北京三思网安科技有限公司

联系人:邓女士

座机:010-59433750

手机:15801674634

邮 箱:dengshuang@secspace.com

地 址:北京市海淀区金码大厦B座2328

国内外最新网络安全发展动态 | 80期

网络安全形势风云变幻,网络空间形态纷繁复杂。随着全球网络安全产业竞争日趋激烈,产业环境进一步恶化,只有正视危机,把控日盛的网络空间安全局势,我国网络安全产业方能在错综复杂的博弈中占据主动,在危机中育新机,于变局中开新局。

杂志社联合三十所信息中心,实时跟踪全球网络安全最新发展动态,俯瞰领域发展新格局,并以战略统筹和产业集聚视角,前瞻的眼光洞察网络安全产业发展脉络和趋势。

国 内

工信部通报56款APP(SDK)存在侵害用户权益行为

5月8日消息,近期,工业和信息化部信息通信管理局近期组织第三方检测机构对群众关注的实用工具、休闲娱乐及短视频等移动互联网应用程序(APP)及第三方软件开发工具包(SDK)进行检查。发现56款APP(SDK)存在侵害用户权益行为。上述APP及SDK应按有关规定进行整改,整改落实不到位的,工业和信息化部信息通信管理局将依法依规组织开展相关处置工作。

信安标委发布2023年度第一批网络安全国家标准需求

5月8日消息,为加强网络安全国家标准在国家网络安全保障工作中的基础性、规范性、引领性作用,全国信息安全标准化技术委员会(简称“信安标委”)秘书处坚持问题导向,调研国家网络安全重点工作和技术产业发展需求,研究形成了2023年度第一批网络安全国家标准需求清单。

知名公司沦为境外情报机构帮凶

5月9日消息,近期,国家安全机关会同相关部门,对国内咨询行业龙头企业凯盛融英信息科技股份有限公司进行公开执法。据了解,凯盛融英公司与每名受访专家均会提前签署含有“免责条款”的业务合同,要求专家自己履行保密责任,自己承担法律后果。相关专家被咨询公司开出的丰厚报酬所吸引,并认为对方是家守法合规、管理规范的企业,进而放松了警惕,在涉外咨询中泄露内部敏感内容甚至国家秘密和情报,走上了违法犯罪道路。

网信部门工作组进驻斗鱼平台

5月9日消息,针对斗鱼平台存在的色情、低俗等严重生态问题,5月8日,国家互联网信息办公室指导湖北省互联网信息办公室派出工作组,进驻斗鱼平台开展为期1个月的集中整改督导。

国家区块链技术创新中心投入运行

5月11日消息,记者5月10日获悉,国家区块链技术创新中心(以下简称区块链国创中心)近日已正式投入运行。根据科技部批复,区块链国创中心由北京微芯区块链与边缘计算研究院牵头建设,后者牵头研发了国内首个自主可控、性能领先的区块链软硬件技术体系“长安链”。据悉,区块链国创中心位于中关村国家自主创新示范区核心地带。

4月全国受理网络违法和不良信息举报1761万件

5月11日消息,2023年4月,中央网信办举报中心指导全国各级网信举报工作部门、主要网站平台受理网民举报色情、赌博、侵权、谣言等违法和不良信息1761万件,环比增长5.4%、同比增长9.9%。

《公路水路关键信息基础设施安全保护管理办法》公布

5月11日消息,近日,交通运输部公布了《公路水路关键信息基础设施安全保护管理办法》(简称《管理办法》),共6章33条,自今年6月1日起施行,切实保障公路水路关键信息基础设施安全,维护网络安全。

