• 服务继续面临压力,可用的资金和人力资源越来越少,无法满足需求。这在财务上要求增加人们获取(和使用)数字服务的渠道,这既能使他们受益,又能降低我们的成本。 • 我们拥有庞大的 IT 资产。我们继续需要在许多领域进行简化和现代化,以确保一切正常运转和安全。 • 增加我们的数字存在和对数字服务的依赖也增加了我们的“攻击面”。网络安全威胁越来越大,需要不断投资于技术、培训和意识,以保护人们的数据和我们的服务。 • 技术过去更注重购买物理硬件的资本投资。现在它更注重基于消费的订阅,改变了我们支付的方式。这使得谨慎管理我们的消费、供应商合同和第三方支出变得更加重要。 • 全球问题包括多重供应链危机、疫情后工作方式的变化以及不断加快的技术变革速度,这些都使环境变得不可预测。 • 不同组织和机构有更多机会合作并在任何地方工作,这意味着我们需要更灵活的技术供应。混合和灵活的工作选择也是如此,现在我们的许多员工都可以更广泛地使用这些选择。
安全集成策略 通过将网络和物理安全集成到规划、设计和运营工程实践中来确保大容量电力系统的安全 2022 年 12 月 目的和背景 网络和物理安全是大容量电力系统 (BPS) 可靠性和弹性的关键方面。由于使用新兴技术、额外的通信和工业控制以及远程控制功能,电网转型正在扩大现有的攻击面。这些渠道为对手提供了利用现有系统中潜在漏洞的机会,因为网络安全不是传统设备、软件和网络的设计方程式的一部分。新技术和新型实体进入电力市场也带来了新的网络攻击媒介。除了这些挑战之外,解决与资源组合变化相关的安全风险仍然是该行业的首要任务。关注和减轻这些已知和新兴风险对于 ERO 企业的使命至关重要。1现代网络安全包含许多安全原则和概念,包括纵深防御理念;从历史上看,这些概念并未充分融入电网运营技术 (OT) 系统的规划、设计和运营中。随着行业试图利用改进的运营绩效和业务效率,
在未来一年,美国及其盟友将面临复杂而关键的国际安全环境,这一环境由两大关键战略挑战主导,这两大战略挑战相互交织,现有趋势加剧了它们对国家安全的影响。首先,大国、崛起的地区大国以及不断演变的非国家行为体将争夺全球秩序的主导地位,并竞相制定未来几十年塑造该秩序的新条件和规则。美国及其盟友中国和俄罗斯就未来世界将变成什么样子展开战略竞争,这使得未来几年对于确定谁和什么将塑造叙事至关重要,或许最直接的就是俄罗斯在乌克兰的行动,这些行动有可能升级为俄罗斯与西方之间更广泛的冲突。其次,随着地球摆脱 COVID-19 大流行并面临能源和粮食不安全引发的经济问题,包括气候变化、人类和健康安全在内的全球共同挑战正在汇聚在一起。迅速崛起或发展的技术继续有可能对传统商业和社会产生积极和消极的影响,同时带来前所未有的脆弱性和攻击面,因此预测此类挑战对全球格局的影响变得越来越具有挑战性。
2030 年,电网将拥有 3,000 多家公用事业公司和数十万条输电线路和配电馈线,因此电网设计必然会千差万别。人们越来越感兴趣的是将可再生资源(如风能、太阳能)与储能相结合,使其可调度,这通常被称为“混合可再生能源系统”。这些系统在美国电力结构中所占的份额越来越大(美国能源信息署,2021 年)。这些混合系统具有多种配置,例如共置与独立、虚拟发电厂、完全混合与部分混合等,并具有特定的网络安全挑战,例如子组件之间的快速通信、混合系统与电网之间的快速通信、增加的攻击面、旧设备和新设备的互操作性以及可能使用具有不安全供应链的第三方组件(美国能源部,2021 年)。为了支持包括风能、太阳能和储能在内的混合可再生能源系统的安全发展,美国能源部网络安全、能源安全和应急响应办公室启动了可再生能源和储能网络安全研究项目(RESCue)试点,这是一项由国家可再生能源实验室牵头的多实验室合作,旨在分析和解决包括风能、太阳能和储能在内的混合能源系统的网络安全问题。
摘要 — 物联网 (IoT) 设备部署的持续增长得益于不断增长的连接需求,尤其是在工业环境中。然而,由于潜在攻击面数量的增加,这导致与网络相关的攻击数量增加。工业物联网 (IIoT) 设备容易受到各种与网络相关的攻击,这些攻击会对制造过程以及制造厂工人的安全造成严重后果。近年来,一种用于攻击检测的有前途的解决方案是机器学习 (ML)。更具体地说,集成学习模型在提高底层 ML 模型的性能方面显示出巨大的潜力。因此,本文提出了一个基于贝叶斯优化-高斯过程 (BO-GP) 与基于集成树的学习模型相结合的框架,以提高 IIoT 环境中入侵和攻击检测的性能。使用新南威尔士大学 Cyber Range 和 IoT 实验室收集的 Windows 10 数据集评估所提出的框架的性能。实验结果表明,与标准树和集成树模型相比,检测准确度、精度和 F 分数均有所提高。索引术语 — 工业物联网、优化集成学习、贝叶斯优化
