标签: 欧盟

如何捍卫欧洲网络安全?欧盟防长就网络防御签署共识文件

欧盟成员国国防部长于5月23日就网络防御达成共识,指出需要在机构体系内避免重复工作,并明确了防御领域优先推进技能发展与自愿协调等事项。 这份共识文件共18页,由欧盟27国防长签署,是对去年11月欧盟委员会和欧盟外交与安全政策高级代表联合发布的欧盟网络防御政策的回应。 该文件分为五部分34条,包括共同行动加强网络防御、保障欧盟防务生态系统安全、投资网络防御能力、通过合作应对共同挑战、结论。 该文件承诺“加大对现代化和互操作性的武装部队、尖端技术、先进网络防御能力的投资,并加强伙伴关系,以应对共同挑战。 ”欧盟成员国在文件中重点提及俄罗斯,称之为欧盟网络安全的主要威胁。不过,欧盟国家尚未对是否需要“遏止网络攻击”、采取哪些主动网络措施达到防御目的等问题达成明确共识。 内部协调 共识文件由欧盟理事会批准。文件强调,与欧盟其他机构、组织和代理机构合作时,如欧盟网络安全局(ENISA)和欧盟应急响应中心(CERT-EU),应避免“不必要的重复工作”。 作为欧盟官方网络安全机构,ENISA最近推出了一项网络安全技能框架。这是一种实用工具,用于确定哪些任务、能力、技能和知识与欧盟网络安全专业人员角色相关。 作为欧盟的网络安全事件响应团队,CERT-EU负责监督欧盟机构和组织的信息通信技术(ICT)安全。目前,欧盟计划提升CERT-EU的能力,加大对其资金投入,要求其协调漏洞披露工作,并为欧盟各机构网络安全框架设定基准。 技能发展 欧盟理事会强调了多种网络教育、培训、演练项目。不过,共识文件只是在接近尾声,谈到网络安全技能缺口时才提到了网络安全技能学院。 今年4月,欧盟委员会推出网络安全技能学院,旨在填补网络安全行业持续存在的技能缺口、发展欧盟的网络安全能力。 与之相反,欧盟理事会强调了“永久结构化合作”项目。这批五年前启动的项目,在本周由欧盟成员国防长审查,以评估欧盟整体能力。这68个项目中有部分进展缓慢,引发关切。 协调防御方法 在欧盟国防生态系统下,欧盟理事会邀请各成员国政府“参考《关于在欧盟全境实现高度统一网络安全措施的指令》(NIS2),制定非法律约束的自愿性建议,加强国防领域的网络安全。” NIS2为那些对社会运转不可或缺或起到重要作用的实体规定了具体义务。 NIS2也是欧盟最新网络安全法《网络弹性法案》的基线。一个月前,瑞典担任欧盟理事会主席国,提议修改《网络弹性法案》,允许各成员国政府针对NIS2下视为必需或重要实体,向它们使用的ICT产品提出额外的安全要求。 行业支持 欧盟理事会还强调,需要“扩大欧洲网络安全产业规模,以欧洲网络安全能力中心(ECCC)为关键支撑,保障安全机制运行”。 成立一年来,ECCC两周前才刚刚在布加勒斯特设立办公室,人员配备仍然严重不足。此外,ECCC执行主任人选尚未落定,欧盟委员会和罗马尼亚在该问题上存在长期争议。     转自 安全内参,原文链接:https://www.secrss.com/articles/55020 封面来源于网络,如有侵权请联系删除

