联合商业运营(JCO)和合并空间运营(CSPO)架构工作组(CAWG)团队进行了一系列协作实验,利用称为“空间运营事件”的创新新服务来探索分布式空间操作的技术。事件分类帐是在指定方案中代表所有对象的数据结构。事件分类帐使这些场景可以快速分布到多个空间操作单元格和应用。该实验的目的是证明可以在地理和编程上不同的组之间进行分布式空间操作,每个组都利用自己的主权工具以及跨多个分类级别进行。CAWG确定了对这种能力的需求,CAWG认识到有效的跨国空间操作中心(SPOC)协作中的关键缺陷之一是缺乏统一的机器对机器(M2M)转移协议。许多SPOC没有有效的方法来电子通信正在进行的现实世界空间操作。例如,如果存在主动空间威胁,例如对手执行以下操作之一:直接上升的反卫星,会合和接近性操作(RPO)或连接,如何快速传播这些?团队将其嵌入了JCO/Dragon Army Mission Massive Management委员会(MMB)和同步服务(SS)框架中。CSPO CAWG团队提名了几个候选人的复杂性,这将证明新服务的实用性。SACT实验是在2023年11月12日至16周进行的。核心问题是“主权空间运营将如何以独特的国际SPOC(以地理和分类级别为单位)集成以交换战斗行动节奏时的共同情况意识?” JCO与空军研究实验室(AFRL)Dragon Army Software开发团队合作设计和实施符合这些标准并部署在统一数据库(UDL)中的数据结构。提议的小插图包括“新的外国发射(NFL)到地理地球轨道(GEO)RPO”,“低地球轨道(LEO)发射到RPO”,“卫星重新进入”和多个居民太空对象(RSO)非相关轨道(UCT)'通知。随后,JCO和CAWG与国际Sprint高级概念培训(SACT)实验系列进行了协调,以合并一套多样化的国际利益相关者,以证明新的Space Operations Eventing Event Event Event Event Ledger概念的功效。该倡议得到了SACT社区内政府,商业和学术机构的广泛支持。重要的参与包括澳大利亚国防科学技术(DSTG)研究与发展空间目标意识和反应(红星)计划,澳大利亚和美国的萨伯宇航员部门,佐治亚理工学院研究所(GTRI),法国科技研究所(GTRI),美国股份公司Exoanalytic(通过国防Innovientian Innoviention单位(DIUU),澳大利亚和洛克(MART),洛克和洛克(MARTAR),洛克和洛克(MARTARTAR)和洛克(MARTART),MARTANT和TARTARIAN和TARTIAN。各种候选空间操作活动是由Afrl Dragon Army使用建模和模拟(M&S)设计的,并通过UDL实时出版。通过MMB和SS,在整个实验过程中定期发布太空操作事件分类帐。实验的结果是成功的,每个参与的利益相关者都证明了将各种事件分类帐集成到其独特系统中,并将操作事件的分析扩展到其他研究的能力。本文研究了CSPO CAWG事件分类帐实验的设计和执行,并促进了整个太空社区中服务的进一步改编。通过更广泛的太空社区对太空运营活动分类帐可能是战斗节奏协作国际空间运营的关键推动者。
商业结构火灾 - 蒙哥马利县,2/17/25 - 紧急工作人员被派往商业结构大火,并在SPS Technologies爆炸的商业结构大火,SPS Technologies,Sara Tier II II设施,位于阿宾顿镇高地大街301号。至少有60人从该设施中撤离。大火发出了四个警报,以满足人力和设备需求,其中包括蒙哥马利和雄鹿县危险品小组和泡沫工作队。SEPTA由于沿着轨道的刷火而在其兰斯代尔/Doylestown和Westminster线上暂停了铁路交通。距事件的一英里半径为大约21,000名居民发出了现场命令。所有阿宾顿学区,建筑物和地面以及私立和教区学校的所有学校都关闭了2/18/25。Hazmat船员正在不断监视该地区的空气质量,并告知该位置一英里半径内的任何业务都应保持关闭,直到另行通知为止。蒙哥马利县将其紧急操作中心(EOC)激活,以激活大火。要求建模援助,环境保护局(EPA)3区启动了机构间建模和大气评估中心(IMAAC)团队。没有报告任何伤害。大火在25/25/25的早晨重新点燃,这将额外的消防人员带到了现场,并另外20名警察来协助交通管制。由于烟雾和空气质量的关注,恢复了一英里的住所秩序。向无法通勤到庇护所的居民提供了运输。阿宾顿镇(Abington Township)发布了一个五个街区区域的自愿撤离令,影响了约279户房屋。在美国红十字会,救世军,医疗储备军,蒙哥马利县动物响应小组和蒙哥马利县移动涌现设备库(MSEC)拖车的协助下,建立了一个疏散庇护所。EPA,环境保护部(DEP)和HAZMAT团队正在进行持续的空气监测。