国 外

五角大楼在商业云的安全性方面采取额外的措施

5月8日消息,近年来,五角大楼经历了多次数据泄露,包括二月份暴露了来自美国特种作战司令部服务器的敏感电子邮件,该服务器不受密码保护。这些的经验告诉五角大楼官员在商业云的安全性方面需要采取额外的措施。国防部雇用的云服务提供商经过“严格的检查”,建立持续监控,并定期向国防部报告调查结果。但泄漏仍然可能发生。为了防止泄露事件再次发生,美国国防部希望能够定期检查公司代表其运营的云基础设施,甚至可能从红队的角度更深入地了解其中。

美国国防部零信任架构试点成功将尽快投产

5月8日消息,在成功完成零信任网络访问架构试点的两个月之后,美国国防信息系统局(DISA)正在制定一项采购策略,希望迅速将其转化为完整项目。DISA局长罗伯特·斯金纳中将在武装部队通讯与电子协会(AFCEA)TechNet网络会议上表示,“雷霆穹顶”(Thunderdome)零信任试点计划已经在3月1日成功完成,目前该局正在努力扩大项目规模。数字能力与安全中心主任杰森·马丁与团队正在制定采购战略,以便在未来30到60天内将项目全面投入生产。

ChatGPT等技术的快速发展可能被对手用来进行网络攻击

5月8日消息,在Vanderbilt 大学举行的安全峰会上,网络安全和基础设施安全局局长伊斯特利表示,人工智能可能既是“我们这个时代最强大的能力”,也是“我们这个时代最强大的武器”。ChatGPT等技术的快速发展可能被对手用来进行网络攻击。伊斯特利在二月份的卡内基演讲,也呼吁软件供应商停止构建不安全的设计产品,这些产品使利润最大化而不是安全,伊斯特利警告说,人工智能的潜在好处也伴随着严重的威胁。


 

美国网络司令部开始研究下一代网络武器平台

5月8日消息,在设计了最初的联合网络作战架构(JCWA),美国网络司令部正在寻求建立下一代网络武器平台。JCWA 于 2019 年设计,旨在更好地处理司令部正在设计的能力、平台和计划。JCWA包括几个组成部分:用于进行培训和任务演练的持续网络训练环境,由陆军管理;统一平台,是分析和共享数据的核心,由空军管理;联合网络指挥和控制,指挥网络部队和更大的网络环境,由空军管理;以及由陆军管理的用于执行进攻行动的联合共同访问平台。

美太空军开展“太空旗23-2”演习

5月9日消息,美国太空军训练和战备司令部近期在科罗拉多州施里弗太空军基地完成“太空旗23-2”演习。本次演习设置三阶段演习架构,第一阶段侧重于任务规划,主要针对美国在印太地区的威胁以及对手可能的行动,聚焦太空机动作战计划和与空地海网等其他作战域的同步,第二阶段模拟和执行参与者制定的计划,聚焦美国和盟国的能力整合,最大限度发挥防卫优势;第三阶段模拟从威胁发现到应对的整个过程,聚焦通过快速的行动节奏应对联军的现实威胁,展示高度复杂和多国多层多域的防御效果,同时针对网络攻击进行实时演练。

美国称挫败俄罗斯大规模网络行动

5月10日消息,美国司法部近日宣布破坏了俄方恶意软件网络,其利用名为“珀尔修斯”工具使恶意软件“蛇”覆盖自己的代码,从而清除了这款最复杂的网络间谍工具之一。“蛇”据称由俄罗斯联邦安全局第16中心设计和使用,已通过隐蔽的点对点应用程序网络远程部署了近20年。“蛇”的主要目标是北约成员国及其盟国的敏感信息和数据,尤其是政府网络、研究机构和记者掌握的信息和数据,全球50多个国家/地区的系统中都发现过“蛇”的踪迹。

欧盟网络安全局正在制订更严格的网络安全规则

5月10日消息,欧盟网络安全局(ENISA)正在制定一份网络安全规则草案,以要求亚马逊、谷歌及微软等非欧盟企业只能通过与欧盟公司合资的方式来获得网络安全标签。该规则要求非欧盟法人只能持有该合资企业的少数股权,能够访问欧盟数据的企业员工必须经过筛选,且必须身处欧盟27国境内。该规则还要求必须在欧盟运营和维护云服务,所有云服务客户数据都必须在欧盟境内存储和处理,且欧盟法律优先于有关云服务提供商的非欧盟法律。

