标签: 网络防御

OpenAI 获 2 亿美元新合同,协助国防部强化网络防御

HackerNews 编译,转载请注明出处: OpenAI与美国国防部签署价值2亿美元的合同,旨在提升其人工智能能力,包括强化网络防御。该公司本周宣布启动“OpenAI for Government”计划,通过AI解决方案增强美国政府工作人员的效能。 美国国防部(DoD)将成为该计划的首个受益方,通过其首席数字与人工智能办公室(CDAO)开展试点项目。OpenAI声明称:“这份上限2亿美元的合同将借助OpenAI行业领先的专业能力,帮助国防部探索前沿AI如何变革行政运营——从优化军人及家属的医疗保健服务,到精简项目与采购数据处理,再到支持主动网络防御。”该公司同时强调“所有应用场景必须符合OpenAI的使用政策和准则”。 国防部表示,这笔资金将用于开发“原型前沿AI能力,以应对作战领域和企业领域的关键国家安全挑战”。网络安全媒体SecurityWeek已联系OpenAI获取更多网络防御能力细节,若获回应将更新报道。 AI治理与应用安全公司PointGuard AI高级官员Willy Leichter通过邮件评论:“生成式AI必将在国防和行政运营中发挥关键作用。鉴于AI发展的迅猛势头,外包给行业领导者比政府完全自主开发更切实可行。以国防部的标准看,2亿美元投入或许不算庞大,但这份一年期合同让OpenAI获得了宝贵的机会来原型开发广泛用例。如同私营领域,许多AI实验可能不尽如人意,但另一些或带来突破性成果。关键在于快速推进,而本次计划已迈出坚实的第一步。”       消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

DARPA 启动为期两年的竞赛 以建立人工智能驱动的网络防御系统

美国国防部高级研究计划局(Defense Advanced Research Projects Agency,DARPA)计划发起一项为期两年的竞赛–人工智能网络挑战赛(AI Cyber Challenge),作为白宫正在实施的提高软件安全性计划的一部分,该竞赛将要求参赛者利用人工智能识别并修复软件漏洞。 人工智能网络挑战赛将与人工智能初创公司Anthropic和OpenAI以及微软和Google合作,让美国的参赛团队利用人工智能来确保”重要软件”(特别是关键基础设施代码)的最佳安全。Linux 基金会的开源安全基金会(OpenSSF)将担任挑战赛顾问,1850 万美元的奖金将颁发给最优秀的参赛者。 DARPA 表示,它还将为最多七家希望参赛的小型企业提供每人 100 万美元的奖金。 “我们希望创建能够自动防御任何类型软件攻击的系统,”DARPA 项目经理佩里-亚当斯(Perry Adams)在昨天的新闻发布会上对记者说,他是人工智能网络挑战赛的构想者。”最近在人工智能方面取得的成果,如果以负责任的方式加以利用,我认为在保护我们的代码安全方面具有非凡的潜力。” 亚当斯指出,关键软件中越来越多地使用开源代码。GitHub 最近的一项调查显示,高达 97% 的应用程序利用了开源代码,90% 的公司正在以某种方式应用或使用开源代码。 开放源代码的普及带来了创新的爆炸式增长。但同时也为破坏性的新漏洞和漏洞利用打开了大门。Synopsys 公司 2023 年的一项分析发现,84% 的代码库至少包含一个已知的开源漏洞,91% 的代码库拥有过时版本的开源组件。 Sonatype 的一项研究发现,2022 年,供应链攻击的数量同比增长了 633%。 去年,拜登-哈里斯政府发布了一项行政命令,以提高软件供应链的安全性,并成立了一个网络安全安全审查委员会,负责分析网络攻击,并就未来的保护措施提出建议。2022 年 5 月,白宫联合开源安全基金会和 Linux 基金会,呼吁在两年内提供 1.5 亿美元资金,以解决突出的开源安全问题。 但随着人工智能网络挑战赛的启动,拜登政府显然认为人工智能在网络防御中可以发挥更大的作用。 亚当斯说:”人工智能网络挑战赛提供了一个机会,让我们探索当网络安全和人工智能领域的专家能够获得一套前所未有的跨公司综合资源时,会有哪些可能。如果我们取得成功,我希望看到人工智能网络挑战赛不仅能在这一领域产生下一代网络安全工具,还能展示如何通过在这里捍卫人工智能的关键基础来利用人工智能改善社会。” 虽然关于人工智能协助网络攻击的潜力–例如通过生成恶意代码–的文章已经写了很多,但一些专家认为,人工智能的进步可以使安全专业人员更高效地执行安全任务,从而有助于加强组织的网络防御。根据 Kroll 公司对全球商业领袖进行的一项调查,超过半数的商业领袖表示,他们正在最新的网络安全工作中使用人工智能。 参加人工智能网络挑战赛的团队将参加 2024 年春季的资格赛,得分最高的团队(最多 20 个)将受邀参加 2024 年年度 DEF CON 大会的半决赛。最多有 5 个团队将获得 200 万美元的奖金,并继续参加 2025 年 DEF CON 大会的决赛。最后一轮比赛的前三名将获得额外奖励,其中第一名将获得 400 万美元奖金。 所有获胜者都会被要求开源他们的人工智能系统–但不是必须。 人工智能网络挑战赛以白宫之前在今年的 EF CON 上宣布的模型评估为基础,该评估旨在确定类似 OpenAI 的 ChatGPT 的大型语言模型可被恶意利用的方式,如果运气好的话,还能找到解决这些漏洞的方法。此外,该评估还将衡量这些模型如何与拜登-哈里斯政府的”人工智能权利法案”蓝图和美国国家标准与技术研究院的人工智能风险管理框架中最近概述的原则和实践保持一致。     转自cnBeta,原文链接:https://www.toutiao.com/article/7265492925084156435/?log_from=e4d9a1a5a9705_1691647459426 封面来源于网络,如有侵权请联系删除

