【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南

admin 2025年6月4日20:10:39评论17 views字数 12951阅读43分10秒阅读模式
【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南

天极按

近日,网络安全和基础设施安全局(CISA)发布了《联合网络防御协作组织人工智能网络安全协作手册》(Joint Cyber Defense Collaborative (JCDC) Artificial Intelligence (AI) Cybersecurity Collaboration Playbook)。该手册是通过 JCDC 与联邦、国际和私营部门合作伙伴共同开发的,它为人工智能社区(包括人工智能提供商、开发商和采用者)提供了关于如何自愿共享可操作事件信息的基本指导,并介绍了主动共享信息如何能够加强操作协作和提高人工智能系统的复原力。

【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南
【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南

网络安全和基础设施安全局(CISA)通过联合网络防御协作组织(JCDC)与联邦、国际和私营部门的合作伙伴合作,牵头制定了人工智能(AI)网络安全协作手册。JCDC 是 CISA 内部的一个公私协作组织,利用国会在 2021 年《国防授权法案》(NDAA)中授予的权力,联合全球网络社区共同防御网络空间。JCDC 人工智能网络安全合作手册是 2024 年举行的两次桌面演习 (TTX) 的直接成果,这两次演习汇集了联邦、行业和国际合作伙伴。第一次桌面演习于 2024 年 月在弗吉尼亚州雷斯顿的微软公司举行,通过应对人工智能(AI)网络安全事件带来的独特挑战奠定了基础。这项基础性工作为操作手册的早期开发提供了参考。第二次TTX 于 2024 年 月在加利福尼亚州旧金山的 Scale AI 总部举行,通过模拟金融服务领域的人工智能网络安全事件,帮助参与者进一步完善操作手册。CISA 将大约 150 名参与者(包括来自美国联邦机构、私营部门和国际政府组织的代表)的实时反馈纳入了游戏手册。这些演习强调了加强业务协作和信息共享的必要性,最终形成了操作手册的最终版本。

受众
【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南

本手册向网络安全操作专业人员(包括事件响应人员、安全分析师和其他技术人员)介绍如何与 CISA 和 JCDC 合作并共享有关人工智能相关网络安全事件和漏洞的信息。

背景介绍
【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南

CISA 作为美国的网络防御机构和关键基础设施安全与恢复能力国家协调员,在应对人工智能特定网络安全挑战方面发挥着至关重要的作用。通过 JCDC.AI,CISA 建立了公私合作伙伴关系,以改善信息共享并制定计划,促进协调应对针对软件系统(包括人工智能系统)的网络威胁。随着人工智能越来越多地融入关键基础设施,了解并应对其独特的挑战和复杂性,对于加强对恶意网络行为者的防御至关重要。

人工智能系统依赖于数据驱动的非确定性模型,因此具有独特的复杂性,容易受到恶意网络活动的攻击,如模型中毒、数据篡改和对抗性输入。CISA 与 JCDC 合作伙伴合作,利用共享的知识和能力来对抗恶意网络行为者并加强集体应变能力。

目的
【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南

JCDC 人工智能网络安全合作手册促进人工智能社区(包括人工智能提供商、开发商和采用者)自愿共享信息,以加强集体网络防御,应对新兴威胁。该手册旨在促进政府、行业和国际合作伙伴之间的业务合作,并将定期更新,以确保随着人工智能应用的加速,能够适应动态的威胁环境。该手册旨在:

  • 指导 JCDC 合作伙伴如何自愿共享与人工智能系统相关的事件和漏洞信息。

  • 概述 CISA 在收到共享信息后应采取的行动。

  • 促进联邦机构、私营企业、国际合作伙伴和其他利益相关者之间的合作,以提高对人工智能网络安全风险的认识,并提高人工智能系统的复原力。

虽然该手册侧重于加强联合反恐委员会内部的合作,但也定义了适用于其他信息共享机制的关键信息类别(附录 C),如信息共享和分析中心(ISAC)。CISA 鼓励各组织采用该操作手册的指导意见来加强自身的信息共享实践,从而有助于采用统一的方法来应对关键基础设施中与人工智能相关的威胁。

关键定义
【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南

JCDC 人工智能网络安全协作手册纳入了关键立法和技术框架中的定义,为应对人工智能网络安全挑战奠定了基础。

  • 人工智能系统: 基于机器的系统,针对人类定义的特定目标,做出影响真实或虚拟环境的预测、建议或决策。这些人工智能系统使用基于机器和人类的输入来感知环境,通过自动分析将这些感知抽象为模型,并使用模型推理来提供信息或行动选项。

