分类: 计划发布

美携五国盟友首发 OT 安全统一分类标准,全球关键基础设施迎新规​

HackerNews 编译,转载请注明出处: 美国与五眼联盟(Five Eyes)中的另外三个国家(澳大利亚、加拿大和新西兰)以及德国和荷兰合作,共同制定了一份用于运营技术(OT)和工业控制系统(ICS)的通用资产清单和分类法指南。 这份名为《OT网络安全基础:所有者和运营商资产清单指南》(Foundations for OT Cybersecurity: Asset Inventory Guidance for Owners and Operators)的文件于8月13日由九家政府机构发布,其中包括来自美国的四家机构。 该指南的核心是一份有组织的系统、硬件和软件清单,这些系统、硬件和软件是工业信息网络的一部分或与其连接。该文件还针对一些特定工业领域(如石油和天然气、电力以及供水和废水处理)提供了额外的资产分类法。 该文件还概述了OT所有者和运营商创建及维护资产清单的过程。该过程包括定义清单的范围和目标、识别资产、收集属性、创建分类法、管理数据以及实施资产生命周期管理。 文件中写道:“本指南概述了OT所有者和运营商如何维护、改进和利用其资产清单来保护其最重要的资产。相关步骤包括OT网络安全和风险管理、维护与可靠性、性能监控与报告、培训与意识以及持续改进。”其目标是帮助关键基础设施运营商了解其生态系统,并加强对关键资产的网络安全和保护。 该文件旨在定期更新,以跟上技术进步和应用发展的步伐。文件总结道:“本指南强调了主动规划、IT与OT团队协作的重要性,以及在可能和适当的情况下整合尖端技术以领先于潜在威胁。” 参与编写的机构包括美国国家安全局(NSA)、美国联邦调查局(FBI)、美国网络安全和基础设施安全局(CISA)、美国环境保护局(EPA)、澳大利亚信号局澳大利亚网络安全中心(ASD’s ACSC)、加拿大网络安全中心(Cyber Centre)、德国联邦信息安全办公室(BSI)、荷兰国家网络安全中心(NCSC-NL)和新西兰国家网络安全中心(NCSC-NZ)。       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

MITRE 推出 AADAPT 框架,应对数字金融系统漏洞

HackerNews 编译,转载请注明出处: MITRE 推出了一个新的网络安全框架,旨在解决加密货币等数字金融系统中的漏洞。 该框架名为 “数字资产支付技术中的对抗性行动(AADAPT)框架”,为开发者、政策制定者和金融机构提供了一种结构化方法,用于识别、分析和缓解与数字资产支付相关的潜在风险。 MITRE 表示,7 月 14 日发布的 AADAPT 框架借鉴了来自现实世界攻击的见解,这些见解引自 150 多个来源,包括政府、行业和学术界。 AADAPT 框架明确了与数字资产支付技术相关的对抗性策略、技术和流程,包括共识算法和智能合约。与加密货币相关的网络威胁包括双花攻击、钓鱼骗局和勒索软件事件,这些威胁影响企业、政府和个人用户。 MITRE 指出,小型组织、地方政府和市政当局尤其脆弱,它们往往缺乏资源来加强自身的网络安全措施。AADAPT 框架旨在通过提供符合这一金融市场领域独特需求的实用指导和工具,来解决这些差距。 MITRE 网络技术副总裁温・马斯特斯表示,加密货币等数字支付资产注定会改变全球金融的未来,但其安全挑战不容忽视。借助 AADAPT,MITRE 正助力相关利益方采取强有力的安全措施,不仅保护其资产,还能建立整个生态系统的信任。 AADAPT 以 MITRE 的 ATT&CK 框架为蓝本,其策略和技术与 ATT&CK 框架相辅相成。 2025 年 7 月,网络安全公司 CertiK 发现,2025 年上半年,约 24.7 亿美元的加密货币通过诈骗、黑客攻击和漏洞利用被盗。这一激增源于 2 月针对加密货币交易所 Bybit 的一次黑客攻击,导致 14 亿美元的加密货币被盗。此次 Bybit 黑客攻击与朝鲜国家支持的 APT 组织 Lazarus 有关。       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

