摘要 互联网的开放性允许信息以前所未有的方式自由流动,从而催生了一种新型攻击面。灰色地带的网络活动介于外交接触和军事行动之间,包括虚假信息宣传和影响行动。这些活动引发了有关责任和相应反应的问题。本文探讨了影响行动与更传统的冲突之间的区别,特别是在混合活动的灰色地带。它还讨论了国防部 (DoD) 管理网络空间活动的作用和权限。威慑和打击对手影响行动需要采取多管齐下的监管、教育和政府机构行动,将机构权力和资源集中在最需要的地方。国防部拥有技术资源来领导政府打击和威慑此类行动的努力,但受到政策和法律的限制。本文探讨了国防部如何在灰色地带根据其第 10 条和第 50 条的权力有效运作,并介绍了影响行动在冲突连续体中的作用的启发式构造。
执行摘要 国防部 (DoD) 的许多项目和任务都缺乏符合行业敏捷标准的软件开发实践。当前的大多数网络安全框架(NIST 网络安全框架、ODNI 网络威胁框架、NSA/CSS 技术网络威胁框架 v2 (NTCTF)、MITRE ATT&CK 等)主要关注生产后部署攻击面。此外,每个发布周期都被视为一场艰苦的战斗,包括证明功能的开发团队、试图确认特定功能的操作测试和评估团队、努力安装和操作产品的运营团队以及事后才考虑添加保护机制的安全团队。为了以相关的速度提供有弹性的软件功能,该部门需要在整个开发过程中实施以网络安全和生存能力为重点的战略。国防部并不是唯一踏上这条征程的机构;业界已经通过向 DevSecOps(开发、安全和运营)的文化转变,最大限度地减少了部署摩擦。
四十年前,一群由哈佛大学教授、研究人员和从业人员组成的跨学科学者齐聚一堂,共同应对冷战期间最大的威胁:苏联和美国之间爆发核战争的担忧。今天,我们寻求重塑这种跨学科方法来应对新的威胁:网络空间冲突的风险。当今领导人面临的问题十分重大且多样:如何保护国家最关键的基础设施免受网络攻击;如何组织、训练和装备军队,以在未来发生网络冲突时取得胜利;如何阻止民族国家和恐怖分子对手在网络空间发动攻击;如何在发生网络冲突时控制升级;以及如何利用法律和政策手段减少国家攻击面,同时又不扼杀创新。这些只是推动我们工作的众多问题中的一小部分。贝尔弗中心网络项目的目标是成为对这些问题和相关问题进行严格且政策相关的研究的首要场所。
执行摘要 国防部 (DoD) 的许多项目和任务都缺乏符合行业敏捷标准的软件开发实践。当前的大多数网络安全框架(NIST 网络安全框架、ODNI 网络威胁框架、NSA/CSS 技术网络威胁框架 v2 (NTCTF)、MITRE ATT&CK 等)主要关注生产后部署攻击面。此外,每个发布周期都被视为一场艰苦的战斗,包括证明功能的开发团队、试图确认特定功能的操作测试和评估团队、努力安装和操作产品的运营团队以及事后才考虑添加保护机制的安全团队。为了以相关的速度提供弹性软件功能,该部门需要在整个开发过程中实施以网络安全和生存能力为重点的战略。国防部并不是唯一踏上这条征程的机构;行业已经通过向 DevSecOps(开发、安全和运营)的文化转变最大限度地减少了部署摩擦。
•单个登录(SSO):对用户进行统一的SSO验证,用于内部管理的Web和SaaS应用程序,以最大程度地减少用户必须记住的密码。在授予访问之前,请使用MFA和上下文意识为每个用户和设备分配精确的“信任”级别。•无缝浏览器体验:支持标签,书签,渐进式网络应用程序和视频会议,例如Microsoft Teams,Zoom,Cisco Webex等,可确保用户继续保持生产力。•安全用户活动:所有用户活动均受配置的安全策略的保护,无论使用哪种Web功能。•保护公司拥有的,承包商拥有的和个人设备:保护公司拥有的,承包商拥有的和个人设备:通过标准化Citrix Enterprise浏览器作为首选企业浏览器来减少攻击面,以确保从任何设备中访问。•在PC或Mac上本地运行:不需要虚拟化或基础架构,因此它可以获得安全性和可管理性,而无需任何其他开销。