欧盟网络安全战略最后一块拼图:《网络团结法案》提案发布

欧盟委员会发布内部争议巨大的《网络团结法案》提案,希望促进欧盟范围内合作,为重大网络攻击做好应对准备。 该提案是本周二(4月18日)提出的更广泛的网络安全一揽子计划的组成部分,旨在促进跨境与公私部门在预测和应对网络攻击方面的协调工作,相关预算为11亿欧元(约合人民币83亿元)。 此类立法建议最早出现于2022年3月,即俄乌战争爆发后不久,部分原因是欧盟委员会考虑到重大网络攻击的威胁正在持续增加。 该提案希望公共部门和私营实体能够相互配合,学习乌克兰已经实践的企业与政府当局合作应对网络威胁的模式。 但提案的某些内容引起了欧盟成员国的激烈争论和反对,特别是涉及情报共享以及私营企业认证和责任的条款。 欧盟委员会执行副主席玛格丽特·维斯塔格 (Margrethe Vestager)在提案发布会上表示,“近30%的欧洲中小企业在过去12个月中,至少经历过一次网络犯罪。”她补充称,《网络团结法案》标志着欧盟广泛的网络安全战略终于补齐了最后一块拼图,开始具备可操作性。 “我们将首次共同投资运营能力。网络安全能否成功将取决于我们是否能够携手并进,只有在整个欧洲的共同努力下才有可能实现。” 欧盟网络护盾 此次提案的首个核心要点,是建立起由欧盟各国和跨境安全运营中心(SOC)组成的欧洲网络护盾(Cyber Shield)。 提案目标是让安全运营中心明年投入运营,并与波罗的海和比荷卢经济联盟等近邻建立起区域网络合作中心。安全运营中心将使用AI等多项技术监控与识别网络威胁,并提醒政府当局注意即将发生的攻击活动。 在提案发布会上,负责欧盟内部市场的执行委员Thierry Breton表示,网络护盾将被用于检测、缓解和应对网络威胁。 与此同时,他试图向欧洲各国政府保证,这些措施将以成员国现有的网络安全运营中心为基础并展开配合,而非取代关系。 Breton指出,“各国可以继续保留原有设施,只是会在整个欧洲层面上来匹配这些现有网络安全设施。” “各个国家都将有自己的中心,它们将充当对接原有设施的接口,并由此建立起覆盖整个欧洲的护盾或者护罩。” 网络安全预备队 该提案的第二大要点,是通过建立网络应急机制,提高欧盟在危机中的准备和应对能力。这项机制将测试能源和交通等关键部门的漏洞,并为欧盟各成员国间的互助工作提供财政支持。 该机制还将建立欧盟“网络安全预备队”,由可信赖和经过认证的私营企业参与,并随时准备应对重大网络事件。 Breton表示,虽然最初的计划是建立一支“网络军队”,但事实证明这项工作太过复杂。于是委员会选择建立储备力量,随时待命并在危机时刻进行干预。乌克兰已经采取了这样的制度。 该计划内容也引起了一些争议。据英国《金融时报》日前看到的一份文件,有24个欧洲国家政府(即除现任和之前连续两任欧盟主席国外的其他所有国家)呼吁欧盟委员会放缓这份网络团结提案,希望能将预备队的认证和部署维持在本国范围之内。 这一问题的症结在于,网络威胁情报可以被用来侵入任何一方的IT系统,不会区分目标具体是地缘政治对手、犯罪网络还是经济竞争对手。因此,各国政府都将威胁情报视为必须严密保护的信息。 欧盟委员会内部机构对公私合作问题也存在分歧。欧盟外交部门欧洲对外行动署(EEAS)目前在修订网络外交工具箱(Cyber Diplomacy Toolbox),该工具箱也会依靠私营企业来处理恶意网络活动。 《网络团结法案》的最后一个要素,是建立起网络安全事件审查机制。该机制要求对重大网络安全事件开展事后审查和分析,以指引欧盟网络防御方法的未来发展方向。 在提案发布会上,还公布了成立欧盟网络安全技能学院(EU Cybersecurity Skills Academy)的消息。该学院旨在提高网络技能,弥合现有网络人才缺口,帮助普通民众掌握必要网络安全能力,并培训该领域的专家。 转自 安全内参,原文链接:https://mp.weixin.qq.com/s/WHBY8Z83pRTALmjVWIMyZA 封面来源于网络,如有侵权请联系删除

