1
就在几年前,关于人工智能 (AI) 的讨论可能更多的是夸夸其谈,而不是好处。但现在,人工智能创新的速度及其对组织可能产生的积极和消极影响正在以前所未有的规模发生变化。在网络安全领域,有意义和颠覆性的人工智能工具的出现以及网络犯罪分子对其的使用,加剧了保护组织及其数字基础设施免受新兴人工智能网络威胁的复杂性和紧迫性。好消息是,网络安全供应商多年来一直在应用各种人工智能技术。但当谈到未来充斥着使用基于人工智能的策略的坏人时,对于安全和 IT 领导者及其团队来说,发展他们的安全策略以应对这些复杂的新型人工智能威胁至关重要。
在高度贩运的港口附近锚定和泊位的排放量在附近社区的空气质量恶化。EPA报告说,美国近3900万人居住在一个港口的三英里以内(美国EPA,2017年)。 这些社区的许多成员都是居住在全国性家庭收入附近或低于的有色人种(美国EPA,2022年)。 这些社区可能会受到船只排放的影响不成比例的,从而引发了环境正义的关注。 扩展暴露于高水平标准空气污染物可能导致过早死亡和健康问题,例如心脏和肺部疾病,呼吸道疾病和癌症(U.S. EPA,2017年)。 儿童,老年人和具有潜在健康状况的人的发展风险增加。 现有的州和联邦排放限制和燃料要求保护这些脆弱的社区,但是可以采取其他步骤来解决预计增加的运输排放。EPA报告说,美国近3900万人居住在一个港口的三英里以内(美国EPA,2017年)。这些社区的许多成员都是居住在全国性家庭收入附近或低于的有色人种(美国EPA,2022年)。这些社区可能会受到船只排放的影响不成比例的,从而引发了环境正义的关注。扩展暴露于高水平标准空气污染物可能导致过早死亡和健康问题,例如心脏和肺部疾病,呼吸道疾病和癌症(U.S. EPA,2017年)。儿童,老年人和具有潜在健康状况的人的发展风险增加。现有的州和联邦排放限制和燃料要求保护这些脆弱的社区,但是可以采取其他步骤来解决预计增加的运输排放。
网络安全网格将传统的安全边界分散化,从单一防御点转变为针对每个节点(无论是设备、应用程序还是网络段)的独特安全措施。这种结构大大降低了未经授权的访问可能性。借助 SDP 架构,核心系统对潜在威胁不可见。同时,由私有区块链技术支持的定制代理为用户和设备引入了进化的数字身份和访问控制系统。通过集成零信任范式,任何实体(无论是内部还是外部)都不会获得默认信任。微分段进一步确保如果某个段受到损害,它将保持隔离,从而保护更广泛的卫星网络的完整性。
摘要 - 从网络攻击中扣除要求从业人员对高级对手行为进行操作。网络智能智能(CTI)关于过去的网络攻击事件的报告描述了随时间的恶意行动链。要避免重复网络攻击事件,从业人员必须主动识别并防御反复出现的行动链,我们称这是时间攻击模式。在动作之间自动挖掘模式提供了有关过去网络攻击的对抗行为的结构化和可行的信息。本文的目的是通过从网络威胁情报报告中挖掘时间攻击模式来帮助安全从业人员对网络攻击的优先级和主动防御。为此,我们提出了Chronocti,这是一种自动化管道,用于开采过去网络攻击的网络智能智能(CTI)报告的时间攻击模式。要构建Chronocti,我们构建了时间攻击模式的地面真相数据集,并应用最先进的大语模型,自然语言处理和机器学习技术。我们将ChronoCTI应用于一组713个CTI报告,在其中我们确定了124个时间攻击模式 - 我们将其分为9个模式类别。我们确定最普遍的模式类别是欺骗受害者用户执行恶意代码来发起攻击,然后绕过受害者网络中的反恶意软件系统。基于观察到的模式,我们主张组织培训用户有关网络安全最佳实践,引入功能有限的不变操作系统以及执行多用户身份验证。此外,我们提倡从业人员利用Chronocti和设计对策的自动化矿化能力,以应对重复的攻击模式。
8 NYE JR,JOSEPH S.,网络力量。哈佛大学剑桥分校贝尔弗科学与国际事务中心,2010 年。9 堪萨斯州福特莱文沃思陆军训练与条令司令部情报副参谋长,DCSINT 手册第 1.02 号,2005 年。10 SHACKELFORD,SCOTT J.,“走向网络和平:通过多中心治理管理网络攻击”Am. UL Rev.,第 62 卷,2012 年,第 1273 页。11 LIN,HERBERT,“揭开网络攻击的面纱”,IEEE 安全与隐私,2009 年,第 15-21 页。12 DIPERT,RANDALL R,“网络战争的伦理”,军事伦理杂志,2010 年,第 1273 页。 384-410。13 DE SANTANNA,JOSÉ JAIR CARDOSO,DDoS 即服务:调查引导程序网站,恩斯赫德,2017 年。14 SAMARASEKERA,UDANI,乌克兰和其他卫生系统的网络风险,2022 年 3 月 30 日,. 15 国际电信联盟,第 50 号决议,2016 年 10 月 25 日至 11 月 3 日。 16 联合国,“还注意到”,A/RES/58/199。