  • 事件: “事件 “一词是指未经合法授权而实际或即将危及信息系统信息的完整性、保密性或可用性,或未经合法授权而实际或即将危及信息系统的事件。

根据这些定义,CISA 制定了人工智能网络安全事件的工作定义:“未经合法授权,实际或即将危及人工智能系统、人工智能系统启用和/或创建的任何其他系统或存储在任何这些系统上的信息的保密性、完整性或可用性的事件"。

网络安全事件通常源于软件或系统中的漏洞。美国国家标准与技术研究院(NIST)将漏洞定义为 “信息系统、系统安全程序、内部控制或实施中可能被威胁源利用或触发的弱点”,是人工智能系统网络安全的核心。该手册还有助于协调披露关键基础设施中与人工智能系统相关的漏洞。

信息共享: 保护与机制
【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南

通过 JCDC 共享信息,公司可从加强协调和政府支持中获益,并获得在可信环境中就人工智能网络安全问题进行合作的能力。JCDC 为关键基础设施部门的重要网络安全问题提供了沟通机制,使企业能够讨论和应对人工智能网络安全方面的共同挑战。JCDC 的召集能力可帮助企业获得有价值的威胁情报、缓解策略和协作性网络安全环境。

通过共享信息,JCDC 加快了对网络威胁的协调响应,并帮助政府合作伙伴收集必要信息,以确定是否应启动国家事件响应机制。此外,JCDC 还制作和分发相关的网络威胁情报、漏洞管理见解和缓解策略,使公司能够更好地管理和消除新出现的威胁。

信息共享保护
【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南

《网络安全信息共享法案(2015)》(CISA 2015)为非联邦实体提供了保护,使其可以按照特定要求与政府共享网络威胁指标和网络安全防御措施,并规定尽管有任何其他法律,它们也可以这样做。这些保护措施包括不放弃特权、保护专有信息、免于根据《信息自由法》(FOIA)进行披露、禁止在监管执法中使用等。《网络安全信息共享法案(2015)》还要求国土安全部具备与联邦政府和私营部门实体共享网络威胁指标的能力和流程,并为通过该流程共享的信息提供责任保护。该法规还为按照法定要求与州、地方、部落和领地 (SLTT) 实体共享的网络威胁指标和防御措施制定了保护措施,包括根据 SLTT 信息自由法,这些信息免于披露。《网络安全信息共享法案(2015)》不涵盖法律规定的非网络威胁指标或防御措施的共享信息。与人工智能相关的信息只要符合网络威胁指标或防御措施的条件,就属于该法的管辖范围。

信息共享机制
【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南

CISA 制定了管理和保护 JCDC 合作伙伴共享数据的流程。

JCDC 内部的信息共享

CISA 利用交通灯协议 (TLP) 作为其主要的传播控制标记系统。JCDC 内部通过电子邮件共享的所有数据均应明确标注相关的 TLP 名称。同样,其他利益相关者也可通过电子邮件与 JCDC 共享信息,[email protected],并遵循 TLP 标记系统。某些 TLP 标记要求在向组织外传播前获得信息来源的许可。所有组织都应在分享前寻求适当的许可。下文 “主动信息共享 ”和 “关于事件或漏洞的信息共享 ”部分提供了有关与 JCDC 共享的有价值信息类型的更多指导。

有时,JCDC 合作伙伴可能希望在不注明出处的情况下共享信息。在这种情况下,这些合作伙伴可直接与 CISA 共享,由 CISA 在不注明出处的情况下继续共享。合作伙伴在与 CISA 共享信息时,应提供有关如何处理其信息的详细说明,并指定信息使用的任何限制(如清单 1 所述)。 有了这些保障措施和协议,CISA 可在 JCDC 内部营造一个共享关键网络安全信息的安全环境,鼓励积极参与并保护敏感数据。附录 A 提供了表 1 的填充示例。

表 1:信息处理限制与背景

【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南
【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南
新漏洞协调实践

要报告新发现的产品和服务中的网络安全漏洞,JCDC 合作伙伴应使用 CISA 的协调漏洞披露流程。合作伙伴可通过 CISA 协调漏洞披露页面上的 “报告漏洞 ”链接安全地提交漏洞。如果 JCDC 合作伙伴对此流程有疑问或担忧,请联系 JCDC 代表。该代表可将合作伙伴与 CISA 漏洞管理人员联系起来。

