2023 年共和国日之前,在“Apna Desh Apne Hithyaar”系列中,我们向您出售本土武器。今天在第三集中我们将讨论“Nag”导弹。这种导弹以在该国发现的眼镜蛇命名。不仅是名字,它的攻击方式也如同眼镜蛇。纳格导弹的一击,就足以引起世界阵营的恐慌。根据综合制导导弹开发计划(IGMPP),这种第三代导弹已经开发出来。它有五种变体,可以在所有季节部署。 Nag导弹10年无需维护。这种导弹重量仅为43公斤,最高发射速度可达每小时828公里。我们在“Apna Desh Apne Hithyaar”第 3 部分中了解了这种“Nag”导弹。
Shor 算法 [16] 引入了整数分解问题和离散对数问题的多项式时间可解性,这对公钥密码原语造成了巨大的量子威胁。对于对称密钥方案,长期以来,Grover 算法 [7] 被认为是最佳攻击方式,它通过一个二次因子加速了私钥的穷举搜索。因此,将密钥长度加倍可抵御此类攻击,将方案的量子安全性提升到经典方案的水平。利用 Simon 算法 [17] 的强大功能,Kuwakado 和 Mori 对 3 轮 Feistel [13] 的选择明文攻击和对 Even-Mansour 密码 [14] 的量子攻击为量子环境下对称密钥方案的密码分析开辟了新的方向。
本期简报调查了 2021 年夏天威胁美国的勒索软件激增的驱动因素,解释了为什么这些攻击至今仍是一个持续的威胁,并提出了未来缓解问题的建议。2021 年勒索软件活动的激增源于犯罪分子发起勒索软件攻击方式的变化。2016 年至 2019 年期间,网络犯罪分子从强调规模的自动勒索软件活动转向针对组织和成熟企业的有针对性的勒索行动。这种调整使勒索软件更具破坏性和更有利可图,最终引起了组织良好的网络犯罪团伙的注意。从那时起直到对 Colonial Pipeline 的攻击,勒索软件疫情的加剧是由于犯罪分子越来越多地采用这种新的勒索模式。
摘要 :如今,全球最常受到恶意软件攻击的行业是制造业、石油和天然气以及教育。诸如 BlackEnergy2 和 Triton 之类的恶意软件能够对组织和关键基础设施系统(例如石油和天然气)造成严重的、危及生命的损害。安全研究人员和从业人员正在寻找有效的解决方案来减轻此类恶意软件攻击。因此,本文提出了一种恶意软件网络物理系统 (CPS) 分类来检测攻击。这种分类的灵感来自系统发育学,借鉴了生物学领域中生物体之间的进化关系。至于网络安全视角,它发现了恶意软件基因的进化祖先。这种恶意软件分类方法包括恶意软件行为、攻击方式和网络中的连接资产。它可以根据相关性检测多种形式的恶意软件攻击。这项研究对 CPS 开发商、供应商和承包商、监管和管理公用事业运营的政府机构以及负责保护 CPS 的国家网络安全中心 (NCSC) 都大有裨益。
空中交通现代化和控制:ADS-B 系统实施更新 2022 – 回顾 自动相关监视 - 广播 (ADS - B) 是一种多参数监视系统,旨在改善空中交通的关键部分:实现实时监视、提高安全性和效率水平以及改善飞行信息和气象服务。 ADS-B 由两个子系统组成,ADS-B Out 和 ADS-B In。 虽然只是一个完整的系统,但 ADS-B In/Out 提供了许多好处(额外的态势感知、更高效的海洋路线等)FAA 和 EASA 仅要求 ADS-B Out(分别在 2020 年 1 月和 6 月之前),而 ADS-B In 仍然是可选的。 由于其众多优势,ADS-B In/Out 将会很受欢迎,但也存在一些弱点,这主要与其网络漏洞有关,因为应用协议中的身份验证和加密不足。 本文概述了 ADS-B 系统,以帮助理解安全问题和潜在的不同攻击方式。此外,本评论还讨论了 ADS-B 部署的现状及其未来前景和挑战。关键词:航空、空中交通管制、ADS-B、NextGen、漏洞、网络安全
