一、政策戰(zhàn)備
1.美發(fā)布新安全指南以降低關(guān)基人工智能風(fēng)險(xiǎn)
4月29日,美國(guó)國(guó)土安全部(DHS)與美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)聯(lián)合發(fā)布了《降低人工智能風(fēng)險(xiǎn):關(guān)鍵基礎(chǔ)設(shè)施所有者和運(yùn)營(yíng)商的安全和安保指南》,旨在應(yīng)對(duì)美關(guān)鍵基礎(chǔ)設(shè)施系統(tǒng)在人工智能領(lǐng)域的跨部門(mén)風(fēng)險(xiǎn)。該指南面向三類人工智能安全風(fēng)險(xiǎn),提出了四部分的緩解策略,創(chuàng)建以安全優(yōu)先為核心的業(yè)務(wù)指令結(jié)構(gòu),加強(qiáng)關(guān)鍵基礎(chǔ)設(shè)施的安全性和保障,抵御人工智能威脅。該指南要求管理層對(duì)已識(shí)別的人工智能風(fēng)險(xiǎn)采取果斷行動(dòng),以增強(qiáng)安全性,確保實(shí)施和維護(hù)風(fēng)險(xiǎn)管理控制,優(yōu)化人工智能系統(tǒng),同時(shí)最大限度地減少不利影響。
該指南將人工智能風(fēng)險(xiǎn)分為三個(gè)主要類型:利用人工智能對(duì)基礎(chǔ)設(shè)施進(jìn)行攻擊;針對(duì)支持關(guān)鍵基礎(chǔ)設(shè)施的人工智能系統(tǒng)進(jìn)行有目的的攻擊;人工智能系統(tǒng)的規(guī)劃和實(shí)施過(guò)程中出現(xiàn)的缺陷或不足,可能導(dǎo)致關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營(yíng)故障或其他意外后果。該指南的四部分緩解策略基于美國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)的人工智能風(fēng)險(xiǎn)管理框架(RMF),主要包括:建立人工智能風(fēng)險(xiǎn)管理組織;了解并評(píng)估人工智能風(fēng)險(xiǎn)的基本背景;確定用于衡量和監(jiān)控人工智能風(fēng)險(xiǎn)的方法和指標(biāo);以及優(yōu)先考慮人工智能安全風(fēng)險(xiǎn)并采取行動(dòng)。
2.新加坡《網(wǎng)絡(luò)安全法》修正案保護(hù)關(guān)基安全
5月7日?qǐng)?bào)道稱,新加坡國(guó)會(huì)通過(guò)《網(wǎng)絡(luò)安全法》修正案,旨在進(jìn)一步強(qiáng)化國(guó)家關(guān)鍵基礎(chǔ)設(shè)施防御能力,應(yīng)對(duì)新一代信息技術(shù)高速發(fā)展帶來(lái)的機(jī)遇和挑戰(zhàn)。修正案擴(kuò)大了關(guān)鍵信息基礎(chǔ)設(shè)施運(yùn)營(yíng)者報(bào)告事項(xiàng)的范圍,包括其外圍系統(tǒng)和供應(yīng)鏈中發(fā)生的事件。法案賦予新加坡網(wǎng)絡(luò)安全局(CSA)監(jiān)督網(wǎng)絡(luò)安全特別關(guān)注實(shí)體(ESCI)的權(quán)力,如果這些實(shí)體遭到破壞,可能會(huì)對(duì)國(guó)防、外交關(guān)系、經(jīng)濟(jì)、公共衛(wèi)生、安全或秩序造成重大不利影響。此外,法案還將增加新的ESCI實(shí)體類別,如可能持有敏感數(shù)據(jù)或履行重要職能的大學(xué)等,其數(shù)字防御系統(tǒng)或面臨當(dāng)局審計(jì)。
3.美更新國(guó)家網(wǎng)絡(luò)安全戰(zhàn)略實(shí)施計(jì)劃
