到 2027 年,网络犯罪的损失预计将高达 23.8 万亿美元。这主要是因为没有哪个计算机网络是没有漏洞的。在联网计算机中,个人数据的万无一失的网络安全被认为几乎是不可能的。量子计算机 (QC) 的出现将使网络安全恶化。QC 将大大缩短计算时间,从几年缩短到几分钟,为数据密集型行业带来福音。但 QC 会使我们当前的加密技术容易受到量子攻击,从而破坏几乎所有现代加密系统。在具有足够量子比特的 QC 出现之前,我们必须准备好量子安全策略来保护我们的 ICT 基础设施。后量子密码学 (PQC) 正在全球范围内被积极推行,以防御潜在的 Q-day 威胁。美国国家标准与技术研究所 (NIST) 通过严格的流程测试了 82 种 PQC 方案,其中 80 种在 2022 年的最后一轮测试后失败。最近,剩下的两种 PQC 也被瑞典和法国的密码学家团队破解,这使得 NIST 的 PQC 标准化流程面临严重危险。由于所有经 NIST 评估的 PQC 均失败,因此迫切需要探索替代策略。尽管网络安全严重依赖于密码学,但最近的证据表明,它确实可以使用零漏洞计算 (ZVC) 技术超越加密。ZVC 是一种与加密无关的绝对零信任 (AZT) 方法,它可以通过禁止所有第三方权限(大多数漏洞的根本原因)使计算机具有量子抗性。 AZT 在传统系统中是无法实现的,因此,一个经验丰富的欧洲合作伙伴联盟致力于构建紧凑、固态的设备,这些设备坚固、有弹性、节能、没有攻击面,可以抵御恶意软件和未来的 Q-Day 威胁。
快速参考指南:安全集成 2025 年 1 月 网络和物理安全是大容量电力系统 (BPS) 可靠性和弹性的关键方面。由于使用新兴技术、附加通信和工业控制以及远程控制功能,电网转型正在扩大现有的攻击面。这些渠道为对手提供了利用现有系统中潜在漏洞的机会,因为网络安全不是传统设备、软件和网络设计方程的一部分。新技术的引入和进入电力市场的新型实体也带来了新的网络攻击媒介。除了这些挑战之外,解决与不断变化的资源组合相关的安全风险仍然是行业的首要任务。关注和减轻这些已知和新兴风险对于 ERO 企业的使命至关重要。1 现代网络安全包含许多安全原则和概念,包括纵深防御理念;从历史上看,这些概念并没有实质性地融入电网运营技术 (OT) 系统的规划、设计和运营中。随着行业试图利用改进的运营绩效和业务效率,OT 环境通过整合能够进行可路由互联网协议 (IP) 通信的智能电子设备越来越多地连接到外部网络。这种快速变化带来了电力行业 OT 环境的更大安全需求,需要将网络和物理安全控制比以前更深、更早地集成到这些系统中。NERC 正在引入安全集成的概念,它指的是将网络和物理安全方面集成到传统的规划、设计和运营工程实践中。本文档可作为 ERO Enterprise 已完成的工作和计划在未来几年内完成的工作的快速参考指南,以确保北美电网的持续可靠性。
摘要 — 分布式网络基础设施和人工智能 (AI) 是变革性技术,将在未来社会和科学界发挥关键作用。物联网 (IoT) 应用程序包含大量连接设备,这些设备收集大量敏感信息(例如医疗、财务),这些信息通常通过 AI/机器学习 (ML) 算法在边缘或联合云系统进行分析,以做出关键决策(例如诊断)。确保数据收集、分析和决策过程的安全性、隐私性和可信度至关重要。然而,系统复杂性和增加的攻击面使这些应用程序容易受到系统漏洞、单点故障和各种网络攻击。此外,量子计算的进步加剧了安全和隐私挑战。也就是说,新兴的量子计算机可以打破提供网络安全服务、公钥基础设施和隐私增强技术的传统加密系统。因此,迫切需要新的网络安全范式来满足分布式网络基础设施的弹性、长期安全性和效率要求。在这项工作中,我们提出了一种分布式架构和网络安全框架的愿景,它以独特的方式协同安全计算、物理量子密钥分发 (PQKD)、NIST 后量子密码 (PQC) 工作和 AI/ML 算法,以实现抗违规、功能性和高效的网络安全服务。