日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢(xún)
選擇下列產(chǎn)品馬上在線(xiàn)溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷(xiāo)解決方案
美國(guó)網(wǎng)絡(luò)安全和數(shù)字組件供應(yīng)鏈深度評(píng)估

?美國(guó)網(wǎng)絡(luò)供應(yīng)鏈風(fēng)險(xiǎn)

在網(wǎng)絡(luò)安全風(fēng)險(xiǎn)管理領(lǐng)域,風(fēng)險(xiǎn)通常被定義為風(fēng)險(xiǎn)=威脅×脆弱性×后果。網(wǎng)絡(luò)風(fēng)險(xiǎn)管理的目標(biāo)是增強(qiáng)應(yīng)對(duì)威脅的抵抗能力,以及解決當(dāng)漏洞被利用時(shí)可能產(chǎn)生的潛在后果,從而將風(fēng)險(xiǎn)降低到可接受的水平。當(dāng)風(fēng)險(xiǎn)定義等式應(yīng)用于網(wǎng)絡(luò)供應(yīng)鏈風(fēng)險(xiǎn)管理時(shí),該等式提供了有關(guān)組織可以采取哪些步驟來(lái)緩解此類(lèi)風(fēng)險(xiǎn)的見(jiàn)解。

創(chuàng)新互聯(lián)是專(zhuān)業(yè)的連城網(wǎng)站建設(shè)公司,連城接單;提供網(wǎng)站建設(shè)、成都做網(wǎng)站,網(wǎng)頁(yè)設(shè)計(jì),網(wǎng)站設(shè)計(jì),建網(wǎng)站,PHP網(wǎng)站建設(shè)等專(zhuān)業(yè)做網(wǎng)站服務(wù);采用PHP框架,可快速的進(jìn)行連城網(wǎng)站開(kāi)發(fā)網(wǎng)頁(yè)制作和功能擴(kuò)展;專(zhuān)業(yè)做搜索引擎喜愛(ài)的網(wǎng)站,專(zhuān)業(yè)的做網(wǎng)站團(tuán)隊(duì),希望更多企業(yè)前來(lái)合作!

NIST將網(wǎng)絡(luò)風(fēng)險(xiǎn)定義為:“由于用于通過(guò)電子手段引入制造系統(tǒng)的信息和/或操作功能的數(shù)字技術(shù)的故障,以及制造系統(tǒng)的未經(jīng)授權(quán)訪(fǎng)問(wèn)、使用、披露、中斷、修改或破壞,導(dǎo)致財(cái)務(wù)損失、運(yùn)營(yíng)中斷或損壞的風(fēng)險(xiǎn)。[1]”

我們重點(diǎn)介紹與能源部門(mén)系統(tǒng)中數(shù)字組件相關(guān)的網(wǎng)絡(luò)供應(yīng)鏈威脅和漏洞的主要類(lèi)型。此處描述的威脅和漏洞通常是一些長(zhǎng)期、復(fù)雜且往往難以解決的問(wèn)題。雖然主要側(cè)重于能源部門(mén),并在適當(dāng)情況下強(qiáng)調(diào)與OT(操作技術(shù))和工業(yè)控制系統(tǒng)(ICS)相關(guān)的問(wèn)題,[2]這些網(wǎng)絡(luò)供應(yīng)鏈問(wèn)題也是信息和通信技術(shù)(ICT)系統(tǒng)和所有數(shù)字化關(guān)鍵基礎(chǔ)設(shè)施系統(tǒng)中高度關(guān)注的問(wèn)題。一般來(lái)說(shuō),能源部門(mén)系統(tǒng)中數(shù)字組件的供應(yīng)鏈風(fēng)險(xiǎn)與ICT的風(fēng)險(xiǎn)一致,ESIB(能源部門(mén)和工業(yè)基礎(chǔ))中的所有利益相關(guān)者都使用著某種形式的ICT。其次,能源部門(mén)系統(tǒng)面臨著一些特殊的網(wǎng)絡(luò)供應(yīng)鏈風(fēng)險(xiǎn),這些風(fēng)險(xiǎn)與OT和ICS中的數(shù)字組件相關(guān)。最后,能源部門(mén)系統(tǒng)面臨的網(wǎng)絡(luò)供應(yīng)鏈風(fēng)險(xiǎn)還包括一些軟件相關(guān),這些軟件連接在ICT和OT系統(tǒng)中以提高效率。IT和OT系統(tǒng)的這種融合正在不算增加。[3]總的來(lái)說(shuō),隨著這些系統(tǒng)日益互聯(lián)、數(shù)字化和遠(yuǎn)程操作,能源部門(mén)系統(tǒng)中數(shù)字組件的供應(yīng)鏈風(fēng)險(xiǎn)將繼續(xù)演變并可能增加。 