其他需要考虑的漏洞协调最佳实践:

  • 制定并实施漏洞披露政策 (VDP),以便安全研究人员和其他人员了解哪些类型的测试可用于哪些系统,以及向何处发送漏洞报告。有关 CISA 与联邦机构共享的 VDP 示例,请参阅 Binding Operational Directive 20-01。联合数据中心合作伙伴应酌情修改 VDP 模板。

  • 如果在 JCDC 合作伙伴运营的系统中发现漏洞,各实体应按照该合作伙伴的 VDP,根据其特定指南报告问题。

  • 如果 JCDC 合作伙伴发现已部署的联邦政府系统中存在漏洞,则应按照其 VDP 中的要求通知系统所有者。作为最后手段,可通过卡内基梅隆大学软件工程研究所 (SEI) CERT 协调中心向 CISA 报告这些问题。

事件报告

要报告事件,JCDC 合作伙伴应使用 CISA 的自愿网络事件报告门户。报告实体应在表格中提供的解释性文本框中描述事件中与人工智能相关的任何方面。

主动共享信息
【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南

JCDC 强烈鼓励合作伙伴尽早主动共享人工智能网络安全事件或漏洞的可操作信息。鉴于人工智能系统的复杂性以及在识别安全问题及其根源方面的挑战,JCDC 合作伙伴应持续、主动地共享有关恶意活动、趋势、发布前出版物和评估的关键信息。持续的信息共享可使所有合作伙伴保持对不断变化的环境的态势感知,从而实现对关键威胁的早期检测、识别和修复。通过建立一个信息灵通、相互协作的网络防御网络,JCDC 加强了对所有关键基础设施部门的人工智能系统的保护和恢复能力。

表 1 所列的主动信息共享类别有助于 CISA 和 JCDC 合作伙伴评估已观察到的相关信息,了解行动环境的复杂性,并就潜在的防御行动做出明智决策。另请参阅附录 B,了解鼓励合作伙伴主动共享信息的事件示例。

表 1:主动信息类别

【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南
【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南
共享有关事件或漏洞的信息
【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南

JCDC 合作伙伴应2,自愿共享有关人工智能网络安全事件或漏洞的信息。其他利益相关方可通过电子邮件与 JCDC 共享自愿信息,电子邮件地址为 [email protected]。该核对表有助于突出可操作的数据,以简化 JCDC 与合作伙伴之间的共享流程。附录 提供了的填充示例。 JCDC 鼓励合作伙伴遵循核对表,同时也欢迎共享任何相关信息,即使未满足核对表的所有要点。

此外,使用网络表格自愿报告事件或产品或服务中的漏洞是通过加密渠道向 CISA 提供所有相关信息的好方法。如果使用网络表格,JCDC 合作伙伴应通过电子邮件通知 JCDC 代表。

表 2:主动信息共享

【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南
【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南
【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南
【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南
CISA 的信息分析和业务使用
【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南
【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南

图 1:CISA集体行动方法

作为从 JCDC合作伙伴收集信息的中心枢纽,CISA管理和协调所需的集体行动(见图1)。当 CISA收到有关网络安全事件或漏洞(包括人工智能特有的事件或漏洞)的信息时,它首先会将信息输入中央跟踪平台进行汇总和验证。在此阶段,CISA会删除任何可能不构成威胁的合法或良性指标,并确保从数据集中删除任何可识别受害者身份的信息,以保护隐私。

接下来,CISA继续分析和丰富数据。这包括确认指标是否与特定合作伙伴(如云服务提供商或互联网服务提供商)相关,以酌情促进协调。可利用CISA 现有数据进一步丰富信息。CISA会进行额外的分析,通过透视相关信息来获取更多见解。

然后,CISA可考虑进行内部和外部协调,根据共享的信息采取适当的防御行动。收集、匿名和丰富的指标可输入入侵检测系统,以保护联邦文职行政部门(FCEB)机构、州、地方、部落和领土(SLTT)实体以及关键基础设施资产。在某些情况下,可为联邦文职行政机构实施域块,以应对威胁。

如其 TLP级别所示,信息还可与行业、美国联邦政府、SLTT和国际合作伙伴共享,以支持网络防御目的。在共享信息的过程中,JCDC合作伙伴可能会获得并进一步分享更多的见解,从而在所有相关合作伙伴之间形成多向信息流。这种丰富的信息流可促成分析交流、公共网络安全咨询(与JCDC 合作伙伴协调)以及更广泛的跨部门合作,共同应对网络威胁。

