分类: 国际动态

前 Facebook 安全主管:美国政府现在保护 2018 年选举已经太晚

据外媒theVerge报道,Facebook最近刚刚离职的安全主管指出,美国政府的不作为使得即将到来的中期选举很容易遭到黑客攻击和网络操作。据悉,Alex Stamos于本月早些时候离开公司,他在最近发表的文章中称,“保护2018年选举已为时已晚”。 这一言论则是对昨日两条新闻的回应:一条是微软发现了6个将为俄罗斯展开政治钓鱼攻击的,另一条是Facebook关闭了652个据称跟虚假信息运动相关的虚假账号和页面。 Stamos表示来自俄罗斯(现在是伊朗)的黑客并未被阻隔在干预选举之外,另外他对奥巴马政府、特朗普政府以及国会在2016年大选期间对操控选举行为作出的“僵化反应”提出了指责。他写道:“如果美国继续沿着这条道路下去,那么它就有可能让自己的选举变成信息站世界杯。” Stamos认为,对于2020年的美国选举,政府应该推动《诚实广告法》的推行,它将对网络政治广告提供更高的透明度要求。另外他还敦促美国政府创立一个专门的联邦网络安全机构以及直接预防选举攻击的州级安全部门。 这篇文章还对Facebook以及其他社交媒体平台因黑客操控其平台而受到的广泛批评进行了反驳。Stamos是一个对公司安全问题直言不讳的人,他曾因披露有关2016年的错误信息活动而惹怒了Facebook的一些高管。不过他指出,虽然包括其前雇主在内的社交媒体平台在2016年犯下了严重的错误,但在很大程度上政府需要为此负责。   稿源:cnBeta,封面源自网络;

Facebook 清除上百个传播虚假信息的账号 伊朗疑卷入其中

据外媒报道,Facebook日前删除了另一批做出不真实行为的页面、群组和账号。这些页面主要针对的是生活在中东、拉丁美洲、英国以及美国的人,上面展示的政治内容旨在塑造他们的观点。就在几周前,Facbeook曾披露其已经从平台上删除了多个涉嫌具有可疑政治动机的页面。现在它又公布了第二次大规模的清除活动–删除了652个页面、群组和账号,据称这次来自伊朗。 这一可疑活动于上月首次披露,当时一家名为FireEye的网络安全公司通知Facebook,他们认为这是一场可疑的、有影响力的宣传活动。据称,这些账号来自伊朗,其目的是利用各种相关账号传播反沙特、反以色列和亲巴勒斯坦的内容。 FireEye在最初的分析报告中指出,总体来说,这一活动背后的意图似乎跟推动伊朗政治利益相关,包括反沙特、反以色列和亲巴勒斯坦的主题以及促进支持美国对伊朗有利的具体政策。这家公司还表示,由于这些干预运动的影响范围非常广,所以它的目标并非只是针对即将到来的美国中期选举,而是要更广泛地影响到世界各地的政治对话活动。 除了这批伊朗账号之外,Facebook还披露,他们删除了美国政府消息源确认跟俄罗斯情报服务机构相关的页面、群组和账号,至于清除了多少并未公布。据称,这些新的干预活动并没有明确表现出跟美国的关系,反而更加关注叙利亚和乌克兰并传播亲俄罗斯和亲阿萨德的宣传。 就在Facebook披露这一消息的前一天,微软数字犯罪部门表示他们已经向美国联邦法院提出申请,要求转移对据称跟一个叫做Strontium的俄罗斯军事情报组织有关的六个的控制权。 微软总裁兼首席法律官Brad Smith表示,Strontium对这些域名的收购暗示了2016年美国总统大选和2017年法国总统大选期间的类似活动。 Facebook网络安全政策主管(Nathaniel Gleicher在一份声明中说道:“我们正与美国执法部门密切合作,对他们的帮助表示感谢。调查工作正在进行中——考虑到敏感性,我们不会没有分享更多关于我们删除内容的信息。”   稿源:cnBeta,封面源自网络;