摘要 — 电池供电的应用已遍布世界各地,从耗电的电动汽车到低功耗的智能终端和嵌入式设备。与此同时,电池膨胀、起火和爆炸等严重事故时有发生,造成了巨大的经济损失甚至生命损失。人们过去常常将此类后果归咎于无意的设计错误或原始电池制造商的质量检验不足。然而,考虑到错综复杂的电池供应链和电池管理系统 (BMS) 扩展的网络物理攻击面,这种说法如今已不再公平。在本文中,我们将重点关注普遍存在的 (锂离子) 电池实例的真实性和保证。我们通过对当代电池供应链进行建模并深入讨论每个阶段的重新包装和回收等实际问题来研究电池的真实性。至于电池保证,我们考虑了可能危及微电子 BMS 的机密性、完整性和可用性的新兴攻击媒介。此外,我们还重点介绍了现实世界的攻击示例,以反映高级对手的能力。此外,我们还提出了检测和避免对电池真实性和保证性威胁的有希望的对策,以便研究人员能够深入了解如何解决/缓解该问题。我们还提供了对电池系统脆弱性及其后续影响的看法,以及对潜在对策技术的看法。
工业信息物理系统 (ICPS) 通过基于边缘传感器网络收集的“物理”数据控制流程来管理关键基础设施。普适计算和通信技术的最新创新促使高度互联的系统快速集成到 ICPS。因此,不再遵循气隙提供的“隐蔽安全”原则。随着 ICPS 中的互联性增加,攻击面也在增加。工业漏洞评估报告显示,由于这种转变,出现了各种新的漏洞。虽然目前已有这方面的调查,但关于这些报告的结果却很少提及。虽然这些报告显示,最常被利用的漏洞是由于边界保护薄弱造成的,但这些漏洞也是由于安全策略有限或定义不明确而发生的。然而,目前的文献主要关注入侵检测系统 (IDS)、网络流量分析 (NTA) 方法或异常检测技术。因此,找到这些报告中提到的问题的解决方案相对困难。我们通过从网络安全角度定义和审查 ICPS 来弥补这一差距。具体来说,我们提出了多维自适应攻击分类法,并将其用于评估现实生活中的 ICPS 网络事件。最后,我们找出了普遍的缺点,并强调了现有文献中存在差距的点,同时确定了未来的研究方向。
信息和通信技术 (ICT) 工具与航空业机械设备的集成引发了安全问题。系统集成度越高,就越容易受到攻击,因为驱动系统的 ICT 工具和软件中存在固有漏洞。随着电子飞机和智能机场概念的完善和实施,安全问题变得更加严重。基于上述情况,本文对过去 20 年航空业的网络安全事件进行了回顾。关键是要了解常见的威胁行为者、他们的动机、攻击类型、经常受到攻击的航空基础设施,然后将它们进行匹配,以深入了解航空业的网络安全现状。审查显示,航空业面临的威胁主要来自高级持续性威胁 (APT) 组织,这些组织与一些国家行为者合作窃取知识产权和情报,以提高其国内航空航天能力,并可能监视、渗透和破坏其他国家的能力。航空业最常受到攻击的部分是信息技术基础设施,最突出的攻击类型是恶意黑客活动,旨在使用已知的恶意密码破解技术(如暴力攻击、字典攻击等)获取未经授权的访问。审查进一步分析了航空业存在的不同攻击面、威胁动态,并利用这些动态预测该行业未来的网络攻击趋势。目的是为网络安全专业人员和航空利益相关者提供信息,以便采取主动行动保护这些关键基础设施免受网络事件的侵害,从而实现最佳的客户服务导向型行业。
信息和通信技术 (ICT) 工具与航空业机械设备的集成引发了安全问题。系统集成度越高,就越容易受到攻击,因为驱动系统的 ICT 工具和软件中存在固有漏洞。随着电子飞机和智能机场概念的完善和实施,安全问题变得更加严重。基于上述情况,本文对过去 20 年航空业的网络安全事件进行了回顾。关键是要了解常见的威胁行为者、他们的动机、攻击类型、经常受到攻击的航空基础设施,然后将它们进行匹配,以深入了解航空业的网络安全现状。审查显示,该行业的威胁主要来自高级持续性威胁 (APT) 组织,这些组织与一些国家行为者合作窃取知识产权和情报,以提高其国内航空航天能力,并可能监视、渗透和破坏其他国家的能力。航空业中经常受到攻击的部分是信息技术基础设施,最突出的攻击类型是恶意黑客活动,旨在使用已知的恶意密码破解技术(如暴力攻击、字典攻击等)获取未经授权的访问。审查进一步分析了航空业中存在的不同攻击面、威胁动态,并利用这些动态预测该行业未来的网络攻击趋势。目的是为网络安全专业人员和航空利益相关者提供信息,以便采取主动行动保护这些关键基础设施免受网络事件的侵害,从而实现最佳的客户服务导向型行业。
信息和通信技术 (ICT) 工具与航空业机械设备的集成引发了安全问题。系统集成度越高,就越容易受到攻击,因为驱动系统的 ICT 工具和软件中存在固有漏洞。随着电子飞机和智能机场概念的完善和实施,安全问题也变得更加严重。基于上述内容,本文对过去 20 年航空业的网络安全事件进行了回顾。重点是了解常见的威胁行为者、他们的动机、攻击类型、经常受到攻击的航空基础设施,然后将它们进行匹配,以深入了解航空业的网络安全现状。审查显示,该行业的威胁主要来自高级持续性威胁 (APT) 组织,这些组织与一些国家行为者合作窃取知识产权和情报,以提高其国内航空航天能力,并可能监视、渗透和破坏其他国家的能力。航空业最常遭受攻击的部分是信息技术基础设施,而最突出的攻击类型是恶意黑客活动,旨在使用已知的恶意密码破解技术(如暴力攻击、字典攻击等)获取未经授权的访问。该评论进一步分析了航空业存在的不同攻击面、威胁动态,并利用这些动态预测该行业网络攻击的未来趋势。目的是为网络安全专业人员和航空利益相关者提供信息,以便采取主动行动保护这些关键基础设施免受网络攻击,从而打造以客户服务为导向的最佳行业。