欧盟宣布俄罗斯为恐怖主义国家之后,欧洲议会网站被黑

11月23日,在欧盟宣布俄罗斯为恐怖主义国家之后,欧洲议会网站遭到亲俄黑客组织KillNet发起的DDoS网络攻击。目前该网站仍处于瘫痪状态。 欧洲议会主席也证实了这一事件,称“这是一次高水平的外部攻击,议会的IT专家正在反击并保护我们的系统”。 早有预谋 11月23日通过欧洲议会决议,正式认定俄罗斯为恐怖主义国家。议会成员以494票赞成,58票反对,44票弃权的结果通过了该决议。 在立法机构宣布俄罗斯为恐怖主义国家仅几小时后,KillNet发动 DDoS 攻击,关闭了欧洲议会的网站。 欧洲议会呼吁欧盟对俄罗斯实施进一步制裁,在国际上孤立俄罗斯。包括在俄罗斯加入联合国安理会等国际组织和机构的问题上。同时还希望减少与俄罗斯的外交关系,将欧盟与俄罗斯官方代表的接触保持在最低限度,并禁止俄罗斯在欧盟的国家附属机构在世界范围内进行宣传。 报复性攻击频演 KillNet是少数几个公开受俄罗斯领导的网络犯罪集团之一。该组织的名字来自于一种可用于发动DDoS攻击的工具。自俄乌战争以来,KillNet一直在积极招募志愿者,经常将他们组织成不同的小分队,名称为 “Kratos”、”Rayd “和 “Zarya”,对西方国家进行DDoS攻击。 此前曾针对支持乌克兰的国家,如罗马尼亚和意大利,而其“子集团”Legion出于类似原因袭击了挪威和立陶宛的主要实体。 随着乌克兰战争进入新阶段,KillNet开启了新一轮的报复性网络攻击。 在波兰参议院一致投票承认俄罗斯为 “恐怖政权 “后,该组织于10月对波兰参议院网站进行了类似的DDoS攻击,该组织还攻击了几个巴尔干国家的其他政府网站。 美国作为俄罗斯主要军事对手及北约的实际领导者,KillNet 的目标范围也包括美国,同样用类似 DDoS 组织攻击了科罗拉多州、肯塔基州和密西西比州的政府网站。 包括几周前间歇性离线的洛杉矶国际机场 (LAX) 和美国大型空中交通枢纽哈茨菲尔德-杰克逊亚特兰大国际机场 (ATL)。 10 月初对美国财政部的发起攻击;关闭了CISA 受保护的关键基础设施信息管理系统网站等 根据追踪公开披露的数据,自2月俄乌战争开始以来,KillNet已经对亲乌克兰的国家发动了76次攻击。 美国联邦调查局表示 ,由亲俄黑客组织KillNet发起的 DDoS 攻击对其目标影响不大,因为他们攻击的是面向公众的基础设施,如网站,而不是实际服务,也仅仅导致有限的中断,并不能造成较大的影响。 转自 Freebuf,原文链接:https://www.freebuf.com/news/350656.html 封面来源于网络,如有侵权请联系删除