美国 22 个州联名诉 FCC 要求恢复”网络中立”规则

网易科技讯 8月21日消息,据国外媒体报道,当地时间周一晚些时候,一个由22名州检察长和哥伦比亚特区组成的小组,要求美国一家上诉法院恢复奥巴马政府2015年出台的具有里程碑意义的网络中立规则(Net neutrality)。 美国联邦通信委员会(FCC)去年12月投票表决,废除了关于禁止互联网服务提供商阻塞、限制流量或提供付费快车道(也称付费优先次序)的规定。 FCC表决通过的新规定于6月初生效,新规定授予互联网服务提供商广泛的新权力,改变了美国人使用互联网的方式。 各州认为,FCC的新规定会伤害消费者。这些州还表示,FCC没有任何“有效权威”来越过州及其保护网络中立性的地方法律。截止目前为止,有六个州的州长签署了关于网络中立的行政命令,三个州颁布了网络中立法律。   稿源:网易科技,封面源自网络;

微软发现针对美国政治团体的新一轮俄罗斯黑客攻击

在 2018 美国中期选举之前,美方又发现了与俄方有关、针对美国政治团体的新一轮黑客攻击事件。周一晚间发布的报道称,微软发现并禁用了几个虚假网站,其旨在欺骗访问者、使得与俄政府相关的黑客组织得以入侵他们的计算机。其中两个虚假网站模仿了美国的两个保守组织 —— 哈德森研究所(Hudson Institute)、以及国际共和研究所(International Republican Institute)。另外三个域名,则是假冒类似国会参议院的官方网站。 微软指出,与俄罗斯军方有联系的该黑客组织名叫 Strontium,此外它还有着“Fancy Bear”和“APT 28”的绰号。 近年来发生的一系列事件,都与它脱不了干系,尤其是 2016 年入侵民主党全国委员会的计算机网络、并窃取相关电子邮件记录一事。 虽然微软没有证据表明虚假已有成功欺骗的案例,但鉴于此类站点通常会托管恶意软件,旨在自动感染访问者计算机、窃取电子邮件、文档和其它敏感信息。 有鉴于此,微软还是立即申请了法院命令,要求将相关迁移至该公司的服务器,以抵消其所带来的威胁。 本次发现,强调了美国应努力避免 2016 年大选期间的事件重演。当时美方指责俄罗斯利用虚假身份,通过 Facebook 和 Instagram 等社交平台,影响了美国总统大选的结果。 美情报机构警告称,此类行动一直是俄罗斯政策战略的一部分。随着社交媒体影响力的增长,未来的形式依然严峻。 不到一个月前,美检察官罗伯特·穆勒(Robert Mueller)起诉了 12 名涉嫌在 2016 大选期间攻击民主党全国委员会网络的俄罗斯黑客。 今年 2 月份的时候,美司法部亦起诉了一家与俄罗斯情报部门有联系的互联网研究机构,指控其在 2016 年大选期间、通过社交媒体实施了宣传活动。   稿源:cnBeta,封面源自网络;

谷歌遭起诉:被指非法追踪 iPhone 和 Android 用户位置

新浪科技讯 北京时间8月21日早间消息,谷歌在一桩最新的法律诉讼中被指非法追踪成百上千万iPhone和Android智能手机用户的活动,哪怕用户试图利用隐私权设置来避免被追踪也不例外。 根据上周五提起的一桩诉讼,谷歌欺骗性地向用户保证,如果他们将手机上的“位置历史”(Location History)功能设置为“关闭”,那么就不会被追踪;但在实际上,谷歌则仍会监控和存储用户的活动,从而侵犯 了其隐私权。 这桩诉讼的原告方是来自圣地亚哥的拿破仑·帕塔希尔(Napoleon Patacsil),他在向旧金山联邦法庭提起的诉讼中指称:“谷歌表示用户‘可在任何时候关闭位置历史功能,当此功能关闭时,你们去的地方就不会再被存储下来’,但这并非事实。” 帕塔希尔正寻求代表关闭了追踪功能的美国iPhone和Android智能手机用户对谷歌发起集体诉讼,要求谷歌为故意违反加利福尼亚州隐私权法和侵犯用户私人事务支付数额不明的赔偿金。 美联社曾在8月13日刊文,对谷歌被指追踪用户活动一事作出过描述,该报当时指出普林斯顿大学的计算机科学研究人员证实了此事。 谷歌周一并未就此置评,代表帕塔希尔的律师事务所Lieff Cabraser Heimann & Bernstein合伙人迈克尔·索博尔(Michael Sobol)也尚未置评。 帕塔希尔指称,谷歌先是在他使用Android手机时对其进行了非法追踪,随后当他改用iPhone并下载了一些谷歌应用后,谷歌又对他进行了追踪。 他说道,谷歌的“主要目标”是“秘密监控”手机用户,并允许第三方也这样做。 根据谷歌网站帮助页面现在的说法,关闭“位置历史”功能“不会影响到其他位置服务”,并表示有些位置数据可能通过搜索和地图等其他服务被存储下来。   稿源:新浪科技,封面源自网络;

