重要事件回顾,智览网安行业发展。近日国内外网安行业发生了哪些重要事件,呈现出了怎样的发展态势呢?杂志社联合中国网安科技情报研究团队将从行业大角度出发,带领大家回顾近日国内外行业的重要事件,探究其中的发展态势。

事件概览:

1、《我国网络安全保险产业发展白皮书 (2021年)》发布

2、《工业网络靶场平台综合测试评价报告》正式发布

3 、韩国公开高超声速武器原型

4、全新运行图平台为美政府和美军用户提供网络端到端态势感知

5、美国网络司令部举行“网络旗帜21-1”演习

6、英国SeeByte公司为主动防护系统增强态势感知能力

7、美国网络部队“盯上了”勒索软件团伙

8、DARPA开展进攻性蜂群战术项目最后一次现场实验

9、美国太空发展局计划采购“跟踪层1期”卫星

10、美国会众议院版2022国防授权法案的网络相关内容

11、美管理和预算办公室发布《联邦信息安全现代化法案》

12、北约成员国携手增加国防研发投入

国内

01 《我国网络安全保险产业发展白皮书 (2021年)》发布

12月10日,第二十场“工信安全智库”系列成果在线发布活动成功举办。信息政策所网络安全研究室主任孙倩文发布了《我国网络安全保险产业发展白皮书(2021年)》。白皮书发现,随着各行业企业以及国家层面对网络安全风险管理重视程度持续上升,保险作为实现风险转移重要手段,被越来越多企业纳入网络风险管理框架中,网络安全保险有望迎来广阔的市场空间。美欧等地区通过强制性法规有效强化企业网络安全风险意识,并在跨机构合作的基础上持续优化网络安全保险服务,推动网络安全保险产业走向规范和成熟,引领全球网络安全保险市场规模持续扩大。

白皮书认为,我国网络安全保险市场已迈入初步探索阶段,保费规模突破7000万元,最高保额超4亿元。保险公司在产品设计、技术服务、商业模式等方面布局加快,以网络安全公司、保险科技公司为代表的第三方风险管理技术服务机构积极发挥专业优势,深度参与网络安全保险产业生态。然而,我国企业投保需求释放不足、安全服务尚未满足保险流程需要、保险公司风险管控能力有限等问题亟待破解。

白皮书建议,我国可在借鉴国外网络安全保险产业演进模式的基础上,进一步推动适应企业保障需求的产品服务创新发展,强化法规政策对需求的牵引作用,加快推进技术服务标准规范制定,促进保险服务机构、安全服务机构、第三方风险管理技术服务机构等市场主体实现跨行业深入合作,开启网络安全保险产业健康有序发展的新时期。

02 《工业网络靶场平台综合测试评价报告》正式发布

12月8日,2021年中国工业信息安全大会在京成功举办。国家工业信息安全发展研究中心(以下简称“中心”)检查评估所副所长孙军发布《工业网络靶场平台综合测试评价报告》(以下简称“报告”)研究成果。报告从我国工业网络靶场应用现状分析、中心工业网络靶场平台测试测评工作、工业网络靶场平台综合测试评价、发展趋势及中心工作展望等方面进行了介绍。

报告从工业网络靶场平台能力象限综合评价、平台自身安全运维能力综合测试评价、平台关键支撑能力综合测试评价对我国工业网络靶场平台进行了综合技术能力评价以及数据汇总分析;平台能力象限综合评价主要包含攻防演练、教育培训、风险评估、技术验证、产品测试、监测预警几大类;平台自身安全运维能力和测试评价主要包含平台计算及存储资源管理、用户权限与角色管理、自身安全审计、接口管理等方面;平台关键支撑能力综合测试评价主要包含设备组件仿真与管理、网络拓扑仿真与管理、场景构建与管理、工业仿真能力、数据采集能力、工具及素材管理等方面。

国外

01 韩国公开高超声速武器原型

韩国国防部国防发展局于12月初公开了Hycore高超声速武器原型的展示视频。Hycore与波音公司X-51“乘波者”高超声速飞行器极为相似,是一种采用运输-起竖-发射三用一体车发射的地对地巡航导弹,类似美陆军“远程高超声速武器”。该导弹的基本结构包括两级固体燃料火箭与超燃冲压发动机,运作方式与俄罗斯“锆石”高超声速地对地导弹相似。该武器的潜在射程并未披露,韩国计划在2022年展开武器相关试验。

