标签: 欧盟

欧盟宣布俄罗斯为恐怖主义国家之后,欧洲议会网站被黑

11月23日,在欧盟宣布俄罗斯为恐怖主义国家之后,欧洲议会网站遭到亲俄黑客组织KillNet发起的DDoS网络攻击。目前该网站仍处于瘫痪状态。 欧洲议会主席也证实了这一事件,称“这是一次高水平的外部攻击,议会的IT专家正在反击并保护我们的系统”。 早有预谋 11月23日通过欧洲议会决议,正式认定俄罗斯为恐怖主义国家。议会成员以494票赞成,58票反对,44票弃权的结果通过了该决议。 在立法机构宣布俄罗斯为恐怖主义国家仅几小时后,KillNet发动 DDoS 攻击,关闭了欧洲议会的网站。 欧洲议会呼吁欧盟对俄罗斯实施进一步制裁,在国际上孤立俄罗斯。包括在俄罗斯加入联合国安理会等国际组织和机构的问题上。同时还希望减少与俄罗斯的外交关系,将欧盟与俄罗斯官方代表的接触保持在最低限度,并禁止俄罗斯在欧盟的国家附属机构在世界范围内进行宣传。 报复性攻击频演 KillNet是少数几个公开受俄罗斯领导的网络犯罪集团之一。该组织的名字来自于一种可用于发动DDoS攻击的工具。自俄乌战争以来,KillNet一直在积极招募志愿者,经常将他们组织成不同的小分队,名称为 “Kratos”、”Rayd “和 “Zarya”,对西方国家进行DDoS攻击。 此前曾针对支持乌克兰的国家,如罗马尼亚和意大利,而其“子集团”Legion出于类似原因袭击了挪威和立陶宛的主要实体。 随着乌克兰战争进入新阶段,KillNet开启了新一轮的报复性网络攻击。 在波兰参议院一致投票承认俄罗斯为 “恐怖政权 “后,该组织于10月对波兰参议院网站进行了类似的DDoS攻击,该组织还攻击了几个巴尔干国家的其他政府网站。 美国作为俄罗斯主要军事对手及北约的实际领导者,KillNet 的目标范围也包括美国,同样用类似 DDoS 组织攻击了科罗拉多州、肯塔基州和密西西比州的政府网站。 包括几周前间歇性离线的洛杉矶国际机场 (LAX) 和美国大型空中交通枢纽哈茨菲尔德-杰克逊亚特兰大国际机场 (ATL)。 10 月初对美国财政部的发起攻击;关闭了CISA 受保护的关键基础设施信息管理系统网站等 根据追踪公开披露的数据,自2月俄乌战争开始以来,KillNet已经对亲乌克兰的国家发动了76次攻击。 美国联邦调查局表示 ,由亲俄黑客组织KillNet发起的 DDoS 攻击对其目标影响不大,因为他们攻击的是面向公众的基础设施,如网站,而不是实际服务,也仅仅导致有限的中断,并不能造成较大的影响。 转自 Freebuf,原文链接:https://www.freebuf.com/news/350656.html 封面来源于网络,如有侵权请联系删除