NIST发布关于处理敏感信息的新指南草案

5月11日消息,美国国家标准与技术研究院发布了保护敏感非机密信息的新准则草案,修订后的指南将管理联邦机构如何处理称为受控非机密信息(CUI) 的信息类型。所有联邦部门以及处理政府数据的联邦承包商和分包商都必须遵守NIST制定的标准。据说,该更新旨在为国防工业基地成员和其他政府承包商提供更一致的信息安全指南。虽然受控的非机密信息低于机密信息的阈值,但联邦机构近年来采取了新措施来更好地保护它。值得注意的是,国防部的网络安全成熟度模型认证一旦生效,将要求任何处理 CUI 的国防承包商满足某些 NIST 网络安全标准。

CISA发布白皮书以增强关键基础设施的弹性

5月11日消息,网络安全和基础设施安全局宣布发布由弹性投资规划和发展工作组(RIPDWG) 制定的白皮书《增强网络物理关键基础设施弹性的研究、开发和创新:需求和战略行动》。联邦研究通常针对特定部门或者被学科分散,因此难以应用于有效减轻跨领域和系统性基础设施风险。RIPDWG编写这篇白皮书,以帮助联邦研究企业利用这个机会,使国会资助的研究对那些必须解决关键基础设施挑战的决策者来说更具相关性、公平性、可访问性和有用性,特别是在地方和区域范围内。该白皮书指出了三个主要差距,这些差距需要对联邦研究,开发和创新(RD&I)采取更加综合,实证和用户知情的方法,同时建议联邦机构间的研究合作伙伴与利益相关者合作采取十几项战略行动进行全面实施。

国防部发布国防科技战略

5月11日消息,国防部今天发布了国防科技战略(NDSTS)。在国防战略的指导下,NDSTS阐明了国防部的科学和技术优先事项、目标和投资,并就国防研究和工程企业的未来提出建议。这一战略目的是有助于做出精心制定的决策,增强比较优势,不参与浪费的技术竞赛。特别强调发展非对称能力,这将有助于长期确保国家安全。该战略将沿着三个努力方向执行:一是对信息系统进行投资,建立严格、了解威胁情况的分析程序;二是培育更具活力的国防创新生态系统,加速新技术向现场的过渡;三是继续和扩大招聘、留住和培养人才。

卡巴斯基发布《2023年新勒索软件趋势》报告

5月12日消息,根据卡巴斯基发布的《2023 年新勒索软件趋势》报告,专家强调了2023 年有三个重要的勒索软件发展趋势:首先,勒索软件组织正在将自我传播功能或模仿整合到他们的恶意软件中,如Black Basta,LockBit和Engage in等;其次,网络犯罪分子正在利用防病毒驾驶者的漏洞,甚至专注于游戏等行业;最后,庞大的勒索软件团伙正在采用泄露或获取的代码的能力以增强其攻击能力。

IBM推出量子安全路线图以保护后量子时代的关键数据

5月12日消息,IBM最近推出了完整的量子安全路线图,以帮助其客户迁移到量子安全加密。路线图包括三个关键步骤:发现:识别加密使用情况,分析依赖关系,并生成加密物料清单 (CBOM);观察:分析漏洞的密码状况并根据风险。确定修复优先级,在经历发现阶段后,企业可能会发现大量需要修复的事情;转型:利用加密敏捷性和内置自动化。进行补救和缓解,最后,IBM 可以协助其客户完成修复过程,并提供可以帮助实现这一目标的自动化工具。

发布者:付晓敏   点击数:1807   发布时间:2023-06-08 17:21:53   更新时间:2023-06-08 17:21:53