02 全新运行图平台为美政府和美军用户提供网络端到端态势感知

12月6日,美军方正致力于建立一种联合运行图和一个综合通信卫星和军事卫星通信体系结构,以实现更有保证、更有韧性的通信。SES政府解决方案公司(SES GS)宣布了一项新的解决方案,它将为美军方提供实现这一目标所需的态势感知及指挥控制能力。该平台名为“九头蛇”(Hydra),是SES GS专为美国政府和军队打造的全新通用运行图(COP)平台。

Hydra由SES GS内部构建、管理和运营,是一种基于网络的模块化监控系统,可提供端到端态势感知。Hydra根据任务或客户收集、规范和组织不同来源的数据,并将信息分发到适当的仪表板,在单个窗口中提供数据的交互式用户界面。Hydra基于云原生和微服务架构构建,并结合了最新安全和数据处理技术,确保实现政府和军事用户的任务保障。

Hydra是战术、作战和战略企业数据在单一窗格视图中的融合。是否拥有实时信息可能是任务成败的关键。SES GS已经确定需要一种在可定制仪表板中汇编和转换开源数据的工具,帮助快速管理态势,并可实时做出明智决策。

Hydra的基础是SES政府地面网络(GTN),该网络旨在跨主要全球电信港(teleport)、接入点和美国政府数据中心同步运营。该网络与Hydra集成,为客户和SES GS的网络运营中心(NOC)提供完整的可见性和管理能力,以优化端到端系统性能。

利用新的Hydra平台,SES GS的政府和军方客户可以提高其网络的透明度和可见性,包括地面和空间资产。这使得识别和解决网络问题更加高效便利,在网络化平台和应用对政府越来越重要的时候,提高了网络性能和保证。该系统还将使军事用户更容易建立新的卫星资源,并将网络数据流量重新路由到商业资源,从而使美军方实现利用商业和军事资产的更具弹性和冗余的卫星架构愿景成为可能。

03 美国网络司令部举行“网络旗帜21-1”演习

美国网络司令部于11月15日至20日在弗吉尼亚州萨福克联合基地举行“网络旗帜21-1”网络安全防御演习。该演习是迄今为止规模最大的跨国网络演习,旨在提高应对俄罗斯等国家威胁的防范能力。此次演习共有来自加拿大、丹麦、爱沙尼亚、法国、德国、立陶宛、挪威、荷兰、波兰、瑞典、英国等23个国家的200多名网络作战人员参与,其中14个国家现场参与,其他国家通过USCYBERCOM的实时虚拟训练环境参加演习。本次演习旨在提高网络作战人员的应对能力,加强国际社会网络防御能力,并提高美国及其盟友识别、同步和应对恶意网络活动的能力。

04 英国SeeByte公司为主动防护系统增强态势感知能力

英国国防科学技术实验室授予了英国SeeByte公司一份合同,用于创建一个先进的深度神经网络(DNN)架构,该架构将为被动传感器组件(如无人机和无人水面舰艇上使用的传感器组件)提供增强的态势感知能力。未来的主动防护系统(APS),尤其是模块化集成防护系统,可能将被动传感器子系统作为其传感组件的关键组成部分。借助先进的图像处理技术,这些被动成像传感器可以提供目标探测、识别和跟踪、图像分割和距离估测等功能,同时还可提供主动防护功能。在后续阶段,SeeByte公司还将通过使用“生成对抗网络”(GAN)将合成图像添加到真实图像中,来处理包含相关目标图像的有限图像数据集。

05 美国网络部队“盯上了”勒索软件团伙

据HackRead新闻网站披露,美国网络作战部门负责人Paul Nakasone 将军称,无论任何组织、任何级别针对基础设施的网络攻击,网络部队都已做好了充足的准备。美国网络司令部正在采取积极措施,打击美国境内的勒索软件网络犯罪团伙。根据该部门发言人称,之所以做出这一决定,主要因为五月份的Colonial Pipeline勒索软件攻击,让政府部门意识到,打击网络犯罪的必要性。