加强协作
【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南
【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南

图 3:CISA信息共享与协作流程

加强协调涉及在常规操作无法完全解决或理解网络安全问题时加强信息共享和扩大合作。在这种情况下,CISA和 JCDC合作伙伴可选择实施额外机制并增加沟通频率,以改进事件响应和补救工作。这些活动都是自愿的,并根据情况按需启动。

CISA 对合作伙伴共享的信息进行评估,决定采取何种行动,并根据情况的变化调整加强协调的程度。CISA在很大程度上依赖于与JCDC 合作伙伴的合作,以评估哪些事件值得进一步分析并确定加强协调的优先次序。附录B 中详述的PyTorch 依赖链受损事件就是一个需要加强协调的活动实例。

信息共享有助于 CISA采取各种有针对性的行动来加强网络安全。这些行动可以单独执行,也可以合并执行,具体取决于已识别威胁或漏洞的性质。这一过程本身是动态的,涉及多个利益相关者之间的合作,通常是同时进行的。CISA采用灵活、综合的方法,根据不断变化的威胁情况调整应对措施,包括但不限于:

  • 为检测和预防目的共享信息: 在美国政府机构、私营部门、SLTT、关键基础设施和国际合作伙伴之间传播关键威胁情报,以加强集体网络安全工作。

  • 揭露并瓦解对手的战术和基础设施: 通过公共网络安全咨询、TLP:CLEAR 或 TLP:GREEN 报告或小组共享,揭露并潜在地降低对手使用的战术、技术和基础设施所带来的风险。

  • 协调应对恶意基础设施的战略: 与相关合作伙伴合作,识别网络攻击中使用的由对手控制的基础设施,并制定有效的缓解策略。

  • 识别并通知受害实体: 识别受网络事件影响或可能受网络事件影响的组织,并及时发出警报,以便迅速采取保护措施。

  • 共享检测能力: 为 JCDC 合作伙伴提供策略,以提高其识别和缓解自身网络中的网络威胁的能力。

  • 制作和分发相关的威胁情报产品: 创建可操作的产品,如威胁咨询和情报报告,其中包括分析、缓解建议和当前威胁状况的更新。

  • 提供主动服务和参与: 主动与合作伙伴接触,提供量身定制的建议、漏洞管理策略和最佳实践,以便在事件发生前加强防御。

  • 通过响应式参与评估不断变化的威胁: 促进实时响应参与,如电话和协调会议,以帮助合作伙伴更好地了解威胁环境,并确定适当的下一步措施。这有助于确保合作伙伴了解预期的行动以及如何有效应对。

作为加强协调的一部分,JCDC与联邦政府合作伙伴密切合作,对重大人工智能网络安全问题做出统一回应。通过这种合作,联邦政府的能力得到了统一,确保在应对重大威胁或漏洞时考虑到所有可用资源和专业知识。与联邦政府合作伙伴协调有助于确保CISA 和 JCDC采取的行动与更广泛的政府工作相辅相成,从而加强事件响应和补救战略的整体有效性。

行动呼吁
【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南

JCDC人工智能网络安全合作手册为人工智能社区(包括人工智能提供商、开发商和采用者)自愿共享信息提供了重要指导,以加强集体防御,应对不断变化的网络威胁。随着人工智能应用的加速,人工智能系统的威胁范围不断扩大,带来了新的漏洞和安全挑战。本手册将定期更新,通过政府、行业和国际合作伙伴之间的积极合作来应对这些挑战。

JCDC 合作伙伴应将该手册纳入其事件响应和信息共享流程,根据需要进行迭代改进,并提供反馈。请参阅 “问题与反馈 ”部分的说明。通过持续的合作和实际应用,这种持续的投入可加强和调整该手册。

为加强合作与参与,JCDC邀请人工智能安全专家和利益相关者考虑采取以下行动:

  • 标记技术交流机会: JCDC 合作伙伴应确定并分享与影响人工智能界的新兴威胁、对手或漏洞相关的技术交流机会。这些交流可提供重要的见解,使 JCDC 和 CISA 能够积极应对共同的风险。

  • 确定人工智能界的优先问题: 突出关键问题和风险有助于确保 JCDC 的优先事项与人工智能界确定的最紧迫挑战保持一致。这种一致性有助于更有针对性、更有效地满足关键的人工智能安全需求。