英国启动面向外部专家的漏洞研究计划

HackerNews 编译,转载请注明出处: 英国国家网络安全中心(NCSC)宣布启动全新漏洞研究计划(VRI),旨在强化与外部网络安全专家的协作关系。该机构虽持续开展内部技术漏洞研究,但VRI计划将建立并行机制,加速关键漏洞发现的共享进程。 作为英国核心网络安全机构,NCSC承担着保护国家关键基础设施、政府系统、企业及公民网络安全的职责,日常通过发布威胁警报、安全指南、事件响应支持及国际协作履行使命。 VRI计划将构建NCSC与外部研究员的系统化合作框架,以提升英国在软硬件漏洞识别与分析领域的能力。官方声明指出:“VRI计划旨在通过顶尖外部研究力量,深化对关键技术的安全认知。”参与合作的研究员需完成三项核心任务: 定向漏洞挖掘:针对特定产品识别安全缺陷 防护机制评估:测试现有防护方案有效性 合规披露流程:通过“公平披露程序”提交漏洞 此外,参与者需向NCSC提交漏洞挖掘工具与方法论文档,协助建立高效研究实践框架。该计划特别关注人工智能驱动的漏洞挖掘等新兴领域,邀请具备相关技能的研究员通过vri@ncsc.gov.uk邮箱提交专业背景资料(注:完整漏洞报告需通过专用门户提交)。       消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

欧盟启动量子安全基础设施实施计划

HackerNews 编译,转载请注明出处: 欧盟推出了一项量子战略,重点在于开发覆盖整个区域的量子安全通信和数据共享基础设施。 该战略旨在使欧盟在2030年前成为全球量子领域的领导者,释放创新和经济价值。战略部分内容着眼于应对未来量子计算发展带来的网络安全风险。 超过1万个量子比特的量子计算机将能破解现有加密协议,使组织使用的所有数据、连接和组件面临风险。预计这一情景将在未来7到15年内发生。 欧盟的新战略包含多项举措,旨在开发覆盖全欧洲的量子安全解决方案。 战略的一个方面是欧洲量子通信基础设施(EuroQCI)倡议,旨在开发覆盖整个欧盟(包括其海外领土)的安全量子通信基础设施。 目前,26个欧盟成员国正在部署国家地面量子通信网络。这些网络将用于测试一颗计划于2026年发射的安全通信量子密钥分发(QKD)卫星。 这些地面量子通信网络正被用于在实际环境中实施和测试QKD。试点项目包括医院间医疗数据的安全传输以及政府机构间的加密通信。 欧盟表示,它正在利用完全欧洲本土的量子组件、设备和系统供应链来支持这一部署。到2030年,将建成一个完全互联的欧盟实验性地面和空间安全通信网络。 量子互联网倡议将作为EuroQCI的补充,开发用于分布式量子计算和传感以及超安全数据共享的架构。该倡议将建立在已启动的用例框架基础上,并依托量子互联网联盟(QIA)技术论坛的启动,这是首个致力于量子互联网的全球开放论坛。 2026年,该倡议将支持启动一个欧洲量子互联网试点设施,用于测试关键的量子安全组件和早期用例,包括安全量子云服务、分布式计算以及连接研究与部署的先进验证环境,为全面运营做准备。目标是在2030年部署一个完全可运行的量子安全通信网络,作为迈向联邦式量子互联网的第一步。 欧盟此次宣布之际,正值各方日益关注在“Q日”(量子计算机强大到足以破解RSA和AES等常见加密协议之时)到来前应对量子安全风险。 2024年8月,美国国家标准与技术研究院(NIST)正式确立了全球首个后量子密码学标准。这包含三种后量子加密算法,为不同类型的系统和用例提供抗量子解决方案,包括用于身份认证的数字签名和用于在公共通道上建立共享密钥的密钥封装机制。这些标准为组织提供了一个框架,以保护其系统和数据免受未来量子威胁。NIST敦促组织开始准备使用这些算法将其系统过渡到量子安全解决方案。 2025年3月,英国国家网络安全中心(NCSC)发布了一份路线图,指导组织在2035年前将其系统、服务和产品完全迁移到后量子密码学(PQC)。 尽管有这些政府举措,研究表明,组织在实施量子安全过渡计划方面迄今进展缓慢。 2025年4月,ISACA报告称,仅有5%的组织制定了明确的战略来防御量子威胁。只有3%的IT专业人士认为这是其组织在近期内的首要业务重点。 2025年5月,DigiCert对网络安全经理进行的一项调查发现,在美国、英国和澳大利亚,迄今为止仅有5%的企业部署了后量子密码学(PQC)。       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