欧盟制定网络防御政策,以应对俄乌网络战

安全内参11月15日消息,欧盟行政及外交部门在上周四(11月10日)提出欧盟网络防御政策,旨在应对俄乌战争压力下导致的地缘政治局势持续紧张。 这项网络防御政策是一份战略文件,意在加强欧洲安全网络能力、促进军民合作、填补潜在安全漏洞、减少战略依赖并发展网络技能。 “没有网络防御,就没有欧洲防务。”欧盟数字事务主管玛格丽特·维斯塔格在发布会上指出,“美国的网络防御政策加强了我们保护自身军事及民用资产免受网络攻击的能力。” 能力建设 需要进一步加大投资,以拓展欧盟和各成员国层面的网络防御。目前已经有多个欧洲计划可提供有益参考,包括永久结构性合作(Permanent Structured Cooperation)、欧洲防务基金、地平线欧洲及数字欧洲等。 然而,由于通货膨胀加剧、RepowerEU能源计划(强调摆脱对俄能源依赖)匆匆上马,以及芯片法案等举措未被列入预算范畴等问题的影响,欧盟深感财力不足,安全投入也受到影响。 网络防御政策针对最关键漏洞的战略评估,制定了网络技术路线图,希望支持各成员国的长期战略投资,而且有望得到即将成立的欧洲主权基金的支持。 欧盟各成员国将参与讨论,探讨关于扩大国家网络防御能力的自愿性承诺。新政策还将建立网络防御培训计划,特别是以欧盟网络技术学院的形式服务包括国防从业者在内的多个专业群体。 广泛合作 这项欧盟新政还致力于在国家和欧盟各网络防御行为体之间、军事和民用网络社区之间、以及私营部门与公共部门之间,建立起行之有效的协调机制。 欧洲漏洞平台YesWeHack副总裁Danilo D’Elia在采访中表示,“随着非欧洲技术平台的普遍应用,网络防御领域的公私合作正变得越来越复杂。欧洲应当制定清晰流畅的程序,以便更快、更高效地与值得信赖的网络安全中小企业开展合作。” 在现有架构上,欧盟政策制定者们还希望建立起网络防御协调中心,以支持防务社区增强态势感知能力,并为军事计算机应急响应小组(CERT)建立运营网络。 政策还提出建立新的框架项目CyDef-X,用以支持欧盟网络防御演习。不过考虑到存在大量民间安全运营中心,所以欧盟决策者应当把发展重心放在态势感知与响应能力方面。 准备与响应 欧盟筹备安全运营中心网络以建立“网络护盾”(Cyber Shield)的思路,可以追溯至2020年的网络安全战略。 在接下来几周内,数字欧洲计划将呼吁建设一系列安全运营中心。由于这些运营中心大多各自面向特定领域,因此会在国家层面进行分组。 值得注意的是,这些安全运营中心并非单纯依赖公共资金,同时也将为“客户”组织监控网络安全事件并做出响应。此次政策文件提到,现有运营中心一直很少对外界共享信息,原因就是其大多花费公共预算、并无经济动力对外负责。 因此,委员会设想在欧盟网络团结倡议(EU Cyber Solidarity Initiative)的基础上建立起先进的欧洲检测基础设施,实时向各成员国通报威胁形势。 此外,该倡议还要求建立网络应急基金,为受到攻击的成员国提供必要的能力与资源支持。这些紧急响应将得到欧盟可信服务提供商的网络储备支持。 即将实施的这项倡议还将实施欧盟理事会最近提出的,对关键基础设施开展压力测试的建议。 两用技术 如今,欧洲国防部门正面临着日益严峻的挑战——即使是一台笔记本电脑上的操作系统遭到入侵,亦有可能导致一国军事力量被削弱。因此,民用与军用技术在网络安全要求方面的界线正愈发模糊。 欧盟在这方面制定的方案是制定风险情景,并通过渗透测试等多种形式评估关键基础设施对于军事通信及机动性的重要意义。此外,欧盟还希望能通过军民合作为两用技术产品制定统一标准。 与此同时,数字欧洲贸易协会总干事塞西莉亚·博内费尔德-达尔(Cecilia Bonefeld-Dahl)呼吁为欧洲中小企业创造更好条件,鼓励他们积极开发军民两用技术。 国际合作 欧盟准备在网络防御领域与志同道合的国家建立有针对性的伙伴关系,并设想与北约联合组织训练和演习。 这份网络防御政策的实施和进展情况将每年报告一次。 转自 安全内参,原文链接:https://www.secrss.com/articles/48998 封面来源于网络,如有侵权请联系删除