  • 促进事后分析和知识共享: 在社区内开发和共享事后分析、案例研究和教育内容,可促进积极主动地应对人工智能安全挑战。分享经验教训可加强集体应变能力,提高应对未来事件的准备程度。

  • 成为 JCDC 合作伙伴: 加入由来自全球各组织的网络防御者组成的多元化团队,该团队致力于主动收集、分析和共享可操作的网络风险信息,以实现同步的网络安全规划、网络防御和响应。要了解有关 JCDC 的更多信息,请访问 CISA 的 JCDC 网页并发送电子邮件至 [email protected]

通过人工智能社区的积极参与,该手册将成为应对未来人工智能安全形势的动态资源。随着关键基础设施所有者和运营商越来越多地使用人工智能工具,业务合作在加强网络安全和推进人工智能技术的安全应用方面发挥着至关重要的作用。

附录A:信息处理限制和自愿信息共享核对表填充示例
【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南

以下是基于 2023年 1 月提交给MITRE ATLAS 的真实案例研究 “通过提示注入在 MathGPT 中执行代码 ”的自愿信息共享核对表填写示例。该事件涉及一名行为者利用提示注入漏洞访问应用程序主机系统的环境变量和GPT-3 API 密钥。利用这一访问权限,该行为者对MathGPT 执行了拒绝服务(DoS)攻击,MathGPT是一个采用 GPT-3语言模型回答用户生成的数学问题的公共应用程序。该攻击还可能耗尽应用程序的API 查询预算或完全中断其运行。

尽管 MathGPT团队后来已经缓解了此次事件中发现的漏洞,但本案例研究仍被用于填充自愿信息共享清单。本示例以MathGPT 开发人员在检测到攻击后不久对攻击做出响应的视角编写,就像事件仍在活动一样。

【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南
【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南
【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南
【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南
【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南
附录B:主动共享信息和加强协调的案例研究
【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南
主动信息共享实例:Clearview 人工智能配置错误案例研究

为了说明现实世界中的威胁行为者在日常操作中可能会使用哪些方法来利用人工智能系统,以及这些技术与传统的网络入侵有何不同,我们研究了MITRE ATLAS 关于Clearview AI 配置错误的案例研究。

Clearview AI 开发了一种面部识别工具,可在公开照片数据库(如Facebook、谷歌和YouTube)中搜索匹配的照片。该工具已被执法机构和其他实体用于调查目的。

然而,Clearview AI 的源代码库虽然有密码保护,但配置不当,允许任意用户创建账户。这一漏洞使外部研究人员能够访问包含Clearview AI 生产凭证、云存储桶密钥(包含70K 视频样本)、应用程序副本和Slack 标记的私有代码库。

通过访问这些训练数据和凭证,恶意行为者可以破坏未来的应用程序版本,导致部署模型中的面部识别功能降低或被恶意破坏。这一案例突出表明,需要以超越传统网络安全措施的方式确保人工智能系统的安全。此类系统不仅需要稳健的卫生措施,如强制执行最小权限访问、多因素身份验证以及严格的监控和审计,还需要针对人工智能技术带来的独特风险量身定制特定的保障措施。

在本案例中,安全研究人员通过对抗性方法展示了Clearview AI 系统中的漏洞,详情如下:

  • 策略: 资源开发

    o技巧: 建立账户

    一名安全研究人员通过错误配置的服务器设置初步访问了Clearview AI 的私有代码库,该设置允许任意用户注册有效账户。

  • 战术:收集

    o技术:从信息库获取数据

    私人代码库包含用于访问AWS S3 云存储桶的凭据,从而发现了面部识别工具的资产,包括

    o已发布的桌面和移动应用程序。

    o具有新功能的预发布应用程序。

    o Slack 访问令牌。

    o原始视频和其他数据

  • 策略:资源开发

    o技术: 获取公共 ML人工制品

    对手可以下载训练数据,并从源代码和反编译应用程序二进制文件中收集有关软件、模型和功能的详细信息。

  • 战术:影响

    o技术: 侵蚀 ML模型完整性

    由于访问了这些信息,敌方可能通过降低或恶意操纵面部识别能力来破坏未来发布的 应用程序。

增强协作示例:受损的PyTorch 依赖链

为了说明在非例行或临时信息共享不足的情况下,增强协调情景下可能发生的过程,我们研究了MITRE ATLAS 的另一个案例研究:“PyTorch依赖链受损”。

在此案例中,一伙身份不明的恶意行为者通过破坏与PyTorch 预发布版本相关的Linux 软件包,实施了一次供应链攻击。15他们将恶意二进制文件上传到代码库,该二进制文件与合法的PyTorch 依赖程序同名。结果,PyPI软件包管理器(pip)无意中安装了恶意软件包,而不是正版软件包。这种被称为 “依赖关系混淆 ”的技术暴露了使用受影响的 pip安装版本软件包的 Linux机器上的敏感信息。