即便承认知晓真相后 FCC 主席仍对去年为虚假 DDoS 攻击撒谎一事辩解

据外媒报道,经过一年的调查之后,自 2017 年为许多新闻媒体和网络中立倡导者大声疾呼的一个事实终于得到证实。在关于废除奥巴马时期推行的网络中立的公开评论期间,FCC 评论系统并没有如 FCC 宣称的那样因遭遇 DDoS 攻击而关闭。 上周,美国监察长公布了这份关于网络攻击和 FCC 行动的调查报告。报告指出,前 FCC 首席信息官(CIO)是第一个提出评论系统遭遇网络攻击的人,但当时缺乏明确的证据。FCC 主席 Ajit Pai 现在也试图将责任推到这位 CIO 身上,称这位官员向他、他的办公室、国会以及美国人民提供了不准确的信息,对此他深感失望。 在今日国会听证会之前,Pai 也并未解释清楚 FCC 在事件发生后的几个月内尽管证据不足仍一直在强调 DDoS 攻击以及 CIO 拒绝 FBI 以及其他政府部门的帮助的原因。 听证会上,议员 Brian Schatz 质问 Pai 为何不曾怀疑过 ICO 说的事情。对此,Pai 坚持自己的立场,即监察长在调查过程中曾要求保密,这使他无法向其他人透露甚至无法直接以保密的方式向国会提交记录。 Pai 认为这个问题出在前 CIO 身上,然而实际上整个 FCC 曾经为网络攻击遭遇做过非常激烈的辩护甚至还就证据一事对媒体撒了谎。去年7月,FCC 一位发言人表示:“媒体报道称 FCC 对 5 月 7-8 日发生在我们电子评论文件系统的非传统 DDoS 攻击的分析缺乏书面文件,这绝对是错误的。此外,FCC 从未表示缺少任何关于 DDoS 攻击的(证据)文件。媒体对委员会所说的报道毫无根据、完全不负责任。事实上,我们拥有大量关于这次攻击的文件,这些文件则由我们的商业云合作伙伴以日志的形式收集起来了。”     稿源:cnBeta.COM,封面源自网络;

美国大多数州已部署技术来跟踪选举时黑客的入侵

据路透社报道,美国大多数州已采用技术,允许联邦政府查看州内部计算机系统来铲除黑客,这些系统被用来管理选民数据或投票设备。据三位了解部署情况的消息人士称,在俄罗斯黑客入侵伊利诺伊州和亚利桑那州的选民登记数据库两年后,大多数州已经开始使用政府批准的设备。 选民登记数据库用于在选民访问投票站时核实选民的身份。 美国政府网络安全专家告诉路透社,所谓的 Albert 传感器(即互联网安全中心 www.cisecurity.org 开发的 5000 美元硬件)的快速采用,说明了州政府官员在 2018 年中期选举之前的广泛关注。CIS 是一家位于纽约东格林布什的非营利组织,致力于帮助政府、企业和组织打击计算机入侵。 加州奥兰治县选举主席 Neal Kelley 表示:“我们最近在我们的系统中添加了 Albert 传感器,因为我相信投票系统存在巨大漏洞; 但选民登记制度也令人担忧。这是导致我失眠的事情之一:我们可以做些什么来保护选民登记系统?” 根据美国国土安全部官员的说法,截至 8 月 7 日,50 个州中有 36 个州在“选举基础设施层面”安装了 Albert 传感器。这位官员表示,已经在 38 个县和其他地方政府办公室安装了 74 个传感器。2016 年美国总统大选前只安装了 14 个此类传感器。 “自 2016 年以来,我们在州和县网络上的传感器数量增加了四倍以上,使整个选举社区对潜在威胁的了解远远超过我们过去曾经有过的威胁,”美国国土安全部的选举安全高级顾问 Matthew Masterson 表示。 安装这些传感器使网络安全专家可以开始跟踪入侵并与所有州分享这些信息。该技术通过非营利性网络情报数据交换直接提供有关网络事件的数据,然后提供给美国国土安全部。美国情报官员预测,为外国政府工作的黑客将针对 2018 年和 2020 年的选举发起攻击。 知情人士告诉路透社,南达科他州和怀俄明州是尚未部署 Albert 传感器的 14 个州之一。       稿源:cnBeta.COM,封面源自网络;