欧盟网络安全局称地缘政治推动网络攻击

欧盟网络安全局(ENISA)表示,黑客国家队攻击了支持乌克兰的42个国家的128个政府机构。 一年来,持续不断的俄乌冲突造成激进黑客活动愈演愈烈,支持乌克兰的42个国家共有128个政府机构遭到了黑客国家队的攻击。 此外,第10版ENISA威胁态势报告透露,可能是为了收集情报,一些黑客组织在冲突伊始就攻击了乌克兰和俄罗斯实体。今年的报告题为《动荡地缘政治动摇2022年网络安全威胁形势》。报告指出,总体上,地缘政治情况继续对网络安全产生重大影响。 黑客国家对使用零日漏洞和DDoS攻击 今年的报告列举了黑客国家队经常采用的几种攻击类型。其中包括零日漏洞和严重漏洞利用、运营技术(OT)网络攻击、使用数据清除器摧毁和中断政府机构与关键基础设施实体的网络,以及供应链攻击。 社会工程、虚假信息和数据威胁亦在黑客国家队常用攻击手法之列。 东南亚地区、日本和澳大利亚等国的实体也遭遇了黑客国家队的攻击。由于亚洲特定国家和地区间的局势持续升温,黑客国家队还盯上了与台湾地区建立更紧密关系的一些国家(包括欧盟成员国)。 ENISA指出:“我们将会看到越来越多的国家和地区部署网络能力来收集情报,尤其是在紧张局势或冲突加剧的时候。” 同时,各国政府一直在公开宣称和指认网络攻击是对手组织发起的,并对其采取法律行动。 ENISA指出:“在我们看来,随着网络行动成为各国政府的重点之一,我们肯定会看到各国政府加强对网络行动的公开溯源,抓紧破坏对手的基础设施,以及为‘点名羞辱’对手而起诉所谓的攻击者。” 勒索软件依然位列网络攻击类型榜首 今年,勒索软件仍旧是最主要的网络犯罪攻击类型。调研时间段内,每月被盗数据超过10TB,而网络钓鱼是此类攻击最常见的初始切入点。报告还指出,受影响机构中60%可能支付了攻击者要求的赎金。 第二大最常用攻击形式是DDoS。阿卡迈的一家欧洲客户(使用其Prolexic平台)在2022年7月遭遇的DDoS攻击堪称史上最大,持续14个小时的攻击中,峰值一度达到853.7Gbps和659.6Mpps(兆数据包每秒)。 尽管所有领域都沦为了网络攻击的受害者,但公共管理和政府实体受到的影响最大,占了网络攻击受害者的24%。数字服务提供商和普通百姓次之,分别占网络攻击受害者的13%和12%。仅这前三甲就构成了今年所有攻击的50%。 转自 安全内参,原文链接:https://www.secrss.com/articles/48781 封面来源于网络,如有侵权请联系删除

欧盟最大铜矿公司遭网络攻击,IT 系统被迫中断服务

安全内参10月31日消息,德国铜生产商Aurubis(中文名为奥鲁比斯)宣布遭受网络攻击,被迫关闭IT系统以防止影响蔓延。 Aurubis是欧洲最大、世界第二的铜生产商,在全球拥有6900名员工,年产阴极铜100万吨。 Aurubis已经在官网上发布公告,称虽然各地IT系统已经关闭,但正常生产并未受到影响。 公告中指出,“冶炼厂的生产和环保设施正在运行,进出货物也已转入人工维护。” 目前,该公司仍在评估网络攻击引发的影响,并与政府当局密切合作以加快调查进度。 Aurubis的当务之急是将产量保持在正常水平,保证原材料供应和制成品的平稳交付。 为此,该公司已经将部分操作转为手动模式,希望能在计算机辅助自动化功能重新上线之前,尽量保持冶炼厂货物的正常进出。 Aurubis公司指出,暂时无法估算需要多长时间才能让全体系统恢复正常运行。 在全面复原之前,该公司计划建立过渡性解决方案,为自身及客户提供暂时沟通渠道。目前,联络Aurubis的唯一途径只剩下电话呼叫。 尽管种种迹象表明这似乎是一起勒索软件攻击,但Aurubis方面并未提供关于攻击细节的任何说明。 值得注意的是,Aurubis提到这次攻击只是“针对金属及采矿业的更大规模袭击中的一部分”。 外媒已经联系该公司,希望了解关于此次事件的更多消息,并将第一时间带回置评回复。 最近一次针对超大型金属生产商实施勒索软件攻击的事件发生在2019年3月,当时LockerGoga团伙实施攻击,迫使铝业巨头Norsk Hydro关闭了自家IT系统。 转自 安全内参,原文链接:https://www.secrss.com/articles/48497 封面来源于网络,如有侵权请联系删除