根据CNN 报道,尽管军方发言人没有提出打击网络犯罪组织的具体行动方案和目标,大部分媒体认为此次军方的目标可能是试图劫持美国机构和企业计算机系统的犯罪团伙。

美国网络司令部负责人兼国家安全局局长早前接受媒体采访时透露,美国政府正在积极加大对勒索软件运营商的打击力度,并希望通过切断其资金来源,遏制网络分子的嚣张行为。

除此之外,白宫政府曾试图向俄罗斯政府施压,要求其对来自俄罗斯境内的网络犯罪分子采取行动,但莫斯科似乎对所有不以俄罗斯为目标的黑客视而不见。

根据以往的网络攻击事件分析,尽管针对美国机构和企业的勒索软件攻击也经常发生,但是并未引起美国政府部门的重视。在Colonial Pipeline和JBS USA受到勒索软件攻击后,美国政府和相关部门才意识到网络攻击对基础设施的破坏程度是无法想象的。值得一提的是,Colonial Pipeline供应了东海岸45%的燃料,而JBS USA是美国最大的肉类供应商。

随着越来越多的黑客组织逐渐将攻击目标转向基础设施,美国政府部门意识到对勒索软件事件管辖不仅仅是执法部门的领域,而是需要更多部门协同配合、共同应对网络攻击。

06 DARPA开展进攻性蜂群战术项目最后一次现场实验

12月9日,美国国防高级研究计划局在坎贝尔堡的卡西迪联合兵种集体训练设施(CACTF)进行了进攻性蜂群战术(OFFSET)项目的第六次,也是最后一次现场试验。测试平台由商用小型无人系统组成,包括背包大小的探测器以及多旋翼和固定翼飞机,实验中,这些系统由蜂群指挥官安排执行蜂群战术任务。本次实验取得了以下进步:使用两家系统集成商(诺斯罗普•格鲁曼任务系统公司和雷神BBN技术公司)的300多个测试平台开展联合协同作战;同时使用“虚拟”蜂群代理和物理代理协助完成现实任务;利用沉浸式蜂群界面来指挥和控制蜂群。此次实验中,哨兵机器人公司、约翰霍普金斯大学应用物理实验室及密歇根理工大学研究所三家“蜂群冲刺者”共同展示了与OFFSET项目相关的生态系统整合技术。

07 美国太空发展局计划采购“跟踪层1期”卫星

12月8日,美国太空发展局(SDA)计划为国防太空体系架构的“跟踪层1期”采购28颗卫星并于2024年底发射。这些卫星将被部署到地球上方约1200公里高度的四个轨道平面上,扩大了“跟踪层0期”卫星的覆盖范围。目前,L3哈里斯公司和SpaceX公司正在建造“跟踪层0期”的8颗卫星,将于2023年发射。跟踪层卫星必须搭载红外传感器和至少三条用于空间到空间、空间到飞机和空间到地面通信的卫星间光学链路,可对高超音速武器和弹道导弹进行早期预警,并将收集的数据通过光链路发送到由通信卫星星座组成的传输层,这将确保卫星探测到的导弹威胁位置和弹道数据在太空安全的传输,并通过下行链路传输到军事指挥中心。SDA计划选择多家供应商提供卫星,最终征求建议书将于2022年第一季度发布。

08 美国会众议院版2022国防授权法案的网络相关内容

在今年美国发生SolarWinds网络攻击、Colonial Pipeline遭勒索攻击等若干影响巨大的网络攻击事件后,网络安全再次成为美国国会众议院版本2022财年《国防授权法案》中的重要议题。简单整理这份于12月7日在众议院获得通过的法案,其中值得关注的内容包括:

①评估对手网络攻防实力:该法案第1509条款要求,在该法案生效的一年内:由美国网络司令部司令、美国国防部政策次长、情报与安全次长联合组织针对美国潜在对手当前及未来的网络攻防实力,以及美军在潜在危机或冲突中的网络作战假设及规划,进行一次全面评估,并在条件允许时候进行推演;由网络司令部司令牵头发展支持日常网络对抗及冲突时美军作战的目标选定策略、支持能力及作战概念;由网络司令部司令负责牵头对中国、俄罗斯、朝鲜和伊朗四国的网络对抗实力进行全面评估,并形成国别评估报告。

②聚焦技术供应链安全:该法案在若干条款中要求:由美国国防部主审计长评估该部开展信息与通信技术供应链风险处置相关项目的成效;评估美国国防部应对勒索软件攻击的政策及能力;由美国网络司令部司令牵头建立一个旨在防护外国恶意网络攻击者的自愿性信息共享流程。

③论证美国国防部的网络治理:该法案的第1504条款要求,在不晚于法案生效后180日内,美国国防部长应完成对该部当前网络治理体制的全面评估和审视,重点分析美军开展网络攻防行动,信息网络、工控网络、武器系统等方面的网络安全运维,对美国国防部的国际、行业及学术合作伙伴所提供支持等情况。

