E星体育·(中国)官方网站

E星体育国内外最新网络安全发展动态|第62期

日期:2022-12-26 18:04 / 作者:小编

  E星体育网络安全形势风云变幻,网络空间形态纷繁复杂。随着全球网络安全产业竞争日趋激烈,产业环境进一步恶化,只有正视危机,把控日盛的网络空间安全局势,我国网络安全产业方能在错综复杂的博弈中占据主动,在危机中育新机,于变局中开新局。

  杂志社联合三十所信息中心,实时跟踪全球网络安全最新发展动态,俯瞰领域发展新格局,并以战略统筹和产业集聚视角,前瞻的眼光洞察网络安全产业发展脉络和趋势。

  数据作为新型生产要素,是数字化、网络化、智能化的基础,已快速融入生产、分配、流通、消费和社会服务管理等各环节,深刻改变着生产方式、生活方式和社会治理方式。数据基础制度建设事关国家发展和安全大局。为加快构建数据基础制度,充分发挥我国海量数据规模和丰富应用场景优势,激活数据要素潜能,做强做优做大数字经济,增强经济发展新动能,构筑国家竞争新优势,中央、国务院发布关于构建数据基础制度更好发挥数据要素作用的意见。

  12月19日,中央、国务院发布关于构建数据基础制度更好发挥数据要素作用的意见。《意见》提出,数据基础制度建设事关国家发展和安全大局。为加快构建数据基础制度,充分发挥我国海量数据规模和丰富应用场景优势,激活数据要素潜能,做强做优做大数字经济,增强经济发展新动能,构筑国家竞争新优势。《意见》从数据产权、流通交易、收益分配、数据治理四个方面,提出总计20条举措,初步搭建我国数据基础制度体系。

  工业和信息化部近日通报2022年千兆城市建设情况。截至2022年10月底,全国共有110个城市达到千兆城市建设标准,完成总结评估工作,约占所有地级市的三分之一。其中,2021年度建成29个千兆城市,2022年度建成81个千兆城市。从区域分布看,东部地区建成41个千兆城市,中部地区建成29个千兆城市,西部地区建成40个千兆城市。

  党中央、国务院高度关注下一代互联网创新发展,在关键核心技术突破、新型基础设施建设、融合创新应用赋能等方面进行了全面布局。Web3作为下一代互联网探索方向之一,以区块链、共识协议、智能合约等为起点,改善数据创造者与平台之间的关系,让用户掌握自己的数字身份和数字资产,为数字经济与实体经济融合发展提供了重要的支撑能力。近日,中国信息通信研究院正式发布《全球Web3技术产业生态发展报告(2022年)》。

  12月19日消息,日本内阁近日批准了三份新修订的安保相关文件:《国家安全保障战略》、《国家防卫战略》和《防卫力整备计划》。这些文件要求日本政府引入“主动网络防御”能力来防止重大网络攻击(即开展进攻性网络行动),并新建一个负责网络防御的核心机构。这些举措标志着日本的网络防御方式发生了防御转向进攻的重大变化。

  12月19日消息,美国和韩国的官员近日举行了第六次网络政策磋商会议。双方探讨了以下等事宜:深化双边网络安全合作,制定2023年的网络政策,更新国家网络政策,改善关键基础设施的弹性和防护水平,改善互联网的互操作水平、安全性和可靠性,阻止来自朝鲜的网络威胁,以及利用网络空间来约束“流氓国家”的大规模杀伤性武器和弹道武器等。

  12月19日消息,美国国防情报局(DIA)将在数周内发布其人工智能战略。该战略的重点是发展人工智能员工队伍,加强DIA的数据平台,并确保其人工智能算法和流程符合国家政策。此外该战略也会呼吁美国与国际盟友建立更深层次的伙伴关系。

  12月19日消息,美国医疗保健与医疗补助中心(CMS)的分包商HMS公司遭到勒索软件攻击,或已导致超过25.4万人的银行账户信息泄露。除银行信息外,这些数据还包括医疗保健受益人的姓名、地址、出生日期、社会安全号码和医疗保险受益人标识号,以及医疗保险的权利、注册和保费信息。CMS表示尚未发现与此次数据泄露有关的其它犯罪事件。E星体育

  12月19日消息,全球主流社交平台“脸书”(Facebook)的母公司Meta在过去一年内至少禁止了7家网络监控企业使用“脸书”平台。CyberRoot Risk Advisory Private等7家网络监控企业遭到Meta公司封锁,而这些企业的监控对象则包括至少5万名“脸书”用户和“照片墙”(Instagram)用户。该报告还提出了13条打击网络监控行业的建议,其中包括禁止销售监控软件,建立机构帮助受害者寻求法律追索权,以及通过出口管制清单来限制监控技术的使用范围等。

  12月20日消息,美国国家标准与技术研究所(NIST)宣布在联邦政府中逐步淘汰安全哈希算法(SHA-1),将在2030年12月31日前NIST在其剩余的特定协议中停止使用SHA-1。联邦当局将不允许在2030年12月之后继续使用SHA-1模块,包括微软、谷歌等公司也已宣布在其平台上逐步淘汰SHA-1。NIST将发布 FIPS 180-5以删除 SHA-1 规范,修订SP 800-131A和其他受影响的NIST出版物,以准备撤回SHA-1,制定并发布用于验证加密模块和算法的转换方法。SHA-1是SHA的改进模型,SHA是1993年联邦联邦政府通用的第一个标准化哈希操作。

