The increasing cyber threats to critical infrastructure highlight the importance of private companies and government agencies in detecting and sharing information about threat activities. Although the need for improved threat information sharing is widely recognized, various technical and organizational challenges persist, hindering effective collaboration. In this study, we review the challenges that disturb the sharing of usable threat information to critical infrastructure operators within the ICS domain. We analyze three major incidents: Stuxnet, Industroyer, and Triton. In addition, we perform a systematic analysis of 196 procedure examples across 79 MITRE ATT&CK techniques from 22 ICS-related malware families, utilizing automated natural language processing techniques to systematically extract and categorize threat observables. Additionally, we investigated nine recent ICS vulnerability advisories from the CISA Known Exploitable Vulnerability catalog. Our analysis identified four important limitations in the ICS threat information sharing ecosystem: (i) the lack of coherent representation of artifacts related to ICS adversarial techniques in information sharing language standards (e.g., STIX); (ii) the dependence on undocumented proprietary technologies; (iii) limited technical details provided in vulnerability and threat incident reports; and (iv) the accessibility of technical details for observed adversarial techniques. This study aims to guide the development of future information-sharing standards, including the enhancement of the cyber-observable objects schema in STIX, to ensure accurate representation of artifacts specific to ICS environments.


翻译:关键基础设施面临的网络威胁日益严峻,凸显了私营企业和政府机构在检测与共享威胁活动信息方面的重要性。尽管改进威胁信息共享的必要性已获广泛认同,但各种技术与组织层面的挑战依然存在,阻碍了有效协作。本研究审视了在工业控制系统领域内,干扰向关键基础设施运营商共享可用威胁信息的挑战。我们分析了三个重大事件:Stuxnet、Industroyer和Triton。此外,我们对来自22个ICS相关恶意软件家族的79项MITRE ATT&CK技术中的196个程序实例进行了系统分析,利用自动化自然语言处理技术系统性地提取并分类威胁可观测指标。同时,我们调查了来自CISA已知可被利用漏洞目录的九份近期ICS漏洞公告。我们的分析揭示了ICS威胁信息共享生态系统中存在的四个重要局限:(i)在信息共享语言标准(如STIX)中缺乏对ICS对抗技术相关构件的连贯表示;(ii)对未文档化的专有技术的依赖;(iii)漏洞与威胁事件报告中提供的技术细节有限;以及(iv)已观测对抗技术其技术细节的可获取性。本研究旨在指导未来信息共享标准的制定,包括增强STIX中的网络可观测对象模式,以确保准确表示ICS环境特有的构件。

0
下载
关闭预览

相关内容

一种Agent自主性风险评估框架 | 最新文献
专知会员服务
16+阅读 · 10月24日
【NeurIPS2025】迈向开放世界的三维“物体性”学习
多模态移动智能体的基础与最新趋势:综述
专知会员服务
36+阅读 · 2024年11月6日
AI智能体面临的威胁:关键安全挑战与未来路径综述
专知会员服务
49+阅读 · 2024年6月7日
《AI/ML 供应链软件依赖性风险分析》2023最新95页论文
专知会员服务
39+阅读 · 2023年12月19日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
1+阅读 · 2014年12月31日
国家自然科学基金
0+阅读 · 2014年12月31日
Arxiv
0+阅读 · 12月19日
VIP会员
相关VIP内容
一种Agent自主性风险评估框架 | 最新文献
专知会员服务
16+阅读 · 10月24日
【NeurIPS2025】迈向开放世界的三维“物体性”学习
多模态移动智能体的基础与最新趋势:综述
专知会员服务
36+阅读 · 2024年11月6日
AI智能体面临的威胁:关键安全挑战与未来路径综述
专知会员服务
49+阅读 · 2024年6月7日
《AI/ML 供应链软件依赖性风险分析》2023最新95页论文
专知会员服务
39+阅读 · 2023年12月19日
相关基金
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
1+阅读 · 2014年12月31日
国家自然科学基金
0+阅读 · 2014年12月31日
Top
微信扫码咨询专知VIP会员