欧盟制定网络防御政策,以应对俄乌网络战

安全内参11月15日消息,欧盟行政及外交部门在上周四(11月10日)提出欧盟网络防御政策,旨在应对俄乌战争压力下导致的地缘政治局势持续紧张。 这项网络防御政策是一份战略文件,意在加强欧洲安全网络能力、促进军民合作、填补潜在安全漏洞、减少战略依赖并发展网络技能。 “没有网络防御,就没有欧洲防务。”欧盟数字事务主管玛格丽特·维斯塔格在发布会上指出,“美国的网络防御政策加强了我们保护自身军事及民用资产免受网络攻击的能力。” 能力建设 需要进一步加大投资,以拓展欧盟和各成员国层面的网络防御。目前已经有多个欧洲计划可提供有益参考,包括永久结构性合作(Permanent Structured Cooperation)、欧洲防务基金、地平线欧洲及数字欧洲等。 然而,由于通货膨胀加剧、RepowerEU能源计划(强调摆脱对俄能源依赖)匆匆上马,以及芯片法案等举措未被列入预算范畴等问题的影响,欧盟深感财力不足,安全投入也受到影响。 网络防御政策针对最关键漏洞的战略评估,制定了网络技术路线图,希望支持各成员国的长期战略投资,而且有望得到即将成立的欧洲主权基金的支持。 欧盟各成员国将参与讨论,探讨关于扩大国家网络防御能力的自愿性承诺。新政策还将建立网络防御培训计划,特别是以欧盟网络技术学院的形式服务包括国防从业者在内的多个专业群体。 广泛合作 这项欧盟新政还致力于在国家和欧盟各网络防御行为体之间、军事和民用网络社区之间、以及私营部门与公共部门之间,建立起行之有效的协调机制。 欧洲漏洞平台YesWeHack副总裁Danilo D’Elia在采访中表示,“随着非欧洲技术平台的普遍应用,网络防御领域的公私合作正变得越来越复杂。欧洲应当制定清晰流畅的程序,以便更快、更高效地与值得信赖的网络安全中小企业开展合作。” 在现有架构上,欧盟政策制定者们还希望建立起网络防御协调中心,以支持防务社区增强态势感知能力,并为军事计算机应急响应小组(CERT)建立运营网络。 政策还提出建立新的框架项目CyDef-X,用以支持欧盟网络防御演习。不过考虑到存在大量民间安全运营中心,所以欧盟决策者应当把发展重心放在态势感知与响应能力方面。 准备与响应 欧盟筹备安全运营中心网络以建立“网络护盾”(Cyber Shield)的思路,可以追溯至2020年的网络安全战略。 在接下来几周内,数字欧洲计划将呼吁建设一系列安全运营中心。由于这些运营中心大多各自面向特定领域,因此会在国家层面进行分组。 值得注意的是,这些安全运营中心并非单纯依赖公共资金,同时也将为“客户”组织监控网络安全事件并做出响应。此次政策文件提到,现有运营中心一直很少对外界共享信息,原因就是其大多花费公共预算、并无经济动力对外负责。 因此,委员会设想在欧盟网络团结倡议(EU Cyber Solidarity Initiative)的基础上建立起先进的欧洲检测基础设施,实时向各成员国通报威胁形势。 此外,该倡议还要求建立网络应急基金,为受到攻击的成员国提供必要的能力与资源支持。这些紧急响应将得到欧盟可信服务提供商的网络储备支持。 即将实施的这项倡议还将实施欧盟理事会最近提出的,对关键基础设施开展压力测试的建议。 两用技术 如今,欧洲国防部门正面临着日益严峻的挑战——即使是一台笔记本电脑上的操作系统遭到入侵,亦有可能导致一国军事力量被削弱。因此,民用与军用技术在网络安全要求方面的界线正愈发模糊。 欧盟在这方面制定的方案是制定风险情景,并通过渗透测试等多种形式评估关键基础设施对于军事通信及机动性的重要意义。此外,欧盟还希望能通过军民合作为两用技术产品制定统一标准。 与此同时,数字欧洲贸易协会总干事塞西莉亚·博内费尔德-达尔(Cecilia Bonefeld-Dahl)呼吁为欧洲中小企业创造更好条件,鼓励他们积极开发军民两用技术。 国际合作 欧盟准备在网络防御领域与志同道合的国家建立有针对性的伙伴关系,并设想与北约联合组织训练和演习。 这份网络防御政策的实施和进展情况将每年报告一次。 转自 安全内参,原文链接:https://www.secrss.com/articles/48998 封面来源于网络,如有侵权请联系删除

欧盟网络安全局称地缘政治推动网络攻击

欧盟网络安全局(ENISA)表示,黑客国家队攻击了支持乌克兰的42个国家的128个政府机构。 一年来,持续不断的俄乌冲突造成激进黑客活动愈演愈烈,支持乌克兰的42个国家共有128个政府机构遭到了黑客国家队的攻击。 此外,第10版ENISA威胁态势报告透露,可能是为了收集情报,一些黑客组织在冲突伊始就攻击了乌克兰和俄罗斯实体。今年的报告题为《动荡地缘政治动摇2022年网络安全威胁形势》。报告指出,总体上,地缘政治情况继续对网络安全产生重大影响。 黑客国家对使用零日漏洞和DDoS攻击 今年的报告列举了黑客国家队经常采用的几种攻击类型。其中包括零日漏洞和严重漏洞利用、运营技术(OT)网络攻击、使用数据清除器摧毁和中断政府机构与关键基础设施实体的网络,以及供应链攻击。 社会工程、虚假信息和数据威胁亦在黑客国家队常用攻击手法之列。 东南亚地区、日本和澳大利亚等国的实体也遭遇了黑客国家队的攻击。由于亚洲特定国家和地区间的局势持续升温,黑客国家队还盯上了与台湾地区建立更紧密关系的一些国家(包括欧盟成员国)。 ENISA指出:“我们将会看到越来越多的国家和地区部署网络能力来收集情报,尤其是在紧张局势或冲突加剧的时候。” 同时,各国政府一直在公开宣称和指认网络攻击是对手组织发起的,并对其采取法律行动。 ENISA指出:“在我们看来,随着网络行动成为各国政府的重点之一,我们肯定会看到各国政府加强对网络行动的公开溯源,抓紧破坏对手的基础设施,以及为‘点名羞辱’对手而起诉所谓的攻击者。” 勒索软件依然位列网络攻击类型榜首 今年,勒索软件仍旧是最主要的网络犯罪攻击类型。调研时间段内,每月被盗数据超过10TB,而网络钓鱼是此类攻击最常见的初始切入点。报告还指出,受影响机构中60%可能支付了攻击者要求的赎金。 第二大最常用攻击形式是DDoS。阿卡迈的一家欧洲客户(使用其Prolexic平台)在2022年7月遭遇的DDoS攻击堪称史上最大,持续14个小时的攻击中,峰值一度达到853.7Gbps和659.6Mpps(兆数据包每秒)。 尽管所有领域都沦为了网络攻击的受害者,但公共管理和政府实体受到的影响最大,占了网络攻击受害者的24%。数字服务提供商和普通百姓次之,分别占网络攻击受害者的13%和12%。仅这前三甲就构成了今年所有攻击的50%。 转自 安全内参,原文链接:https://www.secrss.com/articles/48781 封面来源于网络,如有侵权请联系删除