我们提案的核心是一个新的多方计算量子网络核心 (MPC-QNC),它通过集成 PQKD 基础设施和硬件加速元素,实现快速且量子安全的分布式计算协议执行。我们通过在我们的 HDQPKI 和 TPQ-ML 框架中分别将 MPC-QNC 实例化为公钥基础设施 (PKI) 和联合 ML 来展示它的功能。 HDQPKI(据我们所知)是第一个混合分布式后量子 PKI,它利用 PQKD 和 NIST PQC 标准来提供最高级别的量子安全性,并具有针对主动对手的突破弹性。TPQ-ML 提出了一种后量子安全和隐私保护的联合 ML 基础设施。索引术语 — 网络基础设施;后量子安全;人工智能;机器学习;多方计算。
摘要 网络分段是增强网络安全的一种非常重要的方法。该方法涉及将网络划分为更小、更易于管理的部分,每个部分都有各自的特定安全要求。此策略支持维护稳定的边界和有效的访问控制,同时保护关键资源(例如数据库服务器)免受未经授权的访问。网络分段在 IIoT 中的相关性恰好与许多设备的先进性和互连性有关,这些设备可能带来广泛的安全问题。为了应对这些挑战,安全 IIoT 网络分段框架被开发为 IIoT 环境的专用网络安全解决方案。该框架包括用于开发定制设计的具体指南,以改善安全态势并保护重要记录。在 IIoT 环境中,安全分段对于保持不同的业务结构分离至关重要,每个业务结构都有各自的特定保护要求,并保护它们免受互连设备带来的独特风险。访问因素的特定问题在 IIoT 网络中带来了精确的问题,因为它们充当许多设备的融合节点,因此确保提供多种类型的隐私泄露和与不同公司的交互。分段具有许多好处,包括加速保护、减少攻击面、简化合规性和改进设备管理。然而,它也使事情复杂化并增加了运营开销,并且还有成本问题。除了网络分段之外,还实施了许多技术来加强安全框架:联合 ID、微分段、防火墙、网络访问控制 (NAC)。它提供对唯一访问者的控制、执行安全规则并处理网络访问,同时支持分段工作并增强 IIoT 结构中的通用安全性。与网络分段相关的一种相关方法,尤其是在 IIoT 环境中,涉及增强安全性、保护敏感统计数据和遵守企业要求。通过使用 SiNeSF 等框架和补充安全技术,组织可以针对与联网 IIoT 设备相关的风险设置安全障碍构建、访问限制和危险限制。
我最喜欢的专栏之一是 Office Hours,由两位网络安全领导者轮流撰写,他们根据自己的经验谈论一系列主题。虽然 Mike Hanna 和 Spencer Wilcox 都是 CISSP,通常专注于专业发展,但有时他们会转向不同的方向。在本期中,Spencer 讨论了工业控制系统 (ICS) 仍然存在的脆弱性。这是对我们香港 CISSP Julien Legrand 撰写的 IT/OT 融合封面故事的一个很好的补充。Spencer 回忆了两起造成大规模生命损失的灾难,以及此后为减少人为错误所做的努力。一种方法是现代化 ICS 周围的基础设施以及以长期使用落后技术而闻名的监控和数据采集 (SCADA) 系统。然而,在这样做的过程中,一旦 IT 资产虚拟化和联网,它也更容易受到网络攻击。俄罗斯今年对乌克兰的袭击提醒我们,我们所有人都必须投入足够的资源来防止关键系统受到损害。然而,斯宾塞的文章关注的是系统保护的非技术方面。无论是由于配置错误还是恶意软件,人类仍然占了大部分入侵事件的罪魁祸首。这让他怀疑,培养未来网络专业人员的正式课程是否没有达到目标,这些课程强调如何入侵,而不是阻止威胁行为者。他引用了高中和大学的夺旗比赛,这些比赛奖励那些渗透网络和数据库的人,奖励他们多巴胺般的荣誉。了解对手行为当然是一项重要技能。斯宾塞本人也表示,夺旗比赛对人们的网络安全教育有一定作用。这一点似乎在现在开展紫队训练的组织数量中得到了认可,紫队训练是人们更熟悉的红队/蓝队渗透测试的混合体。紫队建立在一种更具协作性的模型上,在这种模型中,团队并肩工作(而不是对抗),以测试现有控制措施是否能抵御预定的攻击方法。这种理解对抗行为的方法正在获得越来越多的关注,尤其是对于开始或继续虚拟化老化 IT 组件的制造商和工业企业而言。每一次数字化都会带来一系列新的风险和不断扩大的攻击面。找到合适的工具和培训来保护不断扩大的 IT/OT 威胁环境非常重要。而且不仅仅是对那些生计受到威胁的人而言。○