美國(guó)政府于5月7日發(fā)布了第2版國(guó)家網(wǎng)絡(luò)安全戰(zhàn)略實(shí)施計(jì)劃(NCSIP),在協(xié)同國(guó)家網(wǎng)絡(luò)安全戰(zhàn)略目標(biāo)的基礎(chǔ)上,提出了31項(xiàng)新舉措,旨在增強(qiáng)數(shù)字安全和系統(tǒng)彈性。新舉措對(duì)應(yīng)國(guó)家網(wǎng)絡(luò)安全戰(zhàn)略的五大支柱,包括保衛(wèi)關(guān)鍵基礎(chǔ)設(shè)施、擾亂和摧毀威脅行為者、塑造市場(chǎng)力量以增強(qiáng)安全和韌性、投資打造富有韌性的未來(lái)、建立國(guó)際伙伴關(guān)系等。
二、智庫(kù)觀點(diǎn)
4.集成服務(wù)商在互聯(lián)網(wǎng)暴露大量OT、ICS設(shè)備
4月25日?qǐng)?bào)道稱,美國(guó)網(wǎng)絡(luò)安全企業(yè)Forescout旗下研究機(jī)構(gòu)Vedere Labs梳理研究了2017年到2024年間暴露在互聯(lián)網(wǎng)的OT/ICS設(shè)備數(shù)量變化,強(qiáng)調(diào)盡管幾十年來(lái)人們的安全防護(hù)意識(shí)不斷提高,新法規(guī)不斷出臺(tái),并且定期發(fā)布CISA公告,但互聯(lián)網(wǎng)公開(kāi)依舊是OT/ICS設(shè)備被濫用、關(guān)鍵基礎(chǔ)設(shè)施遭到威脅和大規(guī)模攻擊的根源之一。
報(bào)告數(shù)據(jù)顯示,2024年1月,全球有近11萬(wàn)臺(tái)暴露于互聯(lián)網(wǎng)的OT/ICS設(shè)備,其中美國(guó)暴露設(shè)備占總數(shù)的27%,其次是意大利、西班牙、法國(guó)和加拿大,占比加和為17%。2017-2024年間,只有美國(guó)和加拿大顯著減少了暴露設(shè)備的數(shù)量,分別減少了47%和45%,其他國(guó)家暴露設(shè)備數(shù)量均在不斷增加,制造和樓宇自動(dòng)化領(lǐng)域暴露設(shè)備數(shù)量占主導(dǎo)地位,集成式服務(wù)商是設(shè)備暴露的主要根因。
5.2023年OT攻擊增長(zhǎng)速度放緩為反?,F(xiàn)象
4月25日?qǐng)?bào)道稱,以色列知名工業(yè)網(wǎng)絡(luò)安全研究機(jī)構(gòu)Waterfall Security Solutions與ICS Strive合作發(fā)布了《2024年OT威脅報(bào)告》,報(bào)告顯示,2023年共發(fā)生68次OT網(wǎng)絡(luò)攻擊,導(dǎo)致500多個(gè)物理設(shè)備癱瘓,比上一年的攻擊次數(shù)僅增加了19%。該報(bào)告預(yù)測(cè),19%的低增長(zhǎng)很可能是一種反?,F(xiàn)象,到2024年,這一數(shù)字有望接近90%至100%。68起案件中,有24起缺乏足夠的網(wǎng)絡(luò)攻擊詳細(xì)信息。在剩下的攻擊中,35次攻擊是勒索攻擊,6次是黑客網(wǎng)絡(luò)入侵,2次是供應(yīng)鏈攻擊。報(bào)告統(tǒng)計(jì),35次勒索軟件攻擊比去年的41次略有下降,與此相反,IT網(wǎng)絡(luò)上的勒索軟件攻擊繼續(xù)以每年60%至70%的速度增加。
6.工業(yè)領(lǐng)域勒索威脅特點(diǎn)將持續(xù)演變
4月25日,美國(guó)工業(yè)網(wǎng)絡(luò)安全公司Dragos研究人員稱,盡管勒索軟件繼續(xù)對(duì)全球工業(yè)組織構(gòu)成重大威脅,但與2023年第四季度相比,2024年第一季度針對(duì)工業(yè)部門(mén)的勒索軟件活動(dòng)有所減少,勒索軟件事件數(shù)量從204起減少到169起。得益于工業(yè)領(lǐng)域安全檢查執(zhí)法力度的大幅增加,勒索軟件集團(tuán)自2024年初以來(lái)將攻擊重點(diǎn)轉(zhuǎn)向醫(yī)療保健行業(yè)。未來(lái),勒索組織將進(jìn)一步完善攻擊策略,威脅特點(diǎn)將繼續(xù)演變,一是將持續(xù)引入新變種,二是勒索攻擊將逐步聚焦工業(yè)領(lǐng)域的具體部門(mén),三是將繼續(xù)利用零日漏洞進(jìn)行攻擊。