本研究重点关注物理不可克隆功能 (PUF) 在军事物联网 (IoT) 环境中的适用性。由于某些制造过程细节的物理特性不可控,PUF 可以被视为基于硬件的熵源。这种熵源在某些情况下非常便宜,在硬件安全方面很有前景。但是,当前的实现有些脆弱,尤其是对机器学习攻击。尽管存在漏洞,但 PUF 为安全性较低的环境提供了廉价且简单的解决方案,并且已在商业上使用。在此处进行的比较研究中,PUF 可能会缩小现有的 IoT 攻击面 - 这意味着尽管理想的 PUF 似乎很难实现,但当前的 IoT 安全状态欢迎任何和所有更好的安全解决方案。在军事环境中,应通过将安全模型与特定 PUF 实现的功能进行比较来验证每个用例。最有前途的军事应用领域是按以下顺序保护物流、智能设备、医疗保健、态势感知(传感器数据)、蓝军跟踪和任务 ICT 服务中的物联网技术。技术用例围绕物联网硬件的加密密钥存储、身份验证、服务配置和防篡改证据展开
根据我们的经验,人工智能 (AI) 可以从三个主要方面影响企业网络安全计划的作用和使命:与使用 AI 相关的威胁和漏洞以及相关的扩大攻击面;AI 增强的外部威胁和攻击;以及 AI 支持的网络转型。首席信息安全官应努力建立信心,确保 AI 能够按预期运行并免受网络风险的影响,并制定如何利用 AI 来提升网络能力的愿景。德勤连续八年在 2024 年全球五大安全咨询服务提供商中排名第一 (1),并被评为 AI 服务领导者 (2) — 处于网络和 AI 的最前沿。我们提供 AI 治理、程序编排和自动化、安全、可信的软件开发生命周期 (SDLC) 以及网络 AI 解决方案设计和实施方面的服务。以下是德勤可以帮助首席信息安全官有效地为其业务实现安全的 AI 和自动化采用以及增强其组织的网络安全计划的几种方法。
能源是社会维持生活水平和正常运转的主要要素之一。因此,能源分配既是最重要的基础设施之一,也是攻击的目标。许多其他关键基础设施都依赖能源来可靠地工作。一些国家特别有兴趣秘密获取并控制其他国家的能源生产和分配。这样,他们可以造成巨大的破坏,并在发生冲突时获得显著优势。在最近的过去,我们可以观察到这一事实的一些现实证明。在能源基础设施管理中引入智能电网和 ICT 具有巨大的好处,但也为攻击者带来了新的攻击面和获取控制权的方法。作为一种好处,我们还可以收集更多数据和指标,以更好地了解电网的状态。基于人工智能和机器学习的新技术可以利用可用数据来帮助保护基础设施并检测持续的威胁。智能电表是连接智能设备的智能设备,遍布电网和人口的地理分布。因此,它们可能是非常有用的数据收集资产,但也是攻击的目标。在本文中,作者考虑并分析了可用于增强智能电网安全性和可靠性的各种创新技术。
东盟网络安全 1. 网络安全是数字经济中经济进步和生活水平提高的关键推动因素。在新冠疫情期间,这一点变得更加明显,我们被迫采用快速数字化,政府、商业和社会活动也转移到线上。因此,恶意网络行为者可以利用更大的攻击面。此外,网络攻击正在演变,越来越具有现实世界的物理影响。因此,制定强有力的区域网络安全战略对于东盟成员国 (AMS) 确保我们网络空间的持续安全和稳定至关重要。 2. 像东盟这样的区域组织为成员国提供了一个平台,可以分享和提供区域观点,交换有关新出现和现有威胁的信息,实施建立信任措施 (CBM) 并建设能力。我们的区域举措对于促进东盟成员国及时应对未来危机以及为整个地区更安全的网络空间做好准备非常重要。这将确保我们的网络空间能够继续成为值得信赖的推动因素,为公众提供基本服务,并成为数字经济的关键推动因素,助力疫情后的恢复工作。
摘要:在未来十年内,为了应对高度互联和数字化的世界所产生的大量信息,对自动化、智能数据处理和预处理的需求预计将会增加。在过去的几十年里,现代计算机网络、基础设施和数字设备的复杂性和互联性都在增长。保护这些资产的网络安全人员面临着越来越多的攻击面和不断改进的攻击模式。为了管理这一点,网络防御方法开始依赖于支持人类工作的自动化和(人工智能)。然而,机器学习 (ML) 和人工智能 (AI) 支持的方法不仅已集成到网络监控和端点安全产品中,而且几乎无处不在涉及持续监控、复杂或大量数据的任何应用中。智能 IDS、自动化网络防御、网络监控和监视以及安全软件开发和编排都是依赖 ML 和自动化的资产的例子。由于这些应用对社会的重要性,恶意行为者对这些应用非常感兴趣。此外,ML 和 AI 方法还用于数字助理、自动驾驶汽车、人脸识别应用等所使用的视听系统中。已经报道了针对视听系统 AI 的成功攻击媒介。这些攻击范围从需要很少的技术知识到劫持底层 AI 的复杂攻击。