前100天:构建我们的互联未来 点击了解更多

X
作者

保罗·埃斯勒

网络危机应对计划

2019年4月5日

与其他全球信息和通信技术(ICT)领导者合作,确保数字经济安全委员会(CSDE)上的USTelecom成员朝着统一各种框架迈出了重要的第一步,这些框架将使行业在灾难性的网络事件中有效地动员起来。 。我们的小组确定了一系列方案,其中事故响应和恢复可从操作指南中受益,我们将在年底之前完成这些方案。该指南将帮助行业和政府协调应对网络威胁的行动。

在网络领域和物理领域一样,并非所有威胁都是一样的。

尽管个别公司通常可以成功地缓解较小的威胁,但我们正在创建指南,因为主要威胁(削弱经济和危害社会的那种威胁)需要多家ICT公司之间进行协调。我们的重点是应对可能造成严重和广泛威胁的特殊危机级别情况。

认识到该项目的成功需要采取跨辖区和整个生态系统的方法,CSDE经历了广泛的审查过程,以识别可能导致ICT行业动员的危机。

我们不仅与安全团队提供宝贵见解的成员联系,还与重要的政府合作伙伴联系,例如国家安全委员会的工作人员以及国土安全和商务部。我们还与国外司法管辖区的行业领导者共享了一份可能出现危机情况的初步目录。

以下是CSDE将在数字经济安全风险的背景下考虑的初始场景:

  • DDoS僵尸网络攻击 –恶意软件感染了大量设备,以创建大型僵尸网络并针对高价值目标发起DDoS攻击。
  • 基于DDoS服务器的攻击 –攻击者利用服务器中的漏洞发起了巨大的放大DDoS攻击。
  • 破坏性恶意软件 –复杂的恶意软件会锁定并破坏重要数据,或阻止系统成功启动,从而使其无法使用。
  • 勒索软件 –谋利罪犯将具有关键数据的信息系统作为目标,例如政府,企业甚至医院使用的计算机。
  • 高级持久威胁(APT):工业系统 –一个民族国家或资金雄厚,非常老练的参与者会开发针对工业控制系统的恶意软件。
  • 边界网关协议(BGP)劫持 – BGP劫持攻击错误地重定向了互联网流量,并可能导致网站和在线服务中断,同时还使攻击者能够窃取数据,进行间谍活动并进行其他滥用。
  • 硬件漏洞:处理器 –安全研究人员或其他人员发现了全世界计算机芯片中难以修补的硬件漏洞,这使得恶意软件在特定情况下无需适当授权即可访问数据。
  • 硬件漏洞:组件后门 –由国家赞助的不良行为者设法将后门插入主要ICT公司的硬件中,从而损害了行业和/或政府的系统。
  • 软件漏洞:开源 –恶意行为者发现开源软件组件中的安全漏洞,这些漏洞被用于在整个互联网生态系统中广泛传播的商业应用程序中。
  • 软件漏洞:零日 –恶意行为者发现零日安全漏洞–软件开发人员不知道的漏洞–并编写利用代码以获取未经授权的控制并削弱全世界信息系统的功能。
  • 域名系统(DNS)的利用 –恶意行为者更改DNS服务器上的信息,以将Internet流量重定向到错误的在线目标,例如欺骗性网站误导公众。
  • 云漏洞:提供商受损 –对主要云服务提供商的网络攻击(可能是供应链攻击)使恶意行为者能够针对提供商的客户(包括行业和政府),从而造成重大经济损失或损害国家安全。

CSDE识别的所有场景-从关键基础架构中的漏洞到涉及数百万个设备的大规模破坏-都是基于近年来发生的事件以及有关关键漏洞的专家意见的综合。

确定了这些情况后,CSDE现在将致力于了解ICT部门的能力,并围绕统一流程建立共识,以便行业在危机期间立即动员起来,并于2019年底发布。

我们的指南将简化行业和政府在紧急情况下的反应,并帮助协调灵活的响应机制,以明确定义的领导角色在利益相关者之间分配责任。

通过这一努力,CSDE中的USTelecom成员和其他ICT利益相关方正在成为数字经济的领导者,并正在扩大其独特的资产和能力来保护我们的数字经济。