完全同态加密(FHE)是在加密数据上执行计算的强大工具。Cheon-Kim-Kim-Song(CKKS)方案是近似FHE的实例化,对于具有真实和复数的机器学习应用程序特别有效。al-尽管CKK具有明确的效率优势,但混乱始终围绕着准确描述图书馆中的应用,并安全地实例化了这些问题的计划,尤其是在Li和Micciancio(Eurocrypt'21)的关键恢复攻击之后,用于IND-CPA D设置。目前在IND-CPA D的应用程序不合时宜的,通用的定义以及软件库中CKK的高效,特定于应用程序的实例之间存在差距,这导致了Guo等人的最新攻击。(USENIX SECurity'24)。要缩小此差距,我们介绍了应用程序意识到的同构加密(AAHE)的概念,并设计了相关的安全性定义。该模型更紧密地与实践中的方案实施和使用的方式更加紧密,同时还可以识别和解决流行库中潜在的漏洞。然后,我们提供了一种应用程序规范语言(ASL),并制定指南,以实现AAHE模型,以实现CKKS实际应用的IND-CPA D安全性。我们在OpenFhe库中提出了ASL的概念证明实现,以显示Guo等人的攻击方式。可以反驳。更重要的是,我们表明我们的新模型和ASL可用于确切方案的安全有效实例化,并应对Cheon等人最近的IND-CPA D攻击。(CCS'24)和Checri等。(加密24)。
1918 年至 1919 年的西班牙流感大流行在 2 年间时盛时衰,在此过程中不断演变,最终蔓延至地球的每个角落,估计造成 5000 万至 1 亿人死亡。1 这种疾病导致年轻人死亡,而且死亡人数比例过高。当时没有疫苗,也没有有效的治疗方法。在许多情况下,这种病毒性疾病是通过继发性细菌性肺炎而导致患者死亡。当时,还没有治疗这些继发感染的抗生素。一个世纪后,我们面对的是一种攻击方式略有不同的病毒。严重急性呼吸系统综合症冠状病毒 2 (SARS-CoV-2)——导致冠状病毒病 (COVID-19) 的病毒——直接感染肺部,并通过诱发“细胞因子风暴”、扰乱凝血和攻击其他器官而导致死亡。这种病毒甚至会导致非常年老的人死亡。这种新病毒似乎与西班牙流感具有类似的传染性 2 和致死率 3。然而,现在还为时尚早,还有很多我们不知道的事情,包括它将如何影响不同地区的不同人群,以及可能导致什么样的长期后遗症。伦敦帝国理工学院和其他地方的建模人员警告说,如果不加以阻止,SARS-CoV-2 可能会在未来 1-2 年内导致数百万人死亡。4 虽然我们应该非常认真地阻止疫情的蔓延,但与此同时,我们还需要同样认真地关注如何确保最不严重的附带后果。这将是一个棘手的问题。
能源安全与网络安全之间不可或缺的联系 作者:Marlen Rein 勒索软件、网络间谍、网络钓鱼和 DDoS 攻击只是可能损害整个能源系统并造成重大社会混乱的众多可能性中的几个例子。随着许多国家走上绿色和数字化转型的道路(通常称为双重转型),能源部门也在经历快速而大规模的数字化。这与地缘政治紧张局势的加剧一起意味着能源安全与网络安全之间的相互联系正在不断加强。本文重点介绍了受网络风险影响的一些能源安全关键领域,以表明需要从整体角度来确保北约国家的能源安全。能源安全有多种概念,但本文采用了北约能源安全卓越中心 (ENSEC COE) 使用的能源安全定义和标准,该中心将能源安全称为“稳定可靠地供应所需的能源形式和数量,从而实现北约的能力、作战效率和弹性。”本文围绕这一定义的关键术语,即稳定可靠的供应、北约的能力、作战效能和弹性展开,重点介绍了更广泛的军民框架中与这些方面相关的一些主要网络威胁。关于能源部门易受网络威胁的脆弱性,有大量令人震惊的信息;例如,国际能源署、北约和欧盟委员会已警告能源部门网络攻击的增加,金融时报提到针对工业目标的网络攻击数量不断增加,仅举几例。此外,许多国家当局也强调了日益增加的安全风险。表 1 显示了近年来不同行业(包括天然气和电力基础设施)网络攻击趋势的增长。对关键能源基础设施构成的风险尤其令人担忧,因为它们可能造成严重破坏并削弱能源的稳定可靠供应,除了可能对经济和声誉造成负面影响之外。乌克兰的能源部门是最近几次网络攻击最突出的目标之一。不过,全球还有许多其他例子和事件,包括许多北约成员国。能源行业与任何其他关键行业一样,可能容易受到不同类型的风险的影响,例如勒索软件、DDoS 攻击、数据相关威胁、恶意软件、社会工程或供应链攻击。网络威胁可能会在短期或长期内对稳定可靠的能源供应产生负面影响,具体取决于攻击的难度和该行业的准备程度。能源行业的目标可能非常多样化。针对美国最大成品油管道 Colonial Pipeline 的勒索软件攻击是最近最著名的例子之一,造成了重大破坏性影响。CSIS 编制的网络事件列表中重点介绍的其他一些案例包括,针对意大利能源机构 GSE 的网络攻击,攻击方式是入侵服务器并阻止系统访问;针对立陶宛能源集团 Ignitis 的 DDoS 攻击;针对不同私营公司的网络间谍活动,