俄罗斯黑客疑似本月盗取了上百个 Ins 账号

据外媒报道,近日,俄罗斯黑客似乎对 Instagram 发起了一次网络攻击,导致其中一部分用户无法再访问自己的账号。即便拥有双重身份(2FA)验证的一些用户也发现他们的账号被攻破。获悉,受影响用户的电话号码、邮箱地址等联系信息也遭到篡改,另外个人资料图片甚至 Facebook 个人资料链接也被改掉。 现在,已经有 Instagram 户在 Twitter 和 Reddit 上抱怨此事,据统计,在过去7天时间里 899 名用户在 Twitter 上发帖超过 5000 条。 虽然 Instagram 方面表示黑客攻击活动并没有加剧,但根据 Twitter 上的活动以及 Google Trends 的记录来看却在加剧。 另外看起来恢复对不再为自己拥有的电话号码和邮箱地址的访问也成为了一件麻烦的事情,Instagram 提供的账号恢复自动操作设置阻碍了这一过程。而令人担忧的是,2FA 认证也被破解,这似乎表明黑客可以盗取他们想要的任何账户。 目前尚不清楚黑客最初是如何登录这些账户的,也不知道俄罗斯黑客为何要盗取这些账号,或许他们又在为下一次的社交媒体干涉政坛行动做准备。不过也有可能这次的网络攻击并未俄罗斯黑客所为,而是有人想要嫁祸给它。       稿源:cnBeta.COM,封面源自网络;

黑客瞄准巴西金融机构进行 DNS 劫持

据外媒 Securityaffairs 报道,黑客瞄准巴西 D-Link DSL 的调制解调路由器,将用户重定向到伪造的银行网站进行 DNS 劫持。 据 Radware 研究人员报道,通过这个手段,网络犯罪分子就会窃取银行账户的登录凭据。攻击者将指向网络设备的 DNS 设置更改为他们控制的 DNS 服务器,在此活动中,专家观察到黑客使用两个 DNS 服务器(69162.89185和1982 .50.222.136)。这两个 DNS 服务器解析 BANCO de BrasiL(www. bb.com.br)和 ITAUBANCOO(hostname www.itau.com.br)的逻辑地址,来伪造克隆。 “自 6 月 8 日以来,该研究中心一直在跟踪黑客针对巴西 DLink DSL 调制解调路由器的恶意活动。通过对 2015 年漏洞的追溯,恶意代理试图修改在巴西路由器居民中的DNS配置,通过恶意 DNS 服务器对所有 DNS 请求进行重定向。”据 Radware 发布分析。 黑客正在使用 2015 年的旧漏洞,它们可以在某些型号的 DLink DSL 设备上运行,并且只需要在线运行存在漏洞的路由器并更改其 DNS 设置。 专家强调,劫持是在没有任何用户交互的情况下进行的。 “用户对于变化是完全不知情的,从某种意义上来说,这种攻击是潜在的。劫持工作无需在用户浏览器中建立或更改 URL。用户可以使用任何浏览器及它的常规快捷方式,用户可手动输入 URL ,甚至可以从移动设备(如智能手机或苹果电脑)使用它。” 据 Radware 发布警告。 攻击者通过精心设计的网址和恶意广告进行网络钓鱼系列活动企图更改用户浏览器中的 DNS 配置。这种类型的攻击并不新鲜,黑客自 2014 年以来一直在使用类似的技术,2016 年,一个名为 RouterHunterBr 2.0 的漏洞开发工具在线发布并使用了相同的恶意网址,但 Radware 目前还没有发现此工具的滥用行为。 自 6 月 12 日起,Radware 多次记录了针对 D-Link DSL 路由器漏洞的感染攻击。         此活动中的恶意网址显示为: 自2015年2月以来,多个DSL路由器(主要为D-Link)的若干漏洞可在线提供: Shuttle Tech ADSL 调制解调器 – 路由器 915 WM / 未经身份验证的远程 DNS 更改 Exploit 代码:http://www.exploit-db.com/exploits/35995/ D-Link DSL-2740R / 未经认证的远程 DNS 更改 Exploit 代码:http://www.exploit-db.com/exploits/35917/ D-Link DSL-2640B未经身份验证的远程 DNS 更改 Exploit 代码:https://www.exploit-db.com/exploits/37237/ D-Link DSL-2780B DLink_1.01.14  – 未经身份验证的远程 DNS 更改 https://www.exploit-db.com/exploits/37237/ D-Link DSL-2730B AU_2.01  – 身份验证绕过 DNS 更改 https://www.exploit-db.com/exploits/37240/ D-Link DSL-526B ADSL2 + AU_2.01  – 未经身份验证的远程 DNS 更改 https://www.exploit-db.com/exploits/37241/ 一旦受害者访问虚假网站,他们会被要求提供银行信息,包括代理商号码,账号,手机号,手机卡、八位的 PIN 码和一个 CABB 号码。 Radware 向攻击所针对的金融机构报告了这些活动,目前钓鱼网站地址已被标记为不安全,虚假网站已下线。 “通过 http://www.whatsmydnsserver.com/ 等网站检查设备和路由器使用的DNS服务器是一种很便捷的方式。只有在过去两年未更新过的调制解调器和路由器才能被利用。更新将保护设备的所有者,并防止设备受到 DDoS 攻击或用于隐藏有针对性的攻击。” Radware 建议。     消息来源:Securityaffairs,编译:xiange,审核:吴烦恼; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