Appgate Dillon Cox 2 Alhambra Plaza Coral Gables,FL 33134(912)590-7341 Dillon.cox@appgate.com Appgate Appgate的网站AppGate Secrets seecress secures and AppGate Secures and Secners and Secters and Contrance and Contressing组织最有价值的资产和应用程序。Appgate是零信任网络访问(ZTNA)和在线欺诈保护的市场领导者。Appgate产品包括用于通用ZTNA的Appgate SDP和360个欺诈保护。AppGate服务包括威胁咨询分析和ZTNA实施。Appgate保障企业和全球政府机构。在appgate.com上了解更多信息。会议赞助商Aquia Nava II LLC David Maskeroni 1445 New York Avenue,NW,Suite 300 Washington,DC 20005(410)245-8990 David.maskeroni@aquia.us aquia的网站| Nava的网站Aquia Nava II LLC汇集了两个志趣相投的组织,他们致力于卓越,并在公共部门展示了过去的表现。通过合资企业Aquia Nava II LLC,Aquia和Nava融合了网络安全和以人为中心的数字服务的专业知识,为公共部门的利益相关者提供了宝贵的成果。Aquia Nava II是Stratus Cloud基本订购协议(BOA)的骄傲获奖者。会议赞助商Axonius Federal Systems,LLC Phil Zalewski 1001 Junction Drive,Suite 102-S Annapolis Junction,MD 20701(703)362-9400 PHIL.ZALEWSKI@AXONIUSFED.COM行动,并遵守联邦网络安全指南,例如零信托,NIST,FISMA和BOD 23-01。事件支持者Axonius的子公司是网络资产攻击面管理(CAASM)和SaaS管理的领导者,AFS是联邦空间中唯一可与数百个数据源集成的解决方案,可提供真正的资产可观察性。虚拟参展商Cisco Systems,Inc。Cannon Duke 1000 Maine Avenue SW Washington,DC 20874(919)817-4652 CannDuke@cisco.com Cisco COSCO Systems的网站Cisco提供IT产品和服务跨五个主要技术领域:网络:网络,Networking(包括Ethernet,Ethernet,Internal,无线和数据),包括信息,以及数据,信息和数据,以及数据,以及数据,安全性,包括信息,包括信息,包括信息,包括信息,包括安全性,包括信息,包括安全性和数据,包括。