國(guó)家安全風(fēng)險(xiǎn)

國(guó)家安全威脅對(duì)能源部門(mén)系統(tǒng)造成損害的風(fēng)險(xiǎn)正在增加。敵對(duì)國(guó)家越來(lái)越愿意利用網(wǎng)絡(luò)安全攻擊包括能源系統(tǒng)在內(nèi)的關(guān)鍵基礎(chǔ)設(shè)施,作為加劇國(guó)家間緊張局勢(shì)的準(zhǔn)備步驟。可以說(shuō),網(wǎng)絡(luò)攻擊被用作對(duì)手干擾美國(guó)關(guān)鍵基礎(chǔ)設(shè)施的手段,同時(shí)具有限制動(dòng)態(tài)攻擊升級(jí)或報(bào)復(fù)的可能性。一些敵對(duì)國(guó)家將此類(lèi)準(zhǔn)備工作作為其公開(kāi)的戰(zhàn)爭(zhēng)理論的一部分,至少有一個(gè)國(guó)家(俄羅斯)已證明對(duì)電網(wǎng)進(jìn)行網(wǎng)絡(luò)攻擊是發(fā)動(dòng)動(dòng)能攻擊的前兆(在格魯吉亞和烏克蘭)。在2021年度威脅評(píng)估中,美國(guó)情報(bào)機(jī)構(gòu)指出: “自2006年以來(lái),俄羅斯一直將能源作為外交政策工具來(lái)脅迫合作,迫使各國(guó)坐到談判桌上。例如,在莫斯科和基輔發(fā)生價(jià)格爭(zhēng)端后,俄羅斯于2009年切斷了向?yàn)蹩颂m的天然氣供應(yīng),包括過(guò)境天然氣,影響了歐洲部分地區(qū)13天。俄羅斯還利用其在民用核反應(yīng)堆建設(shè)方面的能力作為其外交政策的軟實(shí)力工具。[4]”

對(duì)手經(jīng)常利用網(wǎng)絡(luò)供應(yīng)鏈漏洞實(shí)現(xiàn)一系列潛在影響,包括網(wǎng)絡(luò)間諜、組織破壞或其他影響[5]。網(wǎng)絡(luò)供應(yīng)鏈漏洞可以在IT或OT軟件開(kāi)發(fā)時(shí)引入(通過(guò)損害制造商的網(wǎng)絡(luò)),也可以通過(guò)安裝后的系統(tǒng)更新引入,例如軟件補(bǔ)丁(通過(guò)損害資產(chǎn)所有者的系統(tǒng)),以獲得并保持對(duì)關(guān)鍵基礎(chǔ)設(shè)施系統(tǒng)的持久訪(fǎng)問(wèn)。在能源部門(mén)系統(tǒng)中,創(chuàng)造對(duì)系統(tǒng)產(chǎn)生網(wǎng)絡(luò)影響的能力(例如,使系統(tǒng)離線(xiàn))通常涉及成功利用商業(yè)IT網(wǎng)絡(luò)中的網(wǎng)絡(luò)供應(yīng)鏈漏洞獲得進(jìn)入,隨后,如果IT和OT網(wǎng)絡(luò)沒(méi)有正確地相互分割,則系統(tǒng)內(nèi)部的橫向移動(dòng)到操作技術(shù)網(wǎng)絡(luò)中,在該網(wǎng)絡(luò)中存在干擾工業(yè)控制系統(tǒng)的能力。 

犯罪活動(dòng)風(fēng)險(xiǎn)