初期投入 29 亿!美国国家网络防御体系将升级主防系统

作为美国网络安全和基础设施安全局(CISA)2024财年预算申请的重点,该机构正在寻求建设新的“网络分析和数据系统”(CADS),作为后爱因斯坦(EINSTEIN)时代国家网络防御体系的中心。 CISA希望在2024财年为CADS项目提供4.249亿美元(约合人民币28.96亿元)。预算文件解释称,该项目的设想是打造一套“管理所有系统的系统”,提供“一个强大且可扩展和分析环境,能够集成任务可见性数据集,并为CISA网络操作人员提供可视化工具与高级分析能力。” 根据预算文件,这项新计划也是美国国家网络安全保护系统(NCPS,等同于爱因斯坦系统)“重组”措施的一部分。爱因斯坦系统由国土安全部于2003年提出,长期负责保护联邦机构的网络体系。 国家网络安全保护系统的核心基础设施、分析和信息共享等功能,将通过此次重组过渡为新的CADS计划。而入侵检测与防御等功能则将在2024年继续保留在爱因斯坦系统之下。 国土安全部前高级官员Chris Cummiskey表示,这份预算案是对过去几年间围绕爱因斯坦系统未来走向这一重大问题做出的回应。 “当时的想法是,爱因斯坦系统终将转化成其他形态。我想我们现在已经有了答案。……过去15到20年间,我们在联邦政府层面所熟知的爱因斯坦系统将变得截然不同。” 新系统为分析师提效赋能 CISA负责网络安全的执行助理主任Eric Goldstein在一封邮件声明中表示,新的CADS系统将帮助CISA“在破坏性入侵发生之前,快速分析、关联并行动以解决网络安全威胁和漏洞。” Goldstein解释道,该系统将整合来自多个来源的数据,包括“公共与商业数据馈送;CISA自己的端点检测与响应传感器、Protective[域名系统],以及覆盖美国数千家注册组织的漏洞扫描服务;还有公共和私营合作伙伴共享的数据。” CADS还将为CISA的网络分析师提供统一的数据仓库,让他们不必像现在这样,在不同系统之间切换手动比较数据和威胁信息。 “CADS提供的工具和功能有助于数据的摄取、集成、协调和自动化分析,将支持对恶意网络活动的快速识别、检测、缓解和预防。” 一位业内消息人士指出,CADS计划将为CISA建立一个工程与软件开发中心,确保在CISA快速发展的同时满足其对工具和分析的需求。 这位消息人士表示,“随着CISA的发展成熟,这方面需求也在逐步升级。CISA希望成长为一种强大、灵活的资源池,实现对软件、工具和基础设施的按需开发。” CISA还要求在2024年继续向爱因斯坦系统划拨6700万美元运营经费,并计划更换爱因斯坦中遗留的入侵检测和预防工具。 预算文件提到,在入侵防御方面,CISA计划在2024年将爱因斯坦的EINSTEIN Accelerated(E3A)邮件过滤工具“退役”,转为使用其他非机密性的商业服务,包括CISA的新Protective DNS服务。 文件还指出,CISA将继续运行爱因斯坦的入侵检测功能,同时探索新方案以满足在联邦政府内“扩大云技术使用范围”的目标。 超越“爱因斯坦” 在过去二十年间,爱因斯坦计划一直是国土安全部的核心任务之一,负责保卫联邦文职行政部门的网络安全。该系统记录进出机构网络的数据流量,在识别到恶意流量时向机构发出警报,并会阻断已知的网络攻击行为。 但美国国会研究服务处在2018年的一份报告中指出,爱因斯坦存在一个关键限制因素,即必须“之前看到并分析过恶意流量才能起效,无法在首次接触新的恶意流量时进行识别。” 换句话说,爱因斯坦系统“只能阻止已知威胁”。 