一、政策战备
1.美发布新安全指南以降低关基人工智能风险
4月29日,美国国土安全部(DHS)与美国网络安全和基础设施安全局(CISA)联合发布了《降低人工智能风险:关键基础设施所有者和运营商的安全和安保指南》,旨在应对美关键基础设施系统在人工智能领域的跨部门风险。该指南面向三类人工智能安全风险,提出了四部分的缓解策略,创建以安全优先为核心的业务指令结构,加强关键基础设施的安全性和保障,抵御人工智能威胁。该指南要求管理层对已识别的人工智能风险采取果断行动,以增强安全性,确保实施和维护风险管理控制,优化人工智能系统,同时最大限度地减少不利影响。
该指南将人工智能风险分为三个主要类型:利用人工智能对基础设施进行攻击;针对支持关键基础设施的人工智能系统进行有目的的攻击;人工智能系统的规划和实施过程中出现的缺陷或不足,可能导致关键基础设施运营故障或其他意外后果。该指南的四部分缓解策略基于美国家标准与技术研究院(NIST)的人工智能风险管理框架(RMF),主要包括:建立人工智能风险管理组织;了解并评估人工智能风险的基本背景;确定用于衡量和监控人工智能风险的方法和指标;以及优先考虑人工智能安全风险并采取行动。
2.新加坡《网络安全法》修正案保护关基安全
5月7日报道称,新加坡国会通过《网络安全法》修正案,旨在进一步强化国家关键基础设施防御能力,应对新一代信息技术高速发展带来的机遇和挑战。修正案扩大了关键信息基础设施运营者报告事项的范围,包括其外围系统和供应链中发生的事件。法案赋予新加坡网络安全局(CSA)监督网络安全特别关注实体(ESCI)的权力,如果这些实体遭到破坏,可能会对国防、外交关系、经济、公共卫生、安全或秩序造成重大不利影响。此外,法案还将增加新的ESCI实体类别,如可能持有敏感数据或履行重要职能的大学等,其数字防御系统或面临当局审计。
3.美更新国家网络安全战略实施计划
美国政府于5月7日发布了第2版国家网络安全战略实施计划(NCSIP),在协同国家网络安全战略目标的基础上,提出了31项新举措,旨在增强数字安全和系统弹性。新举措对应国家网络安全战略的五大支柱,包括保卫关键基础设施、扰乱和摧毁威胁行为者、塑造市场力量以增强安全和韧性、投资打造富有韧性的未来、建立国际伙伴关系等。
二、智库观点
4.集成服务商在互联网暴露大量OT、ICS设备
4月25日报道称,美国网络安全企业Forescout旗下研究机构Vedere Labs梳理研究了2017年到2024年间暴露在互联网的OT/ICS设备数量变化,强调尽管几十年来人们的安全防护意识不断提高,新法规不断出台,并且定期发布CISA公告,但互联网公开依旧是OT/ICS设备被滥用、关键基础设施遭到威胁和大规模攻击的根源之一。
报告数据显示,2024年1月,全球有近11万台暴露于互联网的OT/ICS设备,其中美国暴露设备占总数的27%,其次是意大利、西班牙、法国和加拿大,占比加和为17%。2017-2024年间,只有美国和加拿大显著减少了暴露设备的数量,分别减少了47%和45%,其他国家暴露设备数量均在不断增加,制造和楼宇自动化领域暴露设备数量占主导地位,集成式服务商是设备暴露的主要根因。
5.2023年OT攻击增长速度放缓为反常现象
4月25日报道称,以色列知名工业网络安全研究机构Waterfall Security Solutions与ICS Strive合作发布了《2024年OT威胁报告》,报告显示,2023年共发生68次OT网络攻击,导致500多个物理设备瘫痪,比上一年的攻击次数仅增加了19%。该报告预测,19%的低增长很可能是一种反常现象,到2024年,这一数字有望接近90%至100%。68起案件中,有24起缺乏足够的网络攻击详细信息。在剩下的攻击中,35次攻击是勒索攻击,6次是黑客网络入侵,2次是供应链攻击。报告统计,35次勒索软件攻击比去年的41次略有下降,与此相反,IT网络上的勒索软件攻击继续以每年60%至70%的速度增加。
6.工业领域勒索威胁特点将持续演变
4月25日,美国工业网络安全公司Dragos研究人员称,尽管勒索软件继续对全球工业组织构成重大威胁,但与2023年第四季度相比,2024年第一季度针对工业部门的勒索软件活动有所减少,勒索软件事件数量从204起减少到169起。得益于工业领域安全检查执法力度的大幅增加,勒索软件集团自2024年初以来将攻击重点转向医疗保健行业。未来,勒索组织将进一步完善攻击策略,威胁特点将继续演变,一是将持续引入新变种,二是勒索攻击将逐步聚焦工业领域的具体部门,三是将继续利用零日漏洞进行攻击。
7.黑客更多利用USB介质威胁OT安全
4月30日报道称,霍尼韦尔《2024年USB威胁报告》指出,工业网络攻击者正在放弃零日漏洞、新型恶意软件等复杂技术,而是越来越多地使用USB等可移动介质渗透OT网络,通过恶意软件和漏洞实施入侵,USB设备再次成为主要威胁参与者的流行攻击方式。研究显示,80%的基于USB的威胁都能够对OT系统造成干扰,包括剥夺可见性、远程控制、安装勒索软件、擦除数据等。
8.俄罗斯黑客入侵美得克萨斯州水处理厂
4月17日报道称,俄罗斯黑客通过强行破解供水系统控制界面密码,成功入侵美国得克萨斯州供水设施,导致水塔溢水,成为过去一年中第三个破坏美国供水基础设施的国家。此次攻击入侵的幕后黑手或为俄罗斯“沙虫”组织,该组织于2017年制造了轰动一时的“网络病毒”(NetPetya)勒索软件,破坏了2016年美国总统选举。此外,该组织IT和OT网络攻击手段的持续升级和公开散播,也降低了其他威胁行为者开发网络攻击程序的门槛。
9.俄“沙虫”组织持续攻击北约国家基础设施
4月17日报道称,俄罗斯黑客组织“沙虫”一直在使用多个身份进行攻击行动,旨在对乌克兰的关键基础设施和服务造成损害,包括国家网络、电信提供商、新闻媒体和电网等,并使用一系列擦除器恶意软件使得数据无法恢复。今年以来,“沙虫”组织的攻击活动呈现以下特点:一是使用丰富的恶意软件集、网络钓鱼活动等手段,实现目标网络内的初始访问和持续操作;二是以北约国家的选举系统为目标,部署恶意软件影响选举结果;三是注重情报收集,从战场上捕获的移动设备中提取数据信息,巩固俄罗斯军事优势;四是针对全球邮件服务器开展广泛的凭据盗窃,旨在获取高价值网络的访问权限;五是针对北约国家的关键基础设施部署破坏性恶意软件。
10.工业物联网调制解调器易受短信攻击
5月10日报道称,卡巴斯基ICS CERT就此前披露的有关Telit Cinterion蜂窝调制解调器的8个独立漏洞,提供了技术细节,其中7个的标识符为CVE-2023-47610~CVE-2023-47616,另一个尚未注册。Telit Cinterion蜂窝调制解调器广泛应用于工业、医疗保健和电信等行业,其安全缺陷或允许远程攻击者通过短信执行任意代码,从而获得对调制解调器操作系统的深层访问权限。攻击者可绕过数字签名检查,不仅威胁到数据的机密性和完整性,还会威胁到更广泛的网络安全和设备完整性。