網(wǎng)絡(luò)犯罪者損壞或破壞能源系統(tǒng)設(shè)備的風(fēng)險(xiǎn)正在增加。從歷史上看,能源部門(mén)系統(tǒng)并沒(méi)有成為網(wǎng)絡(luò)犯罪行為體的一個(gè)有吸引力的目標(biāo),因?yàn)橄鄬?duì)于其他目標(biāo),資產(chǎn)所有者通常不擁有大量可供竊取的貨幣化信息。然而,勒索軟件對(duì)能源部門(mén)系統(tǒng)來(lái)說(shuō)是一種更為有害的威脅,因?yàn)樗梢跃芙^或降低系統(tǒng)可用性,而能源部門(mén)系統(tǒng)的最高要求是持續(xù)可用性。網(wǎng)絡(luò)犯罪者明白,能源系統(tǒng)可用性的優(yōu)先級(jí)之高將使系統(tǒng)所有者更有可能快速支付費(fèi)用以恢復(fù)服務(wù),而不是等待數(shù)天、數(shù)周或數(shù)月的停機(jī)時(shí)間來(lái)從備份中恢復(fù)。一家商業(yè)網(wǎng)絡(luò)威脅分析公司2022年1月的一份報(bào)告發(fā)現(xiàn),2021年針對(duì)目標(biāo)系統(tǒng)工具軟件的網(wǎng)絡(luò)攻擊的第三季度中20%為勒索軟件攻擊,而系統(tǒng)工具軟件已經(jīng)是除供應(yīng)鏈漏洞之外第二個(gè)最易受攻擊的關(guān)鍵基礎(chǔ)部門(mén)[6]。

勒索軟件通常作為初始感染媒介,通過(guò)網(wǎng)絡(luò)釣魚(yú)活動(dòng)通過(guò)電子郵件引入受害者網(wǎng)絡(luò)。然而,“太陽(yáng)風(fēng)獵戶(hù)座”平臺(tái)在2020年12月公開(kāi)宣布的止損方案中表明,可以通過(guò)在常規(guī)軟件修補(bǔ)周期中插入惡意代碼來(lái)破壞軟件供應(yīng)鏈,從而引入勒索軟件。勒索軟件攻擊的易實(shí)施性和快速獲得回報(bào)的能力意味著這些類(lèi)型的攻擊將繼續(xù)成為能源部門(mén)的一個(gè)問(wèn)題。 

對(duì)外國(guó)供應(yīng)商的依賴(lài)

能源部門(mén)系統(tǒng)中的網(wǎng)絡(luò)組件在日益分散和動(dòng)態(tài)的數(shù)字供應(yīng)鏈中全球采購(gòu)。IT和OT系統(tǒng)的軟件在國(guó)外越來(lái)越發(fā)達(dá),在這些國(guó)家,有熟練勞動(dòng)力庫(kù),互聯(lián)網(wǎng)連接可用,工資較低很常見(jiàn)。網(wǎng)絡(luò)供應(yīng)風(fēng)險(xiǎn)源于與這種依賴(lài)低成本外國(guó)軟件供應(yīng)商相關(guān)的情況,這些軟件可能由外國(guó)對(duì)手擁有或控制的人員設(shè)計(jì)、開(kāi)發(fā)、制造、維護(hù)或供應(yīng),或受外國(guó)對(duì)手的管轄或指示。

在這些情況下,軟件和固件可以由不受信任的個(gè)人開(kāi)發(fā),他們可能插入惡意代碼,由于這些系統(tǒng)的大小和復(fù)雜性,很難檢測(cè)到惡意代碼。此外,軟件、固件和數(shù)據(jù)集可以在敵對(duì)國(guó)家開(kāi)發(fā),這些國(guó)家在穿越其領(lǐng)土的網(wǎng)絡(luò)上無(wú)處不在地收集所有數(shù)字信息,這為插入合法代碼或以其他方式干擾在其境內(nèi)開(kāi)發(fā)的軟件或損害數(shù)據(jù)集的完整性創(chuàng)造了機(jī)會(huì)

同樣,托管在某些敵對(duì)國(guó)家的數(shù)據(jù)中心中的虛擬平臺(tái)和服務(wù)也會(huì)受到相同類(lèi)型的收集和干擾。太陽(yáng)風(fēng)獵戶(hù)座平臺(tái)的妥協(xié)是最近最嚴(yán)重的一個(gè)例子,它表明任何軟件維護(hù)供應(yīng)鏈都容易受到戰(zhàn)略性、資源充足的民族國(guó)家的運(yùn)營(yíng)操縱。