欧盟网络安全局 ENISA 发布勒索软件报告,揭露欧盟当前机制缺陷

作为过去十年最具破坏性的网络安全攻击类型之一,勒索软件已经发展到影响全球各种规模的组织。 什么是勒索软件? 勒索软件是一种网络安全攻击,它允许威胁参与者控制目标的资产并要求赎金以保证这些资产的可用性和机密性。 报告分析了2021年5月至2022年6月报告期内欧盟、英国和美国共发生的 623 起勒索软件事件。数据来自政府和安全公司的报告、媒体、经过验证的博客,在某些情况下使用来自暗网的相关资源。 据悉,在 2021 年 5 月至 2022 年 6 月期间,勒索软件威胁参与者每月窃取大约 10 TB 的数据。58.2%的被盗数据包括员工个人数据。至少发现了47 个独特的勒索软件威胁参与者。对于 94.2% 的事件,我们不知道公司是否支付了赎金。但是,当协商失败时,攻击者通常会在他们的网页上公开数据并使其可用。这是一般情况下发生的情况,并且是 37.88% 事件的现实。 因此,我们可以得出结论,其余 62.12% 的公司要么与攻击者达成协议,要么找到了另一种解决方案。该研究还表明,各种规模和各行各业的公司都受到影响。 然而,上述数字只能描绘整体情况的一部分。实际上,研究表明勒索软件攻击的总数要大得多。目前这个总数是不可能的,因为太多的组织仍然没有公开他们的事件或没有向有关当局报告。 有关已披露事件的信息也非常有限,因为在大多数情况下,受影响的组织不知道威胁参与者是如何设法获得初始访问权限的。最后,组织可能会在内部处理该问题(例如决定支付赎金)以避免负面宣传并确保业务连续性。然而,这种方法无助于解决问题——相反,它反而助长了这种现象,在此过程中助长了勒索软件的商业模式。 正是在这些挑战的背景下,ENISA 正在探索改进这种事件报告的方法。修订后的网络和信息安全指令 (NIS 2) 有望改变通知网络安全事件的方式。新规定旨在支持对相关事件进行更好的映射和理解。 根据报告的分析,勒索软件攻击可以通过四种不同的方式针对资产:攻击可以锁定、加密、删除或窃取(LEDS)目标资产。目标资产可以是任何东西,例如来自文件、数据库、Web 服务、内容管理系统、屏幕、主引导记录 (MBR)、主文件表 (MFT) 等的文档或工具。 勒索软件的生命周期一直保持不变,直到 2018 年左右,勒索软件开始添加更多功能并且勒索技术成熟。我们可以确定勒索软件攻击的五个阶段:初始访问、执行、目标行动、勒索和赎金协商。这些阶段不遵循严格的顺序路径。 研究中出现了 4 种不同的勒索软件商业模式: 以个人攻击者为中心的模型 以群体威胁参与者为重点的模型 勒索软件即服务模型 数据中介模型 一种主要旨在将恶名作为成功勒索软件业务的关键的模型(勒索软件运营商需要保持一定的恶名声誉,否则受害者将不会支付赎金) 勒索软件生命周期的五个阶段 转自 E安全 ,原文链接:https://mp.weixin.qq.com/s/Wr6nKrGKPDBFjIt6UcGQLg 封面来源于网络,如有侵权请联系删除