7.黑客更多利用USB介質(zhì)威脅OT安全
4月30日?qǐng)?bào)道稱,霍尼韋爾《2024年USB威脅報(bào)告》指出,工業(yè)網(wǎng)絡(luò)攻擊者正在放棄零日漏洞、新型惡意軟件等復(fù)雜技術(shù),而是越來(lái)越多地使用USB等可移動(dòng)介質(zhì)滲透OT網(wǎng)絡(luò),通過(guò)惡意軟件和漏洞實(shí)施入侵,USB設(shè)備再次成為主要威脅參與者的流行攻擊方式。研究顯示,80%的基于USB的威脅都能夠?qū)T系統(tǒng)造成干擾,包括剝奪可見(jiàn)性、遠(yuǎn)程控制、安裝勒索軟件、擦除數(shù)據(jù)等。
8.俄羅斯黑客入侵美得克薩斯州水處理廠
4月17日?qǐng)?bào)道稱,俄羅斯黑客通過(guò)強(qiáng)行破解供水系統(tǒng)控制界面密碼,成功入侵美國(guó)得克薩斯州供水設(shè)施,導(dǎo)致水塔溢水,成為過(guò)去一年中第三個(gè)破壞美國(guó)供水基礎(chǔ)設(shè)施的國(guó)家。此次攻擊入侵的幕后黑手或?yàn)槎砹_斯“沙蟲(chóng)”組織,該組織于2017年制造了轟動(dòng)一時(shí)的“網(wǎng)絡(luò)病毒”(NetPetya)勒索軟件,破壞了2016年美國(guó)總統(tǒng)選舉。此外,該組織IT和OT網(wǎng)絡(luò)攻擊手段的持續(xù)升級(jí)和公開(kāi)散播,也降低了其他威脅行為者開(kāi)發(fā)網(wǎng)絡(luò)攻擊程序的門(mén)檻。
9.俄“沙蟲(chóng)”組織持續(xù)攻擊北約國(guó)家基礎(chǔ)設(shè)施
4月17日?qǐng)?bào)道稱,俄羅斯黑客組織“沙蟲(chóng)”一直在使用多個(gè)身份進(jìn)行攻擊行動(dòng),旨在對(duì)烏克蘭的關(guān)鍵基礎(chǔ)設(shè)施和服務(wù)造成損害,包括國(guó)家網(wǎng)絡(luò)、電信提供商、新聞媒體和電網(wǎng)等,并使用一系列擦除器惡意軟件使得數(shù)據(jù)無(wú)法恢復(fù)。今年以來(lái),“沙蟲(chóng)”組織的攻擊活動(dòng)呈現(xiàn)以下特點(diǎn):一是使用豐富的惡意軟件集、網(wǎng)絡(luò)釣魚(yú)活動(dòng)等手段,實(shí)現(xiàn)目標(biāo)網(wǎng)絡(luò)內(nèi)的初始訪問(wèn)和持續(xù)操作;二是以北約國(guó)家的選舉系統(tǒng)為目標(biāo),部署惡意軟件影響選舉結(jié)果;三是注重情報(bào)收集,從戰(zhàn)場(chǎng)上捕獲的移動(dòng)設(shè)備中提取數(shù)據(jù)信息,鞏固俄羅斯軍事優(yōu)勢(shì);四是針對(duì)全球郵件服務(wù)器開(kāi)展廣泛的憑據(jù)盜竊,旨在獲取高價(jià)值網(wǎng)絡(luò)的訪問(wèn)權(quán)限;五是針對(duì)北約國(guó)家的關(guān)鍵基礎(chǔ)設(shè)施部署破壞性惡意軟件。
10.工業(yè)物聯(lián)網(wǎng)調(diào)制解調(diào)器易受短信攻擊
5月10日?qǐng)?bào)道稱,卡巴斯基ICS CERT就此前披露的有關(guān)Telit Cinterion蜂窩調(diào)制解調(diào)器的8個(gè)獨(dú)立漏洞,提供了技術(shù)細(xì)節(jié),其中7個(gè)的標(biāo)識(shí)符為CVE-2023-47610~CVE-2023-47616,另一個(gè)尚未注冊(cè)。Telit Cinterion蜂窩調(diào)制解調(diào)器廣泛應(yīng)用于工業(yè)、醫(yī)療保健和電信等行業(yè),其安全缺陷或允許遠(yuǎn)程攻擊者通過(guò)短信執(zhí)行任意代碼,從而獲得對(duì)調(diào)制解調(diào)器操作系統(tǒng)的深層訪問(wèn)權(quán)限。攻擊者可繞過(guò)數(shù)字簽名檢查,不僅威脅到數(shù)據(jù)的機(jī)密性和完整性,還會(huì)威脅到更廣泛的網(wǎng)絡(luò)安全和設(shè)備完整性。