網(wǎng)絡(luò)組件的不透明供應(yīng)鏈

在能源部門(mén)系統(tǒng)中操作數(shù)字和非數(shù)字組件的軟件和固件代碼龐大且高度復(fù)雜,由數(shù)十萬(wàn)行代碼和數(shù)千個(gè)子例程組成。

在現(xiàn)代系統(tǒng)開(kāi)發(fā)中,軟件代碼是由來(lái)自各種原始和間接源的舊代碼的一部分組裝而成的,這些原始和間接源具有不同的質(zhì)量和完整性保證水平。因此,很難跟蹤軟件和數(shù)字組件中所有代碼的出處和來(lái)源,以通過(guò)確保代碼來(lái)源可靠來(lái)說(shuō)明和管理供應(yīng)鏈泄露的風(fēng)險(xiǎn)

為了節(jié)省時(shí)間,幾乎所有開(kāi)發(fā)人員都會(huì)定期共享和重用代碼庫(kù)和通用子例程(統(tǒng)稱(chēng)為開(kāi)源軟件)。開(kāi)源軟件是與源代碼一起公開(kāi)發(fā)布的軟件,可供重用和修改。開(kāi)源軟件的使用正在快速增長(zhǎng)。最近的一項(xiàng)研究發(fā)現(xiàn),截至2020年,商業(yè)應(yīng)用程序平均包含528個(gè)開(kāi)源組件,比過(guò)去5年增加了259%[7]。

雖然開(kāi)源軟件由于其方便性和效率而越來(lái)越普遍,但從網(wǎng)絡(luò)安全的角度來(lái)看,它越來(lái)越受到關(guān)注。開(kāi)源軟件經(jīng)常沒(méi)有明確的出處,并且經(jīng)常沒(méi)有得到一致的維護(hù)(例如,有安全更新),從而產(chǎn)生網(wǎng)絡(luò)供應(yīng)鏈風(fēng)險(xiǎn)。正如2022年白宮軟件安全會(huì)議所指出的那樣[8],開(kāi)源軟件由于其使用的廣泛性以及安全更新和維護(hù)的自愿性質(zhì),具有獨(dú)特的安全挑戰(zhàn)。此外,網(wǎng)絡(luò)對(duì)手積極使用開(kāi)源代碼庫(kù)將合法代碼分發(fā)給毫無(wú)戒心的軟件開(kāi)發(fā)人員;最近大量的例子表明對(duì)手利用了這種漏洞[9]。 

高速變化的技術(shù)市場(chǎng)

技術(shù)公司,包括為能源部門(mén)系統(tǒng)開(kāi)發(fā)數(shù)字組件的公司,存在于一個(gè)高度動(dòng)態(tài)的全球市場(chǎng)中,其特點(diǎn)是高度的并購(gòu)活動(dòng)。隨著新技術(shù)創(chuàng)新者的出現(xiàn),他們往往被大公司收購(gòu)。更成熟的技術(shù)業(yè)務(wù)部門(mén)買(mǎi)賣(mài)頻繁。

收購(gòu)技術(shù)公司通常會(huì)導(dǎo)致數(shù)字組件重新品牌化和集成到更大的產(chǎn)品套件中,從而模糊了這些子組件的來(lái)源。并購(gòu)活動(dòng)可能會(huì)導(dǎo)致外國(guó)所有權(quán)和控制權(quán)的快速變化,這些變化很難確定,更不用說(shuō)跟蹤,而敵對(duì)國(guó)家往往積極尋求混淆外國(guó)所有權(quán)和控制權(quán)??刂埔患壹夹g(shù)公司通常意味著訪(fǎng)問(wèn)所有源代碼、敏感的當(dāng)前和歷史客戶(hù)數(shù)據(jù),并繼續(xù)訪(fǎng)問(wèn)客戶(hù)系統(tǒng)進(jìn)行維護(hù)。

對(duì)手公司積極增加了對(duì)具有戰(zhàn)略重要性的技術(shù)公司的采購(gòu)和投資[10]。除其他外,《2018年外國(guó)投資風(fēng)險(xiǎn)審查現(xiàn)代化法案》(FIRRMA)[11](公法115-232)擴(kuò)大了美國(guó)外國(guó)投資委員會(huì)(CFIUS)的權(quán)限,以審查涉及外國(guó)投資到具有關(guān)鍵技術(shù)的美國(guó)企業(yè)的交易。在FIRRMA的同時(shí),國(guó)會(huì)通過(guò)了《出口管制改革法案》,該法案除其他外,創(chuàng)建了一個(gè)識(shí)別新興和基礎(chǔ)技術(shù)的過(guò)程,這些技術(shù)應(yīng)添加到現(xiàn)有的美國(guó)出口管制中。 