  12月20日消息,美国网络安全和基础设施安全局(CISA)表示,由于安全措施松懈,俄罗斯黑客能够渗透到美国卫星网络。CISA的专家发现,Fancy Bear俄罗斯军事组织在受害者网络中呆了几个月,利用未修补的虚拟网络中的2018年漏洞,允许黑客收集凭据,引发了对俄罗斯渗透和破坏太空活动意图的担忧。随着攻击模式变得越来越公开,E星体育同时航天工业的标准缺乏导致太空系统容易受到攻击,尤其以高节奏、低成本制造为目标的公司特别容易受到网络入侵。

  12月20日消息,趋势科技的最新研究表明,勒索软件组织将调整其策略、战略和方法 (TTP) 。趋势科技在其发布的《勒索软件组织类型的长期运行》报告中,强调了勒索软件组织 TTP 的 10 种可能演变,所有这些都包括改进零日漏洞的使用,以获得对目标网络的初始访问。勒索软件攻击的另一个演变是更加重视云基础设施,可能会分两个阶段转移注意力,一是为在云环境中完成工作,调整当前的商业设计;二是开发专门设计的超云勒索软件家庭,开发新型勒索软件攻击。

  12月20日消息,CloudSEK的BeVigil安全搜索引擎对Google Join商店中的600个应用程序进行检查,发现50%的应用程序最终泄露了三个知名交易和推广电子邮件供应商的软件编程接口(API)密钥。泄露的 API 密钥允许威胁行为者完成一系列未经授权的步骤,例如发送电子邮件、删除 API 密钥和修改双因素身份验证 (2FA)。API是一个软件包,允许程序在没有任何人工干预的情况下相互通信。

  12月20日消息,美海军的联合海上网络和企业服务计划(CANES)向前迈出了一大步,向几个行业团队授予了无限期交付/无限数量、固定价格的合同,总价值高达41亿美元,涉及CANES生产单元、软件(初始)、续订和维护、E星体育备件和系统组件以及实验室设备,预计将于2032年12月完成。CANES代表了美海军现代化计划的一个关键方面,主要目标是提供海军和联合行动所需的安全海上网络,提高可靠性、安全性、互操作性等,以满足当前和未来作战人员需求,等等。

  12月21日消息,E星体育美国国会近日发布总预算为1.7万亿美元的《2023财年综合支出法案》草案,其中网络安全是2023年的投资重点之一。国会将拨款5000万美元以应对来自俄罗斯等国的网络威胁,为人事管理局拨款4.22亿美元以改善网络人才招募问题,为国家科学基金会的Cyber Corps项目提供6900万美元以培养网络人才,为能源部提供2亿美元以加强网络和能源安全及应急响应。此外该法案也要求联邦贸易委员会特别关注来自俄罗斯、伊朗和朝鲜等国的境外网络攻击。

  12月21日消息,美国网络司令部近日将“网络国家任务部队”(CNMF)升格为次级统一司令部,此后CNMF将成为隶属于网络司令部的永久性机构。CNMF成立于2014年,目前由来自美国陆军、海军、空军、海军陆战队、国民警卫队、海岸警卫队、国家安全局和国防情报局的39个联合网络小组(分属6个特别工作组)组成,共2000余人。CNMF的主要任务是规划、指导和协调全频谱范围内的网络空间行动,以便吓阻、组织并在必要时挫败敌方的网络活动和认知战活动。

  12月21日消息,美国海军近日授予亚马逊网络服务(AWS)公司一份总价值约7.24亿美元的五年期云服务合同。AWS公司将向海军提供其商用云环境的使用权,以及包括培训和认证在内的专业服务。近年来美国海军启动了多项数字化转型计划,包括整合IT系统并重新分配人力和财务资源等,此次合同便是其中的一环。

  12月21日消息,美国国家标准与技术研究院(NIST)近日与半导体制造商AIM Photonics签署合作协议,共同开发集成光子电路(简称“光子芯片”)。这种光子芯片将同时使用光信号和电信号来传输信息,其运行速度有望达到速度高达 110 GHz,从而成为光纤网络和高性能计算设施中的关键组件。NIST将负责在大约一年内设计可用于测量和测试芯片电子性能的电气“校准结构”,AIM Photonics公司则将致力于芯片的制造和商业推广。

  12月21日消息,网络安全公司Palo Alto近日称,名为“三叉戟大熊座”(Trident Ursa)的俄罗斯黑客组织今年8月曾试图入侵某北约成员国的炼油企业。该组织向目标发送了包含“军事援助”等关键词的鱼叉式网络钓鱼电子邮件,其目的可能是收集情报,但此次攻击似乎并未取得成功。“三叉戟大熊座”组织的成员可能不到10人,而为减少关注和摆脱跟踪,E星体育该组织只允许目标国家/地区的用户下载恶意文件,并时常更换用于攻击的网域和技术。