在2020年SolarWinds事件爆发后,美国国会开始认真关注这个重大缺陷。 面对爱因斯坦耗资60亿美元却效果不佳的质疑,CISA官员辩护称,这套系统在设计之初就没有考虑过阻止新型供应链攻击。 CISA代理局长Brandon Wales在2021年3月的参议院听证会上表示,“我认为最好能保留爱因斯坦系统中仍能发挥作用、提供重要价值的部分,并把那些缺乏实际作用的部分替换成新项目。” 在本月初发布的报告中,国土安全部监察长办公室发现,SolarWinds漏洞“表明CISA的网络可见性和威胁识别技术需要得到显著改进”。 作为对这份报告的回应,CISA强调称正在开发CADS计划,正在为“CADS的持续交付”整理成本估算和时间表,预计将在3月31日之前交由国土安全部的项目责任和风险管理办公室审批。 虽然这项新计划的部门内审批正在推进,但CISA还要想办法说服国会。至于此前遗留的爱因斯坦计划,将在2023财年末获得重新授权。 监察长办公室的报告还提到,CISA在2023年将拥有2500万美元的“过桥资金”以继续投资基础设施和分析能力,直到2024年预算获得批准。 关于CISA如何实现新CADS计划的详细信息尚未公开。Cummiskey表示,如果CISA能够在2024年成功申请到经费,可能会很快启动相关重大采购。 “跟他们过去推进持续诊断和缓解(CDM)计划与爱因斯坦计划类似,我认为这将是网络安全行业在此类特定计划中发挥重要作用的又一关键机遇。”他说。     转自 安全内参,原文链接:https://www.secrss.com/articles/53038 封面来源于网络,如有侵权请联系删除

拜登警告美国公司加强网络安全防御 准备应对来自俄罗斯的攻击

美国总统拜登警告美国企业主管立即加强其公司的网络防御,准备应对潜在的来自俄罗斯的网络攻击,以报复使该国经济陷入瘫痪的制裁。拜登在一份白宫声明中写道,”根据不断变化的情报,政府正在重申以前的警告,即俄罗斯可能对美国进行恶意的网络攻击。” “我的政府将继续使用一切工具来阻止、破坏,并在必要时回应针对关键基础设施的网络攻击。但联邦政府不能单独抵御这种威胁,”拜登写道。”我敦促我们的私营部门伙伴立即加强你们的网络防御”。 拜登在华盛顿举行的商业圆桌会议季度会议上重复了这些警告。他说:”俄罗斯的网络能力的规模是相当大的,它正在到来。问题是,他(普京)有这个能力。他还没有使用它,但这是他’游戏手册’的一部分。” 政府已经为美国组织发布了一份指导性概况介绍,应该有助于减轻对俄罗斯网络攻击的影响。其中一些建议包括对系统实施多因素授权,保持最新的补丁,进行应急演练,并在任何网络事件发生前与当地联邦调查局或CISA办公室建立关系。 早在俄军入侵乌克兰之前,拜登政府就一直在应对来自俄罗斯的网络攻击。去年7月,美国总统告诉普京要对在该县运作的勒索软件集团采取行动,甚至暗示如果网络威胁不被阻止,美国准备作出回应。他后来警告说,此类事件可能导致”真正的交火”。但一位美国官员说,自从俄罗斯入侵其邻国以来,这种威胁”在政府眼中有了额外的意义”。 美国政府目前正在调查发生在2月24日俄罗斯入侵乌克兰当天的对美国电信运营Viasat的网络攻击,它认为这是一次国家支持的攻击。该事件导致数千名欧洲客户(包括许多在乌克兰的客户)提供互联网服务的卫星调制解调器通信被切断。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1249865.htm 封面来源于网络,如有侵权请联系删除

