Claroty用无与伦比的平台重新定义了网络物理系统(CPS)保护,以确保关键任务基础设施。Claroty平台提供了最深的资产可见性和最广泛的CPS解决方案,包括市场包括曝光管理,网络保护,安全访问和威胁检测 - 无论是在带有Claroty Xdome的云中还是在本地云中使用Claroty Claroty Ryne Cloces thrain Weath Teart检测(CTD)。在屡获殊荣的威胁研究和广泛的技术联盟的支持下,Claroty平台使组织能够有效地降低CPS风险,其价值最快,并降低了总拥有成本。Claroty由数百个组织在全球数千个站点部署。该公司总部位于纽约市,在欧洲,亚太地区和拉丁美洲都有业务。要了解更多信息,请访问claroty.com。
域名系统(也称为DNS)已成为当今威胁参与者的极为流行的目标。由于其具有双向流量及其在我们使用互联网的方式中的关键作用,因此为攻击者提供了许多机会。Palo Alto Networks42®威胁研究团队确定,除了网络钓鱼攻击,勒索软件和数据删除外,有85%的恶意软件使用DNS使用DNS启动命令和控制程序(C2)程序。攻击者一直在寻找滥用DNS的新方法,包括DNS劫持的复兴。攻击者使用此技术来修改合法域的DNS记录,以将毫无戒心的用户重定向到其恶意网站。这可以通过更改合法域的IP地址或利用错误配置的域来完成。因此,在当今的威胁参与者使用这些类型的技术时,现在比以往任何时候都更重要。
内部威胁对组织构成重大风险,需要强大的检测机制来防范潜在损害。传统方法难以检测到在授权访问范围内运行的内部威胁。因此,使用人工智能 (AI) 技术至关重要。本研究旨在通过综合先进的 AI 方法为内部威胁研究提供有价值的见解,这些方法为增强组织网络安全防御提供了有希望的途径。为此,本文通过承认组织在识别和防止内部人员恶意活动方面面临的挑战,探讨了 AI 与内部威胁检测的交集。在此背景下,认识到传统方法的局限性,并研究了 AI 技术,包括用户行为分析、自然语言处理 (NLP)、大型语言模型 (LLM) 和基于图的方法,作为提供更有效检测机制的潜在解决方案。为此,本文探讨了内部威胁数据集的稀缺性、隐私问题以及员工行为的演变等挑战。本研究通过调查 AI 技术检测内部威胁的可行性为该领域做出了贡献,并提出了加强组织网络安全防御的可行方法。此外,本文还概述了该领域未来的研究方向,重点关注多模态数据分析、以人为本的方法、隐私保护技术和可解释的 AI 的重要性。
HiddenLayer 团队诞生于 2019 年的一次真实世界中的对抗性机器学习攻击,当时 Chris Sestito、Jim Ballard 和 Tanner Burns(HiddenLayer 创始人)负责应对一次严重的真实世界中的对抗性机器学习攻击。当时,Chris Sestito(HiddenLayer 首席执行官)领导着 Cylance 的威胁研究,Cylance 是一家 AI 公司,通过利用深度学习来防止恶意软件攻击,彻底改变了反病毒行业。2019 年,Windows 可执行 ML 模型通过现在称为推理攻击的攻击被利用,暴露了其弱点,并允许攻击者成功逃避 Cylance 运行的任何地方的检测。在响应工作中,未来的 HiddenLayer 创始人将其视为未来攻击的前兆,这些攻击是由 AI/ML 固有的弱点、更多的开源攻击工具以及对世界上有史以来发展最快、最重要的技术的不断增长的了解和使用而引起的。为了证明这些攻击是可以预防的,该团队开发了一种独特的、正在申请专利的、产品化的人工智能安全解决方案,以帮助所有组织减轻基于人工智能的解决方案固有的安全风险。
顶点项目或 WLM 实习或健康教练实习(学生选择一门课程)所有课程均为 3 个学期学时。前九门课程没有先修要求;可以按任何顺序修读。最后一门课程,顶点项目或实习,将作为第十门也是最后一门课程修读。MA WLM 课程描述 HES 00.512:理解和应用专业文献本课程概述了健康和运动科学领域使用的研究方法。回顾了定量和定性研究方法。讨论了研究过程的步骤、结果的有效性和可靠性以及如何避免威胁研究结果的常见错误。WLM 00530 卫生职业的领导和管理本课程涵盖了从临床职位晋升到卫生职业的行政或管理职位所必需的各种领导问题。无论目标是晋升到正式的大型机构(例如医院)、小型机构实践、医疗保健公司、私人诊所还是教育机构,一般原则都适用。 WLM 00.541:健康指导与行为改变本课程将深入回顾和分析当前的健康行为理论及其在个人、组织和国家层面的应用。学生将运用健康指导的策略来实践理论概念。作为一门研讨课程,本课程将注重课堂参与,并灵活确定每学期的具体内容。
Sylwia Konecka 1 , Zbigniew Bentyn 2 摘要:目的:本研究旨在调查如何识别和评估供应链中的网络威胁,特别关注评估威胁图作为此目的工具的效用。设计/方法/方法:本研究定义和分类各种类型的网络攻击,并提供现实世界供应链中断的例子。使用 Web of Science (WoS) 数据库进行了文献计量分析,重点关注过去五年的开放获取材料。搜索包括术语“供应链”、“威胁”、“网络”和“网络攻击”。此外,还审查了来自 Statista 的二手数据,并利用 Check Point 的 ThreatMap 进行了一项试点研究。结果:研究表明,网络攻击对供应链构成了重大威胁,但管理和经济学领域对这一主题的研究有限。研究结果强调了在了解哪些国家和行业最容易受到攻击以及攻击类型的频率方面存在差距。分析还发现威胁地图数据存在差异,表明这些工具可能无法提供实际攻击事件的全面视图。实际意义:这项研究强调了开发实时数据工具来跟踪网络威胁的重要性。它还表明,医疗保健和政府部门特别容易受到网络攻击,未来的研究应该研究人工智能在增强供应链安全方面的作用。原创性/价值:这项研究发现了现有供应链网络威胁研究中的差距,特别是受影响最严重的行业和国家。它还深入了解了威胁地图的局限性以及需要结合管理、经济学和计算机科学的跨学科方法,以确保供应链的弹性。关键词:供应链、网络威胁、网络攻击、漏洞、威胁地图、工业 5.0、数字化、文献计量分析。JEL 分类:M15、L20、O33。论文类型:研究文章。致谢:本出版物由波兹南经济大学“供应链管理中的创新和现代信息技术”项目资助。