欧盟警告称,乌克兰正在经历的战争有溢出效应风险

Hackernews 编译,转载请注明出处: 欧盟理事会警告称,在俄罗斯和乌克兰持续冲突的背景下,黑客进行了恶意网络活动。 欧盟的声明指出,大量黑客正在不分青红皂白地瞄准全球关键基础设施。 “在乌克兰战争的背景下,恶意网络活动的增加造成了不可接受的溢出效应,误解和可能升级的风险。”声明中写道。“在这方面,我们回顾欧盟及其成员国强烈谴责2022年1月14日针对乌克兰的网络攻击,并于2022年5月10日将针对KA-SAT卫星网络的恶意网络活动归因于俄罗斯联邦。” 在持续不断的战争背景下,网络攻击的数量不断增加,造成了不可接受的溢出效应风险。 欧盟引用了最近一波由亲俄黑客组织对几个欧盟成员国和合作伙伴进行的分布式拒绝服务攻击,这些攻击对欧盟及其成员国构成了严重威胁。 欧盟强烈谴责网络空间这种不可接受的行为,并表示声援受到攻击的国家。 “欧盟重申,所有联合国成员国都需要遵守联合国网络空间负责任国家行为框架,以确保国际和平、安全与稳定。我们呼吁所有国家履行尽职调查义务,敦促它们采取适当行动,打击在其领土开展的恶意网络活动。”宣言总结道。“此外,我们敦促所有相关行动者提高对网络威胁的认识,并采取预防措施保护关键基础设施。”   消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

欧盟举办超大规模网络安全演习:医疗基础设施遭全链条打击

来自欧洲各地的网络安全专家,刚刚完成了迄今为止全球规模最大的网络危机模拟之一。 在Cyber Europe 2022上,来自欧盟29个国家、欧洲自由贸易区(EFTA)以及欧盟各机构与部门的800多名网络安全专家齐聚一堂。 今年的演习场景,涉及对欧洲医疗基础设施的模拟攻击。 场景升级 第一天演习内容包括篡改实验室结果等虚假宣传活动,以及对欧洲医院网络发动攻击。 第二天演习的安全事件进一步升级为欧盟范围内。有攻击者威胁将发布个人医疗数据,而另一个团伙则在网上散布植入式医疗设备存在漏洞的谣言。 此次演习测试了各参与方的事件响应能力,以及欧盟各机构与欧洲计算机应急响应小组(CERT-EU)、欧盟网络与信息安全局(ENISA)合作提高态势感知能力的成效。此次演习中吸取的经验教训,将在ENISA发布的事后报告中正式公布。 ENISA执行理事Juhan Lepassaar在一份新闻稿中表示,“为了保护我们的卫生服务与基础设施,并最终保护全体欧盟公民的健康权益,加强网络安全弹性将是唯一可行的道路。” Cyber Europe演习通常每两年举办一次。但由于COVID-19疫情的突然爆发,2020年演习未能如期举行。 Red Goat Cyber Security合伙人、网络危机演习专家Lisa Forte表示,“这些演习对于评估和发展网络安全弹性起到了至关重要的作用。” “Cyber Europe演习表现良好,也让我们看到了欧盟整体要如何应对大规模网络攻击。根据我个人的演习经验,战略与战术团队在沟通层面永远存在可以改进的空间。通常,演习会暴露出所制定计划中的缺陷。如果不解决这些缺陷,那么无论在纸面上看起来何等完善的计划,都无法在高压力场景下发挥作用。”   转自 安全内参,原文链接:https://www.secrss.com/articles/44303 封面来源于网络,如有侵权请联系删除