美国在俄罗斯对乌克兰采取军事行动前已展开网络防御秘密任务

在俄罗斯对乌克兰采取军事行动的几个月前,一队美国人在乌克兰各地寻找一种非常特殊的威胁。据悉,其中一些小组成员是美国陆军网络司令部的士兵,其他人则是民用承包商和一些美国公司的雇员,他们帮助保护关键基础设施免受俄罗斯机构对乌克兰采取的网络攻击。 自2015年乌克兰电网遭遇网络攻击进而导致基辅部分地区停电数小时以来,美国多年来一直在帮助乌克兰加强其网络防御。 但10月和11月的这次美国人员激增是不同的:它是为了准备即将到来的战争。熟悉该行动的人描述了寻找隐藏恶意软件的紧迫性,俄罗斯可能已经种植了这种恶意软件,然后让其处于休眠状态,另外还准备在更常规的地面入侵的同时发动毁灭性的网络攻击。 专家们警告称,俄罗斯可能还会对乌克兰的基础设施发动毁灭性的网络攻击,而这正是西方官员长期以来所预期的。但多年的工作加上过去两个月的有针对性的支持可能解释了乌克兰网络至今仍在坚持的原因。 乌克兰和美国的官员谨慎地将“网络任务小组”的工作描述为是防御性的。 乌克兰政府高级官员Victor Zhora称,俄罗斯的攻击已经被削弱,因为“乌克兰政府已经采取了适当的措施来反击和保护我们的网络”。 在乌克兰铁路(Ukrainian Railways),由美国士兵和平民组成的小组发现并清理了一种特别有害的恶意软件,网络安全专家称之为“擦除软件(wiperware)”–只需按命令删除关键文件就能使整个计算机网络瘫痪。 在俄罗斯入侵的头10天里,近100万乌克兰平民通过铁路网络逃到了安全地带。一位熟悉该问题的乌克兰官员称,如果该恶意软件没有被发现并被触发,那么它可能是灾难性的。 据熟悉此事的人说,类似的恶意软件在边境警察内部没有被发现,上周,当数十万乌克兰妇女和儿童试图离开该国时,通往罗马尼亚的过境点的计算机被禁用,这加剧了混乱。 由于预算少得多–约6000万美元–这些团队还必须跟私人团体打好基础。 在2月的最后一个周末,乌克兰国家警察和其他乌克兰政府机构正面临着分布式拒绝服务攻击(DDoS)的大规模冲击,这是一种相对不复杂的攻击,需要通过从大量计算机中涌入少量数据的要求来破坏网络。 在几个小时内,美国人联系了Fortinet,这是一家加利福尼亚的网络安全集团,销售一种旨在应对这种攻击的“虚拟机”。 资金在几小时内得到批准,美国商务部在15分钟内提供了许可。一位熟悉快速行动的人士说,在提出要求的8个小时内,一个工程师小组已将Fortinet的软件安装到乌克兰警察的服务器上以抵御攻击。 这些攻击往往针对的是商业上可用的软件–主要是西方制造商的软件–这一事实迫使美国和欧洲的主流公司投入资源来保卫乌克兰的网络。如微软已经运行了几个月的威胁情报中心,它将其资源投入到俄罗斯恶意软件和乌克兰系统之间。 微软总裁布拉德·史密斯在一篇博文中透露,2月24日,在俄罗斯坦克开始进入乌克兰的几个小时前,微软工程师检测到并反向处理了一个新激活的恶意软件。 在三个小时内,该公司发布了一个软件更新以防止该恶意软件、向乌克兰政府发出有关威胁的警告并提醒乌克兰注意“对一系列目标的攻击”。一位熟悉这一深夜决定的人士透露,根据美国政府的建议,微软立即将警告扩大到邻近的北约国家。 截止到目前,观察过俄罗斯网络攻击的专家们对他们的不成功感到困惑,也对俄罗斯政府黑客已知的能力的低节奏、强度和复杂性感到困惑。 一位本周在北约会议上听取了美国人简报的欧洲官员称,乌克兰的防御被证明是有弹性的,而俄罗斯的进攻被证明是平庸的。他指出,原因是,到目前为止,俄罗斯在网络领域保留了其精英团队,或许是低估了乌克兰人。 他提到了一个例子–俄罗斯的指挥官有时不是只通过加密的军用级电话进行通信,而是搭上乌克兰的手机网络进行通信,有时则只是使用他们的俄罗斯手机。 然后乌克兰人在关键时刻将俄罗斯手机从他们的本地网络中屏蔽并进一步干扰他们的通信。他说道:“然后你突然看到俄罗斯士兵在街上抢夺乌克兰人的手机,突击修理店的SIM卡。这不是复杂的东西。相当令人费解。”   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1247719.htm 封面来源于网络,如有侵权请联系删除