攻击通过以下步骤展开,详情如下:

  • 战术:初始访问

    o 技术: ML供应链破坏 - ML 软件

    一个名为 torchtriton的恶意依赖包被上传到PyPI 代码库,其软件包名称与以PyTorch-nightly命名的软件包相同。行为者利用系统中现有的优先级规则,诱骗用户下载恶意软件包,而不是合法软件包。恶意软件包包含附加代码,可上传从安装该软件包的机器上获取的敏感数据。

  • 战术:收集

    o技术:从本地系统获取数据

    恶意软件包调查受影响系统,以获取IP 地址和用户名等基本指纹信息以及其他敏感数据。

  • 战术:渗透

    o技术:通过网络手段渗透

    所有收集到的信息(包括文件内容)都通过加密域名系统查询上传到外部网域。

MITRE ATLAS 网站上有一份完整的TTPs 演变清单,威胁者可能会使用这些TTPs 来攻击人工智能系统,这些TTPs 是由人工智能安全社区共享的真实世界攻击和现实红队演习提供的。

附录C:自愿共享信息的其他途径
【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南

遭遇人工智能网络安全事件的组织可通过多种自愿渠道向联邦政府通报事件,以请求技术援助、报告犯罪或参与业务合作。人工智能社区还开发和部署了更多自愿共享信息的非正式机制,以促进社区对前沿人工智能事件的认识和讨论。除了本手册中描述的联系CISA 的方法外,各组织还应考虑以下选项。

【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南
【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南
【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南
附录D: 其他资源
【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南

以下文件提供了组织可参考的其他信息资源,以了解人工智能系统的网络安全。

【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南
【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南
期回顾

【国际视野】卡巴斯基:EAGERBEE后门变种瞄准中东

【国际视野】美国进出口银行监察长办公室:机构未妥善保护个人身份信息,存在泄露风险

【国际视野】美国国家科学技术委员会发布《数据基础设施互联互通的框架》建议报告

【国际视野】欧盟发布《2024 年欧盟网络安全状况报告》

天极按

近日,美国国家安全局与澳大利亚信号局的澳大利亚网络安全中心(又称ACSC)以及其他国际组织合作,为实施SIEM(安全信息与事件管理的简称)和SOAR(安全协调、自动化与响应的简称)提供指导,发布了系列新文件旨在为实施SIEM 和 SOAR工具定义、确定潜在挑战并分享建议。

【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南

本系列指南共三篇。第一篇指南名为《实施SIEM 和 SOAR平台: 执行指南》指出,采用SIEM 和 SOAR作为企业网络安全战略的一部分需要持续的人工干预。网络人员必须确保对SIEM 工具摄入的数据应用适当的类型、数量、规则和过滤器。

第二篇为《实施SIEM 和 SOAR平台:实践者指南》提醒网络防御者根据组织的独特环境仔细配置SOAR平台。网络专业人员必须确定哪些网络事件响应必须自动化,以及这些操作可能会对产品和服务产生怎样的影响。如果没有正确配置SOAR 的自动响应,网络工具可能会错误识别常规用户或系统行为,采取自动措施并中断服务交付。

这两份指南还讨论了采用SIEM 和 SOAR平台的不同方面,如成本、用例和最佳实践。

第三篇指南名为《SIEM接收的优先日志:从业人员指南》详细推荐了SIEM 平台为提高性能而必须摄取的数据日志。

本篇为指南的第一篇面向管理人员。它定义了SIEM/SOAR平台,概述了其优势和挑战,并提供了与管理人员相关的广泛实施建议。指南:

  • 解释安全信息与事件管理(SIEM)和安全协调、自动化与响应(SOAR)平台的价值。

  • 解释这些平台如何工作。

  • 概述其挑战。

  • 提供实施这些平台的高级建议。

它主要面向组织执行层的决策者,但也适用于正在考虑是否以及如何实施SIEM 和/或SOAR 的任何组织。

本指南还应与《事件日志记录和威胁检测最佳实践》一并阅读,后者提供了有关制定日志记录策略的高级建议。

SIEM 和 SOAR的平台价值

SIEM和 SOAR平台可能是企业日志记录和可见性策略的组成部分。可见性是检测恶意网络活动的基础,对于有效的整体网络安全战略至关重要。

这些平台可以:

