在非相干攻击中,攻击者分别处理从重新传感器接收到的每个光子。最简单的选择是上述拦截攻击 - 发送光子。由于在这种攻击期间,光子不会沿着通信线路进一步传递,但会发送新的光子,因此这种策略称为不透明的。非相干攻击也是将量子样本与通过信道发送的光子纠缠在一起的攻击。在这种情况下,每个光子都会与独立于其他光子的单独分解混淆,并且相互作用的光子会发送到接收器。现在,攻击者可以将样本存储在量子存储器中,并在公开的消息交换结束后分别测量它们的状态。窃听公开的消息允许人们找出发送者的基础,从而选择最佳测量程序以获取有关密钥的更多信息。这种攻击是半透明的,因为攻击者混淆其样本的光子的状态会发生变化。通过减少攻击者收到的密钥信息量,可以降低攻击者引入的错误级别 [14]。
- 通过包含黑色环保恶意软件的网络钓鱼电子邮件引入的攻击 - 启用了与黑客系统的攻击者通信 - 使攻击者能够窃取关键数据和研究系统环境•诚信攻击(欺骗):
当今的金融系统不断遭受着来自攻击者的日益复杂的攻击,这些攻击者试图欺骗企业、窃取消费者身份、隐瞒犯罪收益的转移、规避制裁以及资助恐怖活动。犯罪分子利用日益普及的人工智能发起越来越智能的攻击,并利用实时支付渠道的普及来自动快速提取非法收益,因此金融网络的安全取决于对尖端技术的持续投资,这些技术可以领先攻击者一步。这些技术都有一个共同点 - 它们由数据驱动,数据越多,它们就越有效。在一个攻击者巧妙利用特定组织孤立数据局限性的世界中,这意味着有效防御的基石是利用超越组织和司法管辖权界限的协作数据集的系统。换句话说 - 分裂我们就会脆弱,团结我们就会强大。
在网络安全方面,攻击者和捍卫者在战略上共同努力的方式越来越像游戏的总体运作方式。对抗机器学习(AML)已成为黑客入侵的重要领域。在AML中,攻击者使用复杂的方法避免被捕获并利用机器学习模型中的缺陷。 这项研究的目的是通过查看游戏理论和AML满足的位置,全面了解策略如何结合网络安全。 您可以将网络安全中的战略交流视为攻击者和防守者之间的游戏。 防守者希望确保系统和数据安全,并且敌人希望出于不良原因闯入它们。 在这个游戏中,玩家必须做出很多决定。 后卫必须提前思考并为可能的攻击做准备,而攻击者一直在改变计划,以避免被抓住并利用防御弱点。 游戏理论为我们提供了一种正式建模这些交互作用的方法,这使我们可以研究平衡的最佳策略和结果。 在AML期间,防御者使用机器学习模型来查找和停止安全风险,而攻击者则使用逃生攻击,中毒攻击和模型反演攻击等方法更改这些模型。 在这些敌对策略中,网络安全添加了一个战略要素,后卫必须在创建和使用防御时考虑攻击者的目标和技能。 本文研究了已经对使用游戏理论研究黑客研究的研究以及如何使用这些模型来研究策略如何在AML中融合。在AML中,攻击者使用复杂的方法避免被捕获并利用机器学习模型中的缺陷。这项研究的目的是通过查看游戏理论和AML满足的位置,全面了解策略如何结合网络安全。您可以将网络安全中的战略交流视为攻击者和防守者之间的游戏。防守者希望确保系统和数据安全,并且敌人希望出于不良原因闯入它们。在这个游戏中,玩家必须做出很多决定。后卫必须提前思考并为可能的攻击做准备,而攻击者一直在改变计划,以避免被抓住并利用防御弱点。游戏理论为我们提供了一种正式建模这些交互作用的方法,这使我们可以研究平衡的最佳策略和结果。在AML期间,防御者使用机器学习模型来查找和停止安全风险,而攻击者则使用逃生攻击,中毒攻击和模型反演攻击等方法更改这些模型。在这些敌对策略中,网络安全添加了一个战略要素,后卫必须在创建和使用防御时考虑攻击者的目标和技能。本文研究了已经对使用游戏理论研究黑客研究的研究以及如何使用这些模型来研究策略如何在AML中融合。它讨论了不同类型的游戏,例如刚性和动态游戏,以及它们对保护其他玩家的威胁意味着什么。除此之外,它可以研究知识,怀疑和策略学习的不平衡如何影响计算机游戏的结果。本文通过将游戏理论与AML相结合,可以帮助我们理解攻击者和防守者在网络安全中面临的策略问题。它显示了战略性思考和建造可以改变以应对改变风险的武器的重要性,并为该领域的未来研究奠定了基础,
赋予防御和进攻两方力量,但最近大型语言模型 (LLM) 和生成式 AI 的出现提出了新的问题,即现在和未来的优势在哪里。这场辩论的核心是“防御者的困境”,这是一个常见的真理,假设其他条件相同,网络攻击者比网络防御者更具优势。(这个真理值得注意,因为它挑战了人们经常接受的观点,即在传统军事战斗中,攻击者的数量必须远远超过根深蒂固的防御者。)考虑到管理一系列威胁和漏洞的复杂性,防御者必须始终正确,而攻击者只需正确一次即可进入。虽然并非所有人都认同这种逻辑,但任何意见分歧都不会影响成功管理大型复杂组织中网络风险所需的持续努力。1 防御者的任务很艰巨,而攻击者的进入门槛通常很低。
用于损害该系统的攻击向量是“社会工程”。一个或多个(实际号码是未知的)Twitter员工被2020年7月15日发生的社会工程攻击果断地欺骗。攻击者还设法超越了2FA(两个因子身份验证)方案,该方案被添加为对员工帐户的附加保护层。根据Twitter的官方报告,这是电话矛式攻击。该报告还指出,成功的攻击要求攻击者可以访问内部网络以及可以授予他们访问内部支持工具的员工凭证。并非所有目标员工都有使用内部支持工具的权限。攻击者进行了水平升级,以通过这些获得的条件访问内部系统,并进一步渗透到内部基础架构中,最后接管了Twitter帐户。除了从这45个帐户发推文外,攻击者还访问了DM
攻击者还可能根据对控制系统的了解,开发定制的 ICS 恶意软件。例如,TRITON 恶意软件旨在通过修改内存固件来添加额外编程,以针对某些版本的 Triconex Tricon 可编程逻辑控制器 (PLC)。额外的功能允许攻击者读取/修改内存内容并执行自定义代码,从而禁用安全系统。[13] APT 攻击者还开发了用于扫描、破坏和控制某些施耐德电气 PLC、欧姆龙 Sysmac NEX PLC 和开放平台通信统一架构 (OPC UA) 服务器的工具。[9]
例如,攻击者可能会利用“横向移动”策略,即在网络中从一个受感染系统移动到另一个系统,以实现进一步的目标。“技术”是攻击者用来实现策略的特定方法。例如,攻击者可能会使用“远程服务”技术来执行横向移动。“子技术”是技术的特定变体或实现。例如,远程桌面协议的 T1021.001 是“远程服务”技术的子技术。MITRE ATT&CK Matrix for Enterprise v12.1 [1] 包含 14 种策略、193 种技术和 401 种子技术。
•广泛的影响:一位受损的供应商可以感染许多下游客户。•利用信任:攻击者操纵供应商与客户之间的可信赖关系。•隐藏的入口点:攻击者隐藏在软件依赖性层中,从而使检测变得困难。