争夺第三世界影响力!美欧拟向发展中国家提供网络安全援助

据参与会谈的官员说,美国和欧盟计划联合资助发展中国家的安全数字基础设施。 这标志着欧盟和美国将首次合作,资助并帮助保护其他国家的关键基础设施免受网络攻击。一位欧盟官员表示,通过网络安全方面的合作,欧盟和美国希望帮助那些原本可能急于接受中国资金的国家。 官员们指出,初步计划可能会在今年年底前,在非洲或拉丁美洲进行。他们提到,俄乌战争的爆发证明,为易受民族国家网络攻击的国家的电信网络和其他硬件提供支持很有必要。 这位欧盟官员表示,中国技术可能会引发数据安全风险。来自欧盟国家和美国的官员称,华为技术有限公司的产品含有内置安全缺陷,可用于政府间谍活动。华为公司表示不会与中国政府共享用户数据。 “这在很大程度上是一个捍卫民主与人权的问题。”这位欧盟官员补充道。 美欧对话论坛上多次推进,或以帕劳海底光缆项目为模版 关于资助外国数字基础设施的讨论始于美欧贸易和技术委员会(TTC)。这是一个去年成立的美国-欧盟对话论坛,旨在解决两大司法管辖区在多个政策领域上的争议。 该委员会在2021年9月在匹兹堡举行了第一次会议。俄乌战争的爆发加速了会议进程,促使官员们加紧对抗俄罗斯及其他威权政府施加的影响。与会者们表示,面对俄罗斯向乌克兰开战,该论坛在协调美欧两大经济体联手制裁俄罗斯方面发挥了重要作用。 在今年5月举行的委员会第二次会议中,欧盟委员会执行副主席玛格丽特·维斯塔格(Margrethe Vestager)表示,“俄乌战争的爆发,进一步强调了我们(欧盟)与美国在经济和技术问题上开展合作的重要意义。” 美国国务院一名官员表示,美国-欧盟网络计划的可行模式之一,是2020年美澳日联合援助帕劳。当时美国、澳大利亚和日本共同出资3000万美元,在太平洋帕劳岛附近建造了世界上最长的海底光缆,旨在为帕劳提供安全的通信网络。 美欧拟制定“排华”援助标准,专家建议长期合作发展安全能力 官员们表示,预计具体资助方式将遵循得到美国和欧盟认同一致的政策,如尽量避免使用政府网络安全专家警告过的技术供应商。 美国一直在极力阻止各国在国内电信网络中使用华为产品。2020年,27个欧盟国家同意采取评估措施,核查技术供应商是否会引入间谍及网络安全威胁。欧盟本身无权要求各成员国禁用技术供应商,但包括瑞典在内的几个国家已经将华为排除在其5G网络建设之外。 电信公司高管、美国及欧盟国家官员则坦言,华为提供的中国设备往往要比竞争对手爱立信和诺基亚的同等设备更便宜。 美国国务院官员提到,通过新的网络合作伙伴关系,欧盟和美国企业可以与政府合作,以竞标的方式与华为竞争,比如在外国基础设施建设项目上。 这位官员还说,欧洲官员也有兴趣与美国合作为乌克兰建设数字基础设施。 据美国国务院官员称,俄乌战争的爆发让此次基础设施资助计划变得“更加紧迫”。俄罗斯导弹时不时就会摧毁乌克兰的电信系统。今年2月24日,也就是俄乌战争爆发的第一天,一场针对卫星网络的攻击导致成千上万乌克兰及欧盟居民无法访问互联网。 德国智库Stiftung Neue Verantwortung的国际网络安全政策初级项目主管Julia Schuetze认为,部分国家,特别是那些缺乏网络安全专业人员的国家已经很难保护基础设施,因为现在设备保护必须与安全威胁保持同步。 她表示,美国和欧洲国家需要共同努力帮助其他国家发展这些能力,而非“一次性地”支付基础设施费用。“如果有漏洞没有得到修补,基础设施就不再安全了,你还能说它是值得信赖或安全的吗?”   转自 安全内参,原文链接:https://www.secrss.com/articles/43756 封面来源于网络,如有侵权请联系删除