  • 通过收集、集中和分析重要的、合格的事件数据,提高贵组织网络上所发生事件的总体可见性,否则这些数据将极为复杂和分散。

  • 通过对可疑活动迅速发出警报,提高贵组织对网络安全事件和事故的检测能力。

  • 通过防止恶意行为者修改/删除某些数据以保持对网络的访问,从而加强事件和事故检测,如在某活动中观察到的情况,通过警报提示及时干预并确保事故响应人员能够访问记录所发生事件的数据,从而加强贵组织对网络安全事件和事故的响应。

  • 在 SOAR的情况下,通过自动执行某些响应行动,缩短响应的平均时间,使安全团队能够集中精力解决更复杂的问题,从而提高事件和事故响应能力。

  • 协助实施澳大利亚信号局的 “基本八大成熟度模型 ”和网络安全与基础设施安全局的 “网络安全性能目标”(CPGs),这两项目标都要求收集和集中日志数据。

因此,这些平台可帮助贵组织的系统和服务保持正常运行,并保护数据免遭未经授权的访问、修改和窃取。

不过,只有在正确实施SIEM 或SOAR 的情况下才能实现这些优势(见第3 节)。

平台运行方式

单个组织的网络可能极其复杂,包含多种设备、应用程序、操作系统和云服务。网络中的每个源还可能生成日志数据,或有关源内发生情况的特定信息(如设备上的用户活动)。

SIEM是一种收集、集中和分析日志数据的软件平台。

SIEM从整个网络中收集复杂而分散的日志数据,并将其整合到精简的报告和仪表板中。SIEM还通过应用规则和过滤器来分析这些数据,以检测可能代表网络安全事件或事故的异常网络活动。许多SIEM产品通过整合来自外部的最新网络威胁情报来加强这种分析。如果检测到潜在事件或事故,SIEM将生成警报,提示组织的安全团队进行调查并做出必要的响应。

SOAR是一种基于日志数据收集、集中和分析的软件平台。有些SOAR 平台可自行执行这些功能,有些则与现有的SIEM 集成,并利用其日志收集、集中和分析功能。

无论哪种方式,SOAR都能自动对检测到的网络安全事件和事故做出部分响应。它通过应用预定义的 “剧本 ”来实现,剧本设定了特定事件发生时要采取的某些行动,如隔离网络中的事件源。这些自动行动不会取代人工事件响应人员,但可以对其进行补充。

部署平台的主要挑战

无论是SIEM 还是SOAR,都不是 “设置后即忘 ”的工具。实施任何一个平台都是一个密集、持续的过程,需要高技能的人力。这些人员面临两大技术挑战。

首先是确保SIEM在网络安全事件和事故发生时发出警报,反之,在没有事件/事故发生时不发出警报。要做到这一点,相关人员需要为SIEM确定正确的日志数据类型和数量,以及适用于这些数据的正确规则和过滤器。这包括开发一个威胁模型,定义可触发与模型相关警报的相关事件,以促进准确的警报。如果不能实现准确的警报,安全团队可能会被SIEM 发出的错误警报淹没,或者因为没有警报而错过真正的事件/事故。

第二个关键技术挑战是确保SOAR只针对实际网络安全事件采取适当行动,而不会对常规网络活动采取行动或妨碍人工事件响应者。如果不能实现准确的行动,SOAR可能会严重干扰服务的提供。

为了应对这些技术挑战,工作人员必须针对所使用的独特网络和组织,仔细配置SIEM 和/或SOAR。然后,随着网络、技术和网络威胁形势的不断变化,他们必须不断调整和测试其有效性。这项持续性工作可以由内部人员完成,也可以由外部服务提供商完成,或通过两者的某种组合来完成。

因此,正确实施SIEM 和/或SOAR 需要大量成本。这些成本可能包括前期费用和持续性费用:

  • 平台的许可和/或数据使用成本;

  • 聘用和留住具备实施SIEM 和/或SOAR 的紧缺专业技能的员工的成本;

  • 提高现有员工技能的成本,以及随着技术、网络和威胁环境的变化,为使员工能够维护平台而进行必要的持续培训的成本;