消防人员正在监视该结构是否有潜在的崩溃。阿宾顿镇发表了灾难紧急情况的声明。阿宾顿镇,切尔滕纳姆镇和詹金敦学区将于2/19/25关闭。从2/19/25开始,所有SEPTA服务都已恢复。要求从Lehigh County的一辆125英尺的梯子卡车到现场,以协助防火并正在进步。在1100小时内取消了现场和疏散令,但如果情况在最终镇压和拆除行动中恶化,则可能会重新发行。财产所有人接管了空气监控,EPA一直在2/20/25继续进行监控。DEP正在继续与财产所有人协调缓解工作。詹金敦学校校园和附近的企业已被检查和清理。正在努力寻找一个可以在化学保护设备中拆除建筑物的拆除承包商。切尔滕纳姆高中的ARC庇护所于1400小时关闭。由于树木和电线向下而关闭了多个道路。蒙哥马利县EOC已恢复正常运营,PEMA联络官(LNO)在1600小时时复员。不利的冬季天气 - 全州,2/17/25 - 越过英联邦的强烈的冷锋带来了阵风和寒冷的天气,导致许多停电和低风速。温暖的庇护所用雄鹿,黎巴嫩和费城县开放。费城紧急运营中心(EOC)激活了部分激活,以保持情境意识并协调公共安全行动和城市服务。全州停电的峰值约为125,000,但稳步下降。PECO要求加拿大的更多资源,以协助恢复其客户的权力,宾夕法尼亚州紧急事务管理局(PEMA)的董事授权请求帮助促进工人和设备的过境点。
随着新年的展开,网络安全专业人员面临着新兴威胁,技术进步和扩大攻击表面的激增。这种动态的景观提出了新的挑战和机遇(以及一些夸张的趋势),以供安全专家意识到。在众多趋势和优先级中,哪一个对您的团队在2024年真正重要?随着AI开发引入新的漏洞和勒索软件攻击的急剧上升,网络安全专业人员必须评估许多风险和趋势。但是,这不仅仅是威胁。领导者和团队如何看待网络安全的“工作世界”存在着明显的转变。在与HTB一起训练的成千上万的安全团队中,我们观察到了越来越多的领导者将更加重视其员工的福祉和保留的趋势。实际上,我们的网络攻击准备报告发现,超过60%的被调查的活跃网络安全专业人员将高技能视为倦怠的解决方案。因此,很明显,网络安全领导者正在考虑提高技能计划和保留策略,以增强团队绩效和安全姿势。所有这些以及更多的网络安全趋势涵盖了2024年,其中包括:1。分析师的生成AI:生成AI的发行于2023年统治了该行业,因此我们可以期望2024年对网络安全产生重大影响也就不足为奇了。尽管许多组织从进攻安全的角度考虑AI,但分析师有很多探索。生成的AI正在慢慢成为全球蓝色团队必不可少的盟友。4。5。如果正确使用,生成的AI可能会产生净积极影响,使防御者能够简化流程,节省时间并进一步加强我们的防御能力。但是,要记住,AI是增强而不是取代经验丰富的网络安全专业人员的专业知识的工具。生成AI的用例在2023年迅速扩展,这意味着这可能会持续到2024年。分析师不再需要专家来利用AI的功能,这意味着它可以帮助对安全事件的响应和分析。仅在2024年增加,对于分析师和DFIR,可以看到一些用例,如下所示: *增强事件响应自动化 *在自动化常规SOC任务的帮助中 *自动化报告和文档 *自动数据分析 *大型数据分析协助解决网络安全倦怠的越来越令人担忧,令人惊讶的解决方案是员工发展的令人惊讶的解决方案。不仅会增加薪水或度假时间,还为专业人士提供学习新技能的机会可以使他们参与其中。最近的一项调查发现,有70%的经理人将团队活动(例如捕捉国旗)视为促进员工敬业度的一种方式。云安全将是2024年的关键优先级。对400名网络安全专业人员的一项调查发现,超过40%的人认为云安全技能对SOC分析师至关重要。身份和访问管理错误,关键生命周期管理差和云资产管理差是云环境中最大的安全风险。给定文本:释义此文本:删除凭证在终止就业后确保。但是到处都有网络!为了加强您的云防御力,应仅授予必要用户,定期管理凭证以及用于监视服务和资源的Amazon CloudWatch之类的工具。资产识别:需要定期对云资产进行准确性。日志中的粒度对于提取关键安全和业务信息至关重要,但是应衡量它以避免分析师的不必要成本和疲劳。必须考虑与云安全相关的成本,同时应用所有可用的控制措施,并拥有警惕的安全操作中心(SOC)团队可以提高安全性,而成本的现实可能需要妥协。关于启用或禁用特定云服务的决策应以强大的风险管理流程为指导,以在安全和财务考虑之间取得最佳平衡。通过我们的Sherlocks Labs进行测试:Nubilum 1 Nubilum 2场景:我们的云管理团队最近收到了亚马逊的警告,该警告称,在我们的云环境中部署的EC2实例正在用于恶意目的。方案:用户向HelpDesk报告了紧急问题:无法访问指定的S3目录中的文件。这种中断不仅阻碍了关键操作,而且也引起了立即的安全问题。这种情况的紧迫性要求采用以安全性为中心的方法。提高技能和重新锻炼将比以往任何时候都更为重要,而不再是“很高兴拥有”。