● 扩大攻击面增加了大规模利用漏洞的机会:在整个 2023 年,威胁行为者越来越青睐那些允许通过第三方产品中的单个漏洞利用多个受害企业的漏洞。持续的混合和远程工作环境可能助长了这一趋势。 ● 早期恶意使用生成式人工智能专注于社会工程和影响行动:恶意使用生成式人工智能的初始用例促进了大量令人信服的欺诈内容的创建。暗网上出售的大型语言模型 (LLM) 的修改版本使用户更容易逃避合法工具的安全护栏。 ● 软件供应链攻击仍然普遍存在:软件日益相互依赖的性质使威胁行为者能够以新的方式利用第三方和第四方依赖关系,例如通过第一个双重软件供应链妥协。 ● 犯罪分子以业务流程组织为目标以促进社会工程:通过业务流程外包 (BPO) 进行的社会工程骗局使犯罪分子更容易实施欺诈,例如 SIM 卡交换。 ● 可信工具正通过合法互联网服务被滥用:威胁行为者越来越多地利用可信工具和服务来访问组织的基础设施,并且不被发现。这包括滥用云服务进行命令和控制。 ● 法规滥用未能奏效:勒索软件和敲诈勒索活动尝试了新方法来强迫受害者付款,包括向监管机构报告违规行为。然而,随后政府加强了审查,这可能使对手重新考虑这种敲诈勒索方法。 ● 攻击工具越来越多地针对 Linux 和 macOS 系统:勒索软件工具包继续扩展到 Windows 环境之外,为利用更多受害者提供了机会。 ● 加沙战争加剧了黑客活动,利用混乱局面:虽然大多数说法都是虚假或夸大其词,但黑客活动加剧了 10 月 7 日恐怖袭击的恐怖和混乱。黑客活动分子越来越多地利用“草根”对其事业日益增长的兴趣,通过出售漏洞、DDoS 出租和其他服务。 ● 有效账户越来越多地用于初始访问,而网络钓鱼策略则不断发展:虽然网络钓鱼预防措施的复杂程度有所提高,但威胁行为者已经适应了新的网络钓鱼技术和其他初始访问媒介,包括有效账户。● 不同意识形态群体之间的影响力叙事趋同:2023 年的特点是,中国秘密影响力行动中使用的叙事与源自俄罗斯虚假信息生态系统和美国国内暴力极端分子的叙事日益趋同,再加上在另类科技平台上的存在感不断增强。
近来,太空网络安全受到广泛关注,从政策智库[1,29]到商业会议[2]等各类论坛都在讨论这一问题。在最近发生广为人知的 ViaSat 网络攻击[3]之后,公众对太空网络安全挑战的认识有所提高。此外,近年来,太空网络安全利益共同体急剧扩大,DEFCON 大会上航空航天村[4]的普及以及空间信息共享与分析中心 (ISAC) [5]的迅速崛起就是明证。在美国以外,随着 CYSAT 等重大活动的举办以及参与太空网络安全挑战的新兴商业生态系统[6],人们对太空网络安全的兴趣也日益浓厚。鉴于商业太空公司面临越来越大的压力,需要承认和应对网络威胁,人们对太空网络安全的兴趣和紧迫性并不令人意外。不仅威胁形势随着新的地缘政治紧张局势和行为者而演变,而且由于“新太空”系统的数字化性质,故障模式和攻击面也显著增加。目前流行的模块化太空系统作为商用现货产品出售,特别容易受到攻击,迄今为止已证实存在多起此类攻击[7]。太空系统的数字化带来了新的机器人技术和概率自主性,这为任务网络安全带来了另一层挑战,例如有保证的和值得信赖的自主性[8]。与其他关键基础设施技术类似,太空系统的数字化转型也增加了它们遭受网络攻击的脆弱性。太空系统的性质在不断演变,其任务背景也在不断演变。以前被认为负担不起且技术上不切实际的太空任务已不再是科幻小说中的事情。太空服务、组装和制造就是这样一种任务,预计在未来十年将变得司空见惯,具有独特的网络风险状况[9]。发射服务提供商多元化,从财务角度来看也被认为是不切实际的,但这种多元化不仅可行,而且是一个蓬勃发展的市场。在私人资本投资的推动下,初创公司满怀热情地进入该领域。任务的多样性、支持任务的组织以及底层技术堆栈的进步代表着该领域的转折点。鉴于当前的市场和威胁形势,需要采取战略性和系统性的努力,以严格的技术方式应对新的任务网络安全挑战。当前的进展速度要求我们努力妥善记录和讨论技术网络安全需求,以保持该领域的稳健性。本文呼吁太空系统界采取行动,组建一个技术标准委员会,为商用现货 (COTS) 模块化太空系统技术定义网络安全技术要求,涵盖地面段、空间段、用户段、链路段和整个系统的集成层。这样的标准将有助于解决当今商业太空界存在的巨大网络安全漏洞。