  • 服务成本(如果外包实施)。

但是,如果不能发现或正确应对网络安全事件,代价可能会非常高昂。它还可能导致贵组织的系统脱机、服务交付中断、数据泄露或毁坏以及公众信心丧失。有关确定贵组织实施范围的更多信息,请参阅实施SIEM 和SOAR 平台: 从业人员指南》。

实施建议

以下是为正在考虑是否以及如何实施SIEM 和/或SOAR的管理人员提供的高层次战略建议。需要注意的是,这些平台只是一种可以收集和集中日志数据并加强事件检测的技术,还有其他选择,如日志管理工具。

A.考虑是否需要并能够在内部实施平台

如果贵组织管理敏感信息或提供关键服务,则有必要在内部实施该平台。

在企业内部实施SIEM 和/或SOAR的一个主要好处是,员工通常对企业独特的网络和业务流程非常了解,并有权向用户询问异常行为和启动事件响应行动。相比之下,外包可能会产生可见性差距、工作重复和沟通困难。

然而,开发和保留内部能力可能具有挑战性,因为这是一项资源密集型工作,而且对这些技能的需求很高。高管们应该预计到,需要多名人员全职实施SIEM 和/或SOAR。操作这些平台还可能涉及长时间高度紧张的工作。

如果贵组织确实将部分或全部实施工作外包,编写机构建议考虑不同的服务提供商:

  • 提供高质量的全天候监控和事件响应服务;

  • 众所周知具有良好的网络安全态势;

  • 受国外数据存储要求的约束;

  • 位于外国或在外国设有办事处;

您还应特别注意以下方面的合同条款:

  • 如何验证和确保服务的有效性;

  • 服务提供商如何验证其是否符合适用于贵组织的法律、法规和内部要求;

  • 服务提供商的技能水平;

  • 要交付的服务,包括标准的使用、培训和最终用户反馈;

  • 服务提供商向贵组织提的可见度;

  • 检测和应对网络安全事件的责任划分。

B. 查找不同产品的潜在隐性成本

编写机构建议仔细研究不同SIEM 和/或SOAR 产品所涉及的成本。随着时间的推移,工作人员通常会向SIEM 提供越来越多的日志数据,以提高平台的可见性和检测能力。大多数SIEM 的定价模式都基于SIEM接收的数据量。有些产品会根据预先购买的数量设定摄取上限。对于不设上限的产品,贵组织应注意,如果不仔细管理数据摄取,可能会产生非常可观的成本。

实施SIEM 和SOAR 平台: 从业人员指南》就如何降低通过这些平台收集、集中和分析日志的成本,以及如何确定贵组织的实施范围提供了进一步指导。另请参阅事件日志和威胁检测的最佳实践。

C.规划实施过程中的持续成本,特别是培训成本

如上所述,正确实施SIEM 和/或SOAR需要大量的前期和持续成本。企业应查阅供应商文档,以确定其他日志记录方案是否能降低这些成本。对于开发内部能力的组织,编写机构建议投入大量精力和资金,对员工进行长期持续的培训。

D.在考虑实施SOAR 之前适当实施SIEM

一般来说,在实施SOAR 之前,有必要正确实施SIEM,并确保它能够准确地提醒您网络安全事件和事故。

E. 确保对平台性能进行测试

由于网络、技术和网络威胁环境的不断变化会影响平台性能,因此必须建立内部流程和程序,以测试平台是否能有效提醒您网络安全事件和事故。

一旦建立了成熟的SIEM 和/或SOAR能力,编写机构建议使用外部专业服务能力(如渗透测试)来测试性能。编写机构建议研究最适合企业需求的不同SIEM 和/或SOAR 供应商。

期回顾

【国际视野】美国国防部发布《25-26财年软件现代化实施计划》

【国际视野】欧盟发布《网络压力测试手册》

【国际视野】美国国家标准与技术研究院发布《网络安全与隐私计划2024 财年年度报告》

【国际视野】美国网络安全和基础设施安全局等多机构联合发布《减少OT网络威胁的措施》

END
【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南
【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南

天极智库聚焦网络安全相关领域,聚集网络安全职能部门、行业主管部门、科研院所、相关企业和专家学者的力量,组织开展政策研判、事件分析、技术研究、学术交流,为国家网络安全工作提供支撑,增强国家网络空间安全防御能力,提升国家关键信息基础设施安全保障能力和水平。

【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南
【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南

原文始发于微信公众号(天极智库):【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月4日20:10:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【国际视野】美国国家安全局与国际网络机构合作制定SIEM 和 SOAR平台实施指南http://cn-sec.com/archives/4133406.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息