北约合作网络防御卓越中心(CCDCOE)将负责协调北约所有机构网络防御行动训练

据外媒报道,北约合作网络防御卓越中心(CCDCOE)被选定来协调联盟内所有网络防御行动领域的教育和培训解决方案。 CCDCOE 是一家总部位于爱沙尼亚, 由 20 个不同国家组成的知识中心。从技术上讲,这是一个军事组织,它的任务是为盟友提供 360 度的网络防御,并且输送技术、战略、行动和法律方面的专业知识。 除上述功能之外,CCDCOE 还扮演了一个新的角色 —— 作为网络防御作战教育和训练纪律的负责人,这一新角色由北约两个战略指挥部门之一的最高盟军指挥部( SACT )授予,主要职责是与位于美国弗吉尼亚州诺福克的盟军司令部密切合作。 CCDOE 的负责人 Merle Maigre 表示:“ 我们很荣幸在这个新的挑战中发挥作用,投资于培训和教育可能是我们可以做出的最好的承诺。虽然回报是丰厚的,但不能总是以美元或欧元来衡量价值。因为投资培训和教育在技术浪潮的背景下给我们带来了新的机遇,不过需要注意的是技能过时得也更快。” 另外,CCDCOE 也是 “ 塔林手册 2.0 ” 的发源地(该手册是关于国际法如何适用于网络运营的综合指南)、组织了世界上最大最复杂的国际技术性现场网络防御演习。 消息来源:Infosecurity,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

继 WannaCry 勒索软件攻击后,英国 NHS 预将投入 2000 万英镑增强网络防御体系

据外媒 11 月 27 日报道,由于今年 5 月中旬 WannaCry 勒索病毒的肆意爆发,导致英国医疗服务组织(NHS)的 IT 系统出现大规模停滞现象。对此,NHS 经慎重考虑后于近期宣布将投入 2000 万英镑成立一所新安全运营中心,以便帮助各医疗机构免受网络攻击、提高其信息安全领域现有能力(例如:黑客道德行为、漏洞测试和恶意软件分析),以及为当地医疗服务组织提供网络安全咨询和指导。 英国国家审计署(National Audit Office)最近的一份报告显示,由于一些医疗服务机构没有应用基本的安全措施(比如系统未更新关键补丁),因此它们极易遭受网络攻击。知情人士透露,该安全运营中心的成立不仅可以持续监测 NHS 国家系统和服务,还可确保英国医疗数字服务组织国家信息和技术合作伙伴能够通过提供安全服务提高现有能力。而该服务将分析多个来源情报,并对所有需要医疗保健的用户分享威胁情报和指导。此外,安全运营中心还将为受害机构提供专家支持,以及现场数据安全评估,从而帮助他们发现潜在的安全问题。 英国医疗服务系统数字安全中心的负责人丹•泰勒( Dan Taylor )表示:“ 安全运营中心将加强当前数据安全服务、支持卫生和医疗系统、保护敏感患者信息,也将提高目前在黑客道德行为、漏洞测试与恶意软件的取证分析方面以及预测未来漏洞的能力。 目前,NHS 正寻找一个合作伙伴来联合运营该安全中心,以便灵活地帮助各医疗组织引入更多专业技能。NHS 的发言人表示: “ 这可能包括对未来事件的实地或远程支持,对更多需求的保证或输入,从而保证国家系统安全运行 ”。 据悉, 新安全中心将设在利兹,但尚未确定具体开放日期。 消息来源:ZDNet,译者:榆榆 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。