集中式網(wǎng)絡(luò)的風(fēng)險(xiǎn)

關(guān)鍵基礎(chǔ)設(shè)施系統(tǒng),包括能源部門(mén)系統(tǒng),經(jīng)常依賴(lài)于數(shù)量有限的具有戰(zhàn)略重要性的軟件組件。雖然在支持能源部門(mén)系統(tǒng)的軟件、固件和虛擬平臺(tái)中沒(méi)有一個(gè)故障點(diǎn),但有許多無(wú)處不在的網(wǎng)絡(luò)組件的例子,如果這些組件共同受損,可能會(huì)對(duì)能源部門(mén)系統(tǒng)產(chǎn)生巨大影響。

這種依賴(lài)性一直是軟件供應(yīng)鏈攻擊的戰(zhàn)略目標(biāo),最著名的是“太陽(yáng)風(fēng)獵戶(hù)座”平臺(tái)的止損案(2020年12月)[12],俄羅斯對(duì)外情報(bào)局(SVR)[13]就針對(duì)了其中一個(gè)用途極其廣泛的模糊管理軟件組件。最近許多的軟件供應(yīng)鏈攻擊[14],包括對(duì)Codecov的Bash上傳程序的高調(diào)公開(kāi)的網(wǎng)絡(luò)攻擊(2021年1月)[15],Kaseya Limited的VSA軟件(2021年7月)[16],和Apache的Log4j軟件庫(kù)(2021年12月)[17],都采取了類(lèi)似的方法。換言之,最近的軟件供應(yīng)鏈攻擊試圖識(shí)別具有高戰(zhàn)略?xún)r(jià)值的軟件和虛擬平臺(tái),以作為妥協(xié)的目標(biāo)。軟件的一些屬性和高戰(zhàn)略?xún)r(jià)值包括:廣泛使用或在高比例的系統(tǒng)中存在;作為其正常操作的一部分,訪(fǎng)問(wèn)網(wǎng)絡(luò)憑據(jù);運(yùn)行在應(yīng)用層之下,對(duì)網(wǎng)絡(luò)管理員不太可見(jiàn);而且經(jīng)常性地長(zhǎng)時(shí)間不打補(bǔ)丁。

許多內(nèi)部關(guān)鍵基礎(chǔ)設(shè)施系統(tǒng)和組件依賴(lài)于某種形式的服務(wù)(即遠(yuǎn)程或直接升級(jí)、補(bǔ)丁等),這一事實(shí)增加了這些組件的攻擊面。 

分散和分歧的監(jiān)督

能源部門(mén)系統(tǒng)的數(shù)字供應(yīng)鏈沒(méi)有整體定義或框架。這些數(shù)字供應(yīng)鏈的分散性和復(fù)雜性導(dǎo)致了對(duì)相互依存的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)進(jìn)行優(yōu)先排序和管理的零散方法。

第14017號(hào)行政命令“美國(guó)供應(yīng)鏈”指示能源部長(zhǎng)提交一份關(guān)于能源部門(mén)工業(yè)基地供應(yīng)鏈的報(bào)告(由能源部長(zhǎng)決定)。雖然國(guó)土安全部的網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)在其關(guān)鍵基礎(chǔ)設(shè)施部門(mén)分類(lèi)中發(fā)布了“能源部門(mén)”的描述[18],但“能源部門(mén)工業(yè)基地”尚未正式定義。

在操作層面上,ESIB既廣泛又多樣。ESIB供應(yīng)鏈的數(shù)字部分來(lái)自幾個(gè)關(guān)鍵的基礎(chǔ)設(shè)施部門(mén)(定義見(jiàn)總統(tǒng)政策指令-21)[19]。這些相互依存的部門(mén)包括信息技術(shù)、通信、運(yùn)輸系統(tǒng)和關(guān)鍵制造業(yè)。每個(gè)部門(mén)都有不同的聯(lián)邦部門(mén)風(fēng)險(xiǎn)管理機(jī)構(gòu)[20]和圍繞網(wǎng)絡(luò)安全和物理風(fēng)險(xiǎn)的衍生組織結(jié)構(gòu)。