英国 2025 年战略防务评估:首次公开网络战能力

HackerNews 编译,转载请注明出处: 英国的《2025年战略防务评估》(SDR)详细阐述了一项计划,旨在通过增加网络、人工智能(AI)和数字化作战手段的运用,整合其军事防御与进攻能力。 与美国一样,英国也参与攻击性网络行动,即使针对盟友,但并未公开证实。斯诺登泄密的资料中包括2010年至2013年进行的“社会主义行动”(Operation Socialist)。英国政府通信总部(GCHQ)成功利用量子插入攻击(Quantum Insert attack)攻击了比利时电信公司(Belgacom,比利时最大的电信供应商)。 尽管如此,英国一直坚称其不参与网络战——直到现在。这份于2025年6月2日发布的新版SDR(PDF文件)专注于整合英国在陆、海、空以及网络领域的进攻和防御军事能力。 这是一份军事评估报告,但自然也包括与“英国情报界[军情五处(MI5)、军情六处(MI6)和政府通信总部(GCHQ)]”的实时协作,“以在应对国家安全挑战时实现最大效果”。该评估报告的一个重要部分是全面且公开地承认网络与电磁频谱(CyberEM)的作用,以及在防御和进攻态势中增加对人工智能的应用;并强调需要整合这些能力。 “为最大化尖端技术和通用数字架构的效益,国防部门还必须协同努力,发展对现代战争至关重要的必要数字、人工智能、网络和电磁战技能。” 报告指出,网络电磁域(CyberEM)是现代战争的核心。“这是对手每天都在挑战的唯一作战域,”报告称。例如,据报道,英国的军事网络在过去两年内遭受了9万次‘灰色地带’攻击。(灰色地带攻击旨在扰乱或削弱对手,而不引发全面军事反应。)英国不同军种已在网络电磁域开展行动,但各自为政。这些行动既包括进攻也包括防御,包括英国自身针对对手使用的网络或技术进行的灰色地带活动。 SDR提议在一个新的网络电磁司令部(CyberEM command)下协调这些活动,将其作为单一权威节点运作。其目的是协调甚至鼓励(而非执行)网络活动——充当一个“枢纽”,“整合全方位的军事行动,并为国防部门如何与盟友及工业界理解、发展和获取能力带来一致性。” 该机构还旨在制定电磁频谱作战的总体战略,包括与北约的方法进行联络和协调。 这种新的跨国防整合与协调的效果,体现在新兴的“数字战士”(Digital Warfighter)小组和“数字目标靶场”(digital targeting web)上。两者共同实现了数字战士与传统战士在行动中的并肩部署;而目标靶场(一个通用的数据架构,而非网站)则将传感器、决策者和效应器连接起来。 评估报告承认其从乌克兰汲取了教训,并补充道:“这[目标靶场]在决定如何跨域并在受争议的网络电磁域中削弱或摧毁已识别目标时,提供了选择和速度。例如,一个目标可能由舰船或太空中的传感器识别,随后被F-35战机、无人机或进攻性网络行动所摧毁。在人工智能的辅助和通用合成环境(common synthetic environment)的支持下,目标靶场体现了一体化部队(Integrated Force)必须如何作战与适应。它的存在本身就增强了威慑力。” 英国最新的战略防务评估深受当前地缘政治影响,从乌克兰的成功到俄罗斯对欧洲日益增长的威胁。但同样显而易见的是,这种包含重大国防改革、增加资金投入以及专注于与北约盟友合作的新方法,也很大程度上源于特朗普总统领导下的美国行动。无论他批评北约的确切目的为何,这已让欧洲意识到,它或许不应、甚至绝不能如此依赖美国的军事力量。整个欧洲都在进行重新武装的进程。 但同样清楚的是,这种对军事责任的反思既关乎进攻能力,也关乎防御能力——并且,现代战争无论在进攻还是防御方面,都无法与网络战割裂开来。       消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​澳大利亚实施强制勒索赎金报告制度​

HackerNews 编译,转载请注明出处: 若企业主、关键基础设施实体员工或政府部门/机构人员遭遇勒索软件攻击并支付赎金,须依法向澳大利亚当局报告。 年营业额达300万澳元及以上的组织,须在支付赎金后72小时内向澳大利亚信号局(ASD)报告勒索软件或网络勒索付款情况,关键基础设施相关组织同样适用此规定。报告须包含企业及联系人信息、网络安全事件全部已知细节:事件发现时间、被利用漏洞、勒索软件变种或恶意软件类型、攻击责任方、企业自身或第三方中介支付的具体金额,以及与威胁行为者的所有通信记录。 若未支付赎金则无强制报告义务。例如仅收到勒索要求但拒绝付款时,无需上报事件。 ASD强调,无论网络安全事件是否源自境外或影响海外实体,均不影响报告义务。“若受影响的报告企业(直接或间接受害)收到勒索要求并选择付款,必须提交报告”,ASD在常见问题解答(FAQ)中明确说明。 强制付款报告制度已于5月30日(周五)生效。2025年底前的初始阶段将重点开展合规宣传而非立即处罚。逾期72小时未提交赎金报告的企业将面临19,800澳元罚款。 澳大利亚成为全球首个推行强制赎金报告制度的国家。此举早有预兆——去年该国政府实体、关键基础设施和企业持续遭受国家背景黑客组织的攻击。ASD在年度网络威胁报告中指出:“这些行为体为实现国家目标开展网络行动,包括间谍活动、恶意影响、干涉胁迫,以及预置网络破坏能力。”       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