工信部组织开展电信和互联网行业网络安全检查

新浪科技讯 8 月 13 日下午消息,工信部印发关于开展 2018 年电信和互联网行业网络安全检查工作的通知,以强化电信和互联网行业网络安全风险防范和责任落实,提升行业网络安全保障水平。 检查对象为依法获得电信主管部门许可的基础电信企业、互联网企业、域名注册管理和服务机构建设与运营的网络和系统。重点是电信和互联网行业网络基础设施、用户信息和网络数据收集、集中存储与处理的系统、企业门户网站和计费系统、域名系统、电子邮件系统、移动应用商店、移动应用程序及后台系统、公共云服务平台、公众无线局域网、公众视频监控摄像头等重点物联网平台、网约车信息服务平台、车联网信息服务平台等。 重点检查网络运行单位落实《中华人民共和国网络安全法》《通信网络安全防护管理办法》《电信和互联网用户个人信息保护规定》等法律法规情况,电信和互联网安全防护体系系列标准符合情况,可能存在的弱口令、中高危漏洞和其他网络安全风险隐患等。 以下为通知原文:        工业和信息化部办公厅关于开展2018年电信和互联网行业网络安全检查工作的通知 工信厅网安函〔2018〕261号 各省、自治区、直辖市通信管理局,中国电信集团有限公司、中国移动通信集团有限公司、中国联合网络通信集团有限公司、中国广播电视网络有限公司,互联网域名注册管理和服务机构,互联网企业,有关单位: 为深入贯彻习近平总书记在全国网络安全和信息化工作会议上的重要讲话精神,落实关键信息基础设施防护责任,提高电信和互联网行业网络安全防护水平,根据《中华人民共和国网络安全法》、《通信网络安全防护管理办法》(工业和信息化部令第 11 号)、《电信和互联网用户个人信息保护规定》(工业和信息化部令第 24 号),决定组织开展 2018 年电信和互联网行业网络安全检查工作。现将有关要求通知如下: 一、总体要求 紧紧围绕加快推进网络强国建设战略目标,深入学习领会习近平总书记关于网络安全的系列重要讲话精神,加快落实《中华人民共和国网络安全法》,坚持以查促建、以查促管、以查促防、以查促改,以防攻击、防病毒、防入侵、防篡改、防泄密为重点,加强网络安全检查,认清风险现状,排查漏洞隐患,通报检查结果,督促整改问题,强化电信和互联网行业网络安全风险防范和责任落实,全面提升行业网络安全保障水平,保障公共互联网安全、稳定运行。 二、检查重点 (一)重点检查对象。检查对象为依法获得电信主管部门许可的基础电信企业、互联网企业、域名注册管理和服务机构(以下统称网络运行单位)建设与运营的网络和系统。重点是电信和互联网行业网络基础设施、用户信息和网络数据收集、集中存储与处理的系统、企业门户网站和计费系统、域名系统、电子邮件系统、移动应用商店、移动应用程序及后台系统、公共云服务平台、公众无线局域网、公众视频监控摄像头等重点物联网平台、网约车信息服务平台、车联网信息服务平台等。 (二)重点检查内容。重点检查网络运行单位落实《中华人民共和国网络安全法》《通信网络安全防护管理办法》《电信和互联网用户个人信息保护规定》等法律法规情况,电信和互联网安全防护体系系列标准符合情况,可能存在的弱口令、中高危漏洞和其他网络安全风险隐患等(法律法规和标准依据详见附件)。 三、工作安排 (一)定级备案。