有必要建立忠于您组织的有效网络安全团队。由于越来越多的技能差距,网络人才是备受追捧的,这意味着领导者不仅需要提供更多的薪水来保持员工的参与度。在我们的网络攻击准备报告中,我们采访了803个网络安全专业人员。我们发现,有68%的安全团队成员将“学习技能的机会”评为最成功的工作方式。重新攻击是我们期望在2024年看到的一个重大趋势。公司将使用现有人才来填补其网络安全团队中的空白并改善其安全姿势。例如,公司可以将开发人员重新审核第三方代码,以避免供应链攻击。我认为我们通常会陷入“网络”与其他任何事物完全不同的行业。在财务,医疗保健甚至教育中。从您拥有的任何经验中利用自己的优势,只需将它们提高。不要将网络视为一个全新的领域。可能是网络体验,因此请考虑网络安全!软件开发是自我解释的,但请思考DevSecops。一旦发现已经带来的技能稳定,就开始弥合这些空白。Mandiant的高级安全顾问Bailey Marshall。在身份和访问管理(IAM)身份和访问管理(IAM)上具有更多的价值对于管理和控制数字身份至关重要。在2024年,我们预计IAM的价值将不仅仅是授予或撤销访问权限。鉴于当今复杂的网络威胁,对密码作为安全措施的依赖是不够的。相反,重点将放在不断发展的网络安全景观中的数据安全上,正在出现几种关键趋势。零信任的安全模型由于其无用户或设备的信任哲学而要求严格的身份验证和授权,因此零信任安全模型正在越来越受欢迎。这种方法对于混合工作环境的兴起尤为重要,在该环境中,员工位置无法完全信任。随着组织试图改善其信息访问管理(IAM),分层方法将在2024年变得更加普遍。取而代之的是,多因素身份验证和单登录将成为保持新兴威胁领先的标准实践。也预计向紫色团队进行了转变,在这种情况下,混合角色结合了进攻性和防御性网络安全责任正在变得越来越普遍。这种方法增强了红色(进攻)和蓝色(防御)团队之间的知识共享,使他们能够识别安全差距并共同解决解决方案。紫色组合涉及模拟现实世界的攻击和防御,以提高两种功能。紫色团队练习的一个例子可能涉及红色团队在内部网络中发起Active Directory攻击,观察蓝色团队检测和阻止战术需要多长时间。接下来是团队之间的知识共享,以调整进攻策略,并在以后的练习中更好地逃避检测。建议阅读:Active Directory硬化清单。注意:保留了与原始文章文本的微小变化,在确保可读性的同时保持了核心含义。提高技能的工作将通过夏洛克实验室等平台来关注防守和进攻能力,这些平台为紫色团队成员提供了360度的学习体验。网络安全漏洞和威胁的内部网络已被妥协,促使对系统内的安全漏洞进行了调查。手头的任务是利用数字取证技能来识别漏洞并利用它们,最终获得对机器的完整管理访问权限。同时,关于新实施的Apache Superset设置已经提高了一个关键的警报,需要进一步调查以确定是否发生了任何妥协。此外,还有其他各种挑战正在等待解决: - 调查潜在的GitLab服务器妥协和利用其中的漏洞 - 通过识别Apache Superset中的漏洞来发展Web应用程序技能,但是CISOS越来越多地参与业务决策,现在重点介绍了成果驱动驱动的计量和降低风险。关键KPI必须与业务目标紧密保持一致,以有效地管理网络安全风险。Some predicted outcomes for 2024 include: - A 40% reduction in employee-driven cybersecurity incidents - A rise of 45% in CISO responsibilities beyond traditional cybersecurity duties - A 50% decrease in burnout-related turnover among cybersecurity teams To address the evolving threat landscape, many leaders are adopting proactive security measures.这涉及将安全性集成到设计阶段,并利用第三方风险管理工具来最大程度地减少脆弱性。2024年的一些值得注意的趋势包括: - 基于风险的脆弱性管理 - 攻击表面管理 - 云,数据和应用程序的安全姿势工具勒索软件攻击也将在2024年继续延续。而不是支付赎金,而是投资重建系统不会完全阻止网络犯罪分子以引人注目的企业对更大的影响。对于许多企业,支付赎金被视为避免中断和声誉损失的更容易的选择。但是,这不是防御勒索软件的可持续方式。随着攻击的增加,最好积极准备:确保有离线备份可用,优先考虑事件响应计划,投资员工网络安全意识培训以及促进良好的网络卫生实践。要在2024年有效地加强防御能力,领导者应通过噪音过滤并专注于真正重要的事情。