安全保护强势升级!安卓系统即将推出全新防盗、数据保护功能

谷歌将在今年晚些时候推出多种防盗和数据保护功能,其中一些功能仅适用于 Android 15 及以上版本的设备,另一些功能将推广到数十亿运行 Android 10 及以上版本的设备。 为了在设备被盗或丢失时保护您的个人敏感数据,一款名为 “盗窃检测锁 “的全新人工智能自动屏幕锁会在检测到与盗窃企图相关的动作时锁定屏幕,比如小偷从您手中抢走设备的动作。 为进一步确保窃贼无法访问您的敏感数据和应用程序,另一项名为 “离线设备锁 “的新功能会在窃贼断开设备与网络连接后不久,或在检测到太多次失败的身份验证尝试时自动锁定设备。 谷歌还宣布推出远程锁定功能,帮助那些安卓设备被盗的用户仅凭电话号码和安全挑战就能远程锁定智能手机或平板电脑。要使用该功能,您可以访问 android.com/lock了解详情。 谷歌副总裁 Suzanne Frey 表示:这为用户恢复账户信息和访问’查找我的设备’中的其他有用选项赢得了时间,包括发送完全出厂重置命令以彻底清除设备。 盗窃检测锁、离线设备锁和远程锁将通过今年晚些时候推出的 Google Play 服务更新在运行 Android 10 或更高版本的设备上提供。 正如在2024年谷歌I/O大会上所宣布的,新发布的安卓15系统还将升级出厂重置保护功能,通过在设置过程中要求用户提供谷歌账户凭证,使被盗设备很难或无法出售。 这次升级后,窃贼无法再强行重置被盗设备,这使得被盗设备无法出售,从而减少了手机盗窃的诱因。 在尝试从不受信任的位置访问或更改关键的谷歌账户和设备设置,如更改 PIN 码、访问密码钥匙或禁用防盗保护时,安卓系统也会要求输入 PIN 码、密码或生物识别身份验证。 同样,禁用 “查找我的设备 “或延长设备屏幕超时也需要输入 PIN 码或密码,或使用某种形式的生物识别验证。 这又增加了一层安全保护,旨在防止偷窃你设备的犯罪分子将你的设备 “解锁或无法在线追踪”。 此外,新的安卓版本还将包括所谓的 “私人空间”,可以使用自己选择的 PIN 码锁定,以防止窃贼访问存储在应用程序中的敏感数据,如健康或财务信息。 出厂重置保护更新和私人空间将在今年秋季推出 Android 15 时发布,而增强的身份验证保护功能将于今年晚些时候在部分设备上推出。 在 2024 年谷歌 I/O 大会上,公司还发布了新的 Android 15 和 Google Play Protect 功能,以防止诈骗、欺诈、间谍软件和银行恶意软件。   转自FreeBuf,原文链接:https://www.freebuf.com/news/401064.html 封面来源于网络,如有侵权请联系删除

五部门发文规范货币经纪公司数据服务 鼓励数据依法合理利用

2023年8月30日,国家金融监督管理总局、中国人民银行、中国证券监督管理委员会 国家互联网信息办公室、国家外汇管理局五部门发布了《关于规范货币经纪公司数据服务有关事项的通知》(以下简称《通知》),规范货币经纪公司数据服务,对货币经纪公司提出“加强数据治理、确保数据安全”、“规范提供数据标准、提高数据服务质量”、“明确可接受服务的机构范围,加强合作管理”、“签订服务协议,规范数据使用”等四方面要求。 《通知》明确,要加强数据治理,确保数据安全。货币经纪公司应严格落实信息科技监管要求,加强信息科技风险管理体系建设,提升信息科技外包风险管控能力,严格控制生产系统访问权限,加强数据安全保护,确保网络和数据安全。 《通知》指出,要规范提供数据标准,提高数据服务质量。货币经纪公司应加强对交易机构、交易员资质的审核,不得接受不符合银行间市场、交易所市场准入条件的机构和个人的报价,不得将其报价纳入数据服务范围。货币经纪公司发现交易机构的报价要素错误或明显背离市场行情的,应在发布报价前向交易机构进行确认,避免对外发布错误报价,减少异常数据对市场的影响。 《通知》强调,要签订服务协议,规范数据使用。货币经纪公司应与金融基础设施、金融信息服务商等数据使用方签订协议,明确双方的权利义务,对数据安全、数据展示、加工使用、再次分发、服务费用等事项进行明确约定。对于金融信息服务商,以及将数据用于行情展示、增值服务等商业用途(不以盈利为目的、不向其服务对象收取费用的除外)的金融基础设施,货币经纪公司可按照商业化原则向其收取合理的数据服务费用,覆盖提供数据成本,促进市场公平交易。     转自Freebuf,原文链接:https://www.freebuf.com/news/377419.html 封面来源于网络,如有侵权请联系删除