支持ESIB的數(shù)字供應(yīng)鏈的某些部分,如散裝電力系統(tǒng)和管道的某些方面,受到監(jiān)管;許多人并非如此。如果存在監(jiān)管和監(jiān)督,則由多個(gè)聯(lián)邦部門(mén)和機(jī)構(gòu)以及州、地方、部落和地區(qū)各級(jí)政府以不同的方式提供。ESIB數(shù)字供應(yīng)鏈適用多種安全標(biāo)準(zhǔn)制度和準(zhǔn)則,存在差距和重疊。沒(méi)有全面的方法來(lái)確定風(fēng)險(xiǎn)、投資或權(quán)衡的優(yōu)先級(jí)。

 與此同時(shí),能源部門(mén)系統(tǒng)中的數(shù)字組件正日益相互關(guān)聯(lián)成為復(fù)雜和相互依存的系統(tǒng)。ESIB組成部分之間的互連通?;谟幸庾R(shí)或無(wú)意識(shí)地假設(shè)的、未經(jīng)驗(yàn)證的信任。因此,來(lái)自未緩解、零碎監(jiān)督的剩余供應(yīng)鏈風(fēng)險(xiǎn)會(huì)在站點(diǎn)、系統(tǒng)(例如,IT和OT)和資產(chǎn)所有者之間轉(zhuǎn)移。 

參考文獻(xiàn)

[1] https://csrc.nist .gov/glossary/term/cyber_risk 

[2] https://csrc.nist .gov/glossary/term/industrial _control_ system 

[3] https://www.dni.gov/files/NCSC/documents /news /20180724-economic-espionage-pub.pdf

[4] https://www.dni.gov/files/ODNI/documents/assessments/ATA-2021-Unclassified-Report.pdf

[5] https://www.dni.gov/files/NCSC/documents/news/20180724-economic-espionage-pub.pdf

[6] https://www.trellix .com/en-us/threat-center/threat-reports/jan-2022.html

[7] https://www.synopsys.com/software-integrity/resources/analyst-reports/open-source-security-risk-analysis.html?cmp=pr-sig

[8] https://www.whitehouse.gov/briefing-room/statements-releases /2022/01/13/readout-of-white-house-meeting-on-software-security/

[9] https://arstechnica.com/information-technology/2021/12/malicious-packages-sneaked-into-npm-repository-stole-discord-tokens/

[10] 有關(guān)2020年美國(guó)外國(guó)投資委員會(huì)年度報(bào)告的統(tǒng)計(jì)數(shù)據(jù),請(qǐng)參見(jiàn):https: //home.treasury.gov/system/files/206/CFIUS-Summary-Data-2008-2020.pdf

[11] https://home.treasury.gov/sites/default/files/2018-08/The-Foreign-Investment-Risk-Review-Modernization-Act-of-2018-FIRRMA_0.pdf

[12] https://www.cisa.gov/uscert/ncas/alerts/aa20-352a

[13] https://www.whitehouse.gov/briefing-room/statements-releases/2021/04/15/fact-sheet-imposing-costs-for-harmful-foreign-activities-by-the-russian-government/

[14] 有關(guān)2006年發(fā)生的重大網(wǎng)絡(luò)事件列表,參見(jiàn):https://csis-website-prod.s3.amazonaws.com/s3fspublic/220203_Significant_Cyber_Incidents.pdf?6nUHMBGT7zrGtFIeHU4gGdjD7dXFObfO

[15] https://www.cisa.gov/uscert/ncas/current-activity/2021/04/30/codecov-releases-new-detections-supply-chain-compromise

[16] https://www.cisa.gov/uscert/kaseya-ransomware-attack

[17] https://www.cisa.gov/uscert/ncas/alerts/aa21-356a

[18] https://www.cisa.gov/energy-sector

[19] https://obamawhitehouse.archives.gov/the-press-office/2013/02/12/presidential-policy-directive-critical-infrastructure-security-and-resil 

[20] 根據(jù)PPD-21和2021財(cái)年《國(guó)防授權(quán)法案》第9002節(jié)


網(wǎng)站標(biāo)題:美國(guó)網(wǎng)絡(luò)安全和數(shù)字組件供應(yīng)鏈深度評(píng)估
新聞來(lái)源:http://www.5511xx.com/article/cdihipo.html