④考察网络专业队伍:该法案的第1506条款要求,由美国国防部长指派国防部人员与就绪次长和首席信息官,对美国国防部体系内的所有网络空间及信息战专业现役和文职人员进行评估考察,并在2022年11月1日前向美国国会参众两院提交一份描述美军网络专业队伍教育发展战略的报告。

09 美管理和预算办公室发布《联邦信息安全现代化法案》

美国管理和预算办公室(Office of Management and Budget,OMB)计划制定一项战略,使各机构能够自动满足《联邦信息安全现代化法案》(Federal Information Security Modernization Act,FISMA)规定的报告要求。

白宫12月7日发布的指导意见称:“长期以来FISMA数据收集一直是一个过度依赖人工的过程,导致机构往往创建复杂的电子表格和内部流程来解答数据问题。”。“随着联邦信息安全机构的成熟,其报告机制也应该成熟。OMB强调自动化和机器可读数据的使用,以加快报告速度,减少机构负担,改善数据利用效果。本备忘录指导制定一项战略,使机构能够在自动化中报告绩效和事件数据和机器可读的方式。”

新的FISMA指南出台之际,一项具有里程碑意义的行政命令要求通过提高知名度和认识到需要将机构报告重点放在优先领域来改善网络安全。

联邦首席信息安全官克里斯·德鲁沙说:“随着联邦机构面临越来越复杂的试图破坏政府系统的攻击行为,机构安全工作的重点是使我们的对手难以攻击和窃取我们的数据,这一点至关重要。”。“OMB更新的FISMA指南旨在通过衡量严格的多层安全测试的使用、安全和合规控制的自动化以及采用零信任体系结构的进展,帮助机构关注实际的安全成果。”

10月,德鲁沙接受Nextgov采访时表示,他正在考虑修改FISMA报告的时间表,以便让机构在真正重要的领域(如渗透测试)做得更好。

在新的指南中,OMB鼓励各机构转向持续评估过程,并标记报告时间表的变化。

指南写道,“为了帮助促进这一点,OMB协同廉正、效率监察长理事会正在将IG度量过程过渡到一个多年周期,”。“OMB将选择一组核心指标,代表管理优先事项和其他高价值控制措施的组合,且每年进行评估。剩余的标准和控制措施将根据CIGIE、CISO理事会、OMB和CISA商定的时刻表,以两年为周期进行评估。这些变化不要以任何方式限制IG权限的范围,以便根据需要或临时对信息系统进行评估。”

关于国土安全部运行的持续诊断和缓解计划,各机构必须采取的行动指南中的其他要点。CDM允许官员通过中央记录看整个联邦企业的资产、用户和活动,从而促进行政命令中强调的可见性。通过提供采购工具来实现这一目标,采购工具还可以帮助机构节省网络安全工具的费用。如果机构不使用这些资源,需向OMB报告原因。

“机构CISO应向CDM项目办、相关OMB资源管理官员和联邦首席信息官OMB办公室提供每个合同履行期的理由,以确保现有工具与CDM合同工具保持同步,”该指南写道。

此外,该指南要求各机构与OMB资源管理官员合作,制定支出计划,详细说明用于清洁发展机制(CDM)的资源。

“各机构应与其RMO协调,将CDM要求纳入未来几年的预算计划,”该指南写道,“对于无法支付CDM费用的非CFO法案机构,CDM PMO将承担所有费用。”

10 北约成员国携手增加国防研发投入

12月7日,由于意识到创新和颠覆性技术可在战场上发挥重要作用,北约各成员国正携手加倍提升科研项目投资。近日,在由美国战略与国际问题研究中心组织的“增强北约技术优势”网络研讨会上,作为北约安全与国防科技研究合作论坛的北约科技组织(STO)表达了增强技术优势的目标。STO由约5000名科技工作者组成,将来自北约不同国家的科研人员和工程技术人员聚集在一起并交流共享信息。STO每年开展300多项研究活动,旨在获取新兴和颠覆性技术以增强作战能力。除可取得更优质的成果外,开展联合研究还提高了北约成员国之间的互操作性,有助于实现标准化,避免重复工作。STO的开展的相关研究项目也是《北约2020-2040年科学技术趋势》报告(2020年3月发布)理念的落地实施,该报告评估了新兴和颠覆性技术对政治、军事行动和国防能力的潜在影响,指出了未来20年具有战略意义的八大颠覆性技术领域,即:数据、人工智能、自主技术、太空技术、高超声速武器、量子、生物技术和材料。