国家网信办对知网 (CNKI) 依法作出网络安全审查相关行政处罚

国家网信办对知网 (CNKI) 依法作出网络安全审查相关行政处罚 根据网络安全审查结论及发现的问题和移送的线索,国家互联网信息办公室依法对知网(CNKI)涉嫌违法处理个人信息行为进行立案调查。经查实,知网(CNKI)主要运营主体为同方知网(北京)技术有限公司、同方知网数字出版技术股份有限公司、《中国学术期刊(光盘版)》电子杂志社有限公司三家公司,其运营的手机知网、知网阅读等14款App存在违反必要原则收集个人信息、未经同意收集个人信息、未公开或未明示收集使用规则、未提供账号注销功能、在用户注销账号后未及时删除用户个人信息等违法行为。 9月1日,国家互联网信息办公室依据《网络安全法》《个人信息保护法》《行政处罚法》等法律法规,综合考虑知网(CNKI)违法处理个人信息行为的性质、后果、持续时间,特别是网络安全审查情况等因素,对知网(CNKI)依法作出网络安全审查相关行政处罚的决定,责令停止违法处理个人信息行为,并处人民币5000万元罚款。 国家互联网信息办公室将继续坚持统筹发展和安全,坚持依法管网,强化网络安全、数据安全和个人信息保护等领域执法,为企业营造健康规范有序的发展环境,切实维护国家网络安全、数据安全和公民合法权益。     转自安全内参,原文链接:https://www.secrss.com/articles/58548 封面来源于网络,如有侵权请联系删除

美国能源部提供 900 万美元用于小型电力公司网络安全竞赛

Security Week 网站披露,美国能源部近期即将举办一项网络安全竞赛,帮助小型电力公司获得资金和技术援助,以期改善其网络安全状况。 该项名为 “先进网络安全技术(ACT)1 “的竞赛是拜登政府”农村和市政公用事业网络安全(RMUC)计划 “的一部分。据悉,RMUC 计划在五年内拨款 2.5 亿美元,用于加强市政和小型投资者拥有的电力公用事业的网络安全。 ACT 1 比赛是一系列竞赛中的第一场,总预算为 896 万美元的现金和技术援助,比赛共分为三个阶段:承诺、规划和实施。 项目第一阶段的截止日期为 2023 年 11 月 29 日,能源部指出在承诺阶段获胜的公用事业公司将根据其承诺获得现金奖励和技术援助,以通过投资网络安全技术、员工培训和改进治理流程来改善其公用事业公司的网络安全态势。 规划阶段,公用事业部门将进行系统评估,确定培训领域,了解潜在风险和解决方案,并起草实施路线图。最后阶段,参赛者将努力实施路线图。 值得一提的是,第二和第三阶段,电力公司将根据其在相应阶段完成的工作获得现金奖励和技术援助。 美国政府逐渐加大对网络安全的资源投入 近些年,美国逐渐在加大对网络安全方面的资金投入。上个月,美国国土安全部(DHS)宣布鉴于最近几个月的勒索软件不断攻击州和地方政府,将向这些政府提供近 3.75 亿美元(约合人民币 27.1 亿元)的资金,以帮助这些机构增强网络安全防御能力。 不仅仅是资金投入方面,美国近些年也逐步加强在演练防御上的资金投入。例如,上个月美国网络司令部举行“网络旗帜23-2”演习,旨在增强网络部队的战备状态和作战能力,参演团队在活动中开展了“红蓝对抗”,其中红队尝试入侵网络,而蓝队则负责识别并阻止网络攻击活动。 美国通过加大对网络安全方面的资金投入和增加网路安全攻防演习的频次,增强美国地方政府和军队人员的整体网络战备状态和能力,逐渐加强美国政府网络安全防御以及进攻能力。     转自Freebuf,原文链接:https://www.freebuf.com/news/376822.html 封面来源于网络,如有侵权请联系删除