各网络运行单位要按照《通信网络安全防护管理办法》的规定,在工业和信息化部“通信网络安全防护管理系统”(https://www.mii-aqfh.cn)对本单位所有正式上线运行的网络和系统进行定级备案或变更备案。 (二)自查整改。各网络运行单位要对照法律法规和本次检查重点,对本单位网络安全工作进行自查自纠,对自查发现的安全问题逐一做好记录,能立即整改的,要边查边改,无法立即整改的,要采取防范措施,制定整改计划,确保整改落实。2018 年 9 月 31 日前,基础电信企业集团公司、域名注册管理和服务机构应将本单位自查工作总结报告报部(网络安全管理局),基础电信企业省级公司和互联网公司形成自查工作总结报告报当地通信管理局。 (三)开展抽查。电信主管部门选取部分网络和系统,委托专业技术机构采取现场询问、查阅资料、现场检测、远程渗透、代码检测等方式进行检查。对省级基础电信企业和专业公司网络和系统的检查分别按照《 2018 年省级基础电信企业网络与信息安全工作考核要点与评分标准》《2018 年基础电信企业专业公司网络与信息安全工作考核要点与评分标准》进行量化评分,评分结果分别作为 2018 年省级基础电信企业和专业公司网络与信息安全责任考核依据。各地通信管理局除抽查省级基础电信企业外,至少抽查当地十家以上增值电信企业,将检查工作总结报告于 10 月 31 日前报部(网络安全管理局)。 四、工作要求 (一)加强领导,落实责任。各地电信主管部门、网络运行单位应严格落实工作责任制,精心组织制定工作方案,落实机构、队伍和工作经费,确保检查工作不走过场,确保检查发现的问题得到及时有效整改。发现问题的单位要举一反三,健全网络安全问题闭环管理机制,加强定期巡查、整改核验、考核问责,以检查为契机,不断完善电信和互联网行业网络安全保障体系。 (二)规范检查,严明纪律。各单位要规范检查方法和程序,避免检查工作影响网络和系统的正常运行,检查工作中发现重大问题应及时报我部。采用随机抽取检查对象、随机选派检查队伍的“双随机”方式安排实施检查。任何部门不得向被检查单位收取费用,不得要求被检查单位购买、使用指定的产品和服务。委托专业技术机构进行安全检查,要进行严格审查,签订保密承诺书,并明确专业技术机构及人员的安全责任。要严格遵守有关保密规定,检查结果除按规定报送外,不得提供给其他单位和个人。 (三)加强防范,及时整改。专业检测机构对检查发现的薄弱环节、安全漏洞和安全风险,要现场告知网络运行单位,并指导其防范整改。抽查发现的重大网络安全风险和隐患,电信主管部门可通过《网络安全问题整改通知书》等形式书面向网络运行单位通报,督促其限期整改。网络运行单位要对检查发现的薄弱环节和安全风险进行深入整改,对相关责任部门和责任人进行问责处理,并及时向电信主管部门报告问题整改和问责情况。 (四)强化协同,协调配合。各地通信管理局要强化与网信、公安等部门的协调沟通,按照网络安全工作责任制和中央网信办《关于加强和规范网络安全检查工作的通知》(中网办发文〔2015〕7号)要求,坚持跨部门、跨行业的网络安全检查应由当地网信部门统筹协调,其他部门对电信和互联网行业的网络安全检查应当会同电信主管部门进行,加强协同沟通,提倡开展联合检查,避免交叉重复,基础电信企业向非电信主管部门提供网络安全相关资料和数据的,应征得当地通信管理局同意,或由通信管理局统一协调提供。 特此通知。 工业和信息化部办公厅 2018 年 8 月 6 日         稿源:新浪科技,封面来源于网络;