欧盟最大铜矿公司遭网络攻击,IT 系统被迫中断服务

安全内参10月31日消息,德国铜生产商Aurubis(中文名为奥鲁比斯)宣布遭受网络攻击,被迫关闭IT系统以防止影响蔓延。 Aurubis是欧洲最大、世界第二的铜生产商,在全球拥有6900名员工,年产阴极铜100万吨。 Aurubis已经在官网上发布公告,称虽然各地IT系统已经关闭,但正常生产并未受到影响。 公告中指出,“冶炼厂的生产和环保设施正在运行,进出货物也已转入人工维护。” 目前,该公司仍在评估网络攻击引发的影响,并与政府当局密切合作以加快调查进度。 Aurubis的当务之急是将产量保持在正常水平,保证原材料供应和制成品的平稳交付。 为此,该公司已经将部分操作转为手动模式,希望能在计算机辅助自动化功能重新上线之前,尽量保持冶炼厂货物的正常进出。 Aurubis公司指出,暂时无法估算需要多长时间才能让全体系统恢复正常运行。 在全面复原之前,该公司计划建立过渡性解决方案,为自身及客户提供暂时沟通渠道。目前,联络Aurubis的唯一途径只剩下电话呼叫。 尽管种种迹象表明这似乎是一起勒索软件攻击,但Aurubis方面并未提供关于攻击细节的任何说明。 值得注意的是,Aurubis提到这次攻击只是“针对金属及采矿业的更大规模袭击中的一部分”。 外媒已经联系该公司,希望了解关于此次事件的更多消息,并将第一时间带回置评回复。 最近一次针对超大型金属生产商实施勒索软件攻击的事件发生在2019年3月,当时LockerGoga团伙实施攻击,迫使铝业巨头Norsk Hydro关闭了自家IT系统。 转自 安全内参,原文链接:https://www.secrss.com/articles/48497 封面来源于网络,如有侵权请联系删除

欧盟网络安全局 ENISA 发布勒索软件报告,揭露欧盟当前机制缺陷

作为过去十年最具破坏性的网络安全攻击类型之一,勒索软件已经发展到影响全球各种规模的组织。 什么是勒索软件? 勒索软件是一种网络安全攻击,它允许威胁参与者控制目标的资产并要求赎金以保证这些资产的可用性和机密性。 报告分析了2021年5月至2022年6月报告期内欧盟、英国和美国共发生的 623 起勒索软件事件。数据来自政府和安全公司的报告、媒体、经过验证的博客,在某些情况下使用来自暗网的相关资源。 据悉,在 2021 年 5 月至 2022 年 6 月期间,勒索软件威胁参与者每月窃取大约 10 TB 的数据。58.2%的被盗数据包括员工个人数据。至少发现了47 个独特的勒索软件威胁参与者。对于 94.2% 的事件,我们不知道公司是否支付了赎金。但是,当协商失败时,攻击者通常会在他们的网页上公开数据并使其可用。这是一般情况下发生的情况,并且是 37.88% 事件的现实。 因此,我们可以得出结论,其余 62.12% 的公司要么与攻击者达成协议,要么找到了另一种解决方案。该研究还表明,各种规模和各行各业的公司都受到影响。 然而,上述数字只能描绘整体情况的一部分。实际上,研究表明勒索软件攻击的总数要大得多。目前这个总数是不可能的,因为太多的组织仍然没有公开他们的事件或没有向有关当局报告。 有关已披露事件的信息也非常有限,因为在大多数情况下,受影响的组织不知道威胁参与者是如何设法获得初始访问权限的。最后,组织可能会在内部处理该问题(例如决定支付赎金)以避免负面宣传并确保业务连续性。然而,这种方法无助于解决问题——相反,它反而助长了这种现象,在此过程中助长了勒索软件的商业模式。 正是在这些挑战的背景下,ENISA 正在探索改进这种事件报告的方法。修订后的网络和信息安全指令 (NIS 2) 有望改变通知网络安全事件的方式。新规定旨在支持对相关事件进行更好的映射和理解。 根据报告的分析,勒索软件攻击可以通过四种不同的方式针对资产:攻击可以锁定、加密、删除或窃取(LEDS)目标资产。目标资产可以是任何东西,例如来自文件、数据库、Web 服务、内容管理系统、屏幕、主引导记录 (MBR)、主文件表 (MFT) 等的文档或工具。 勒索软件的生命周期一直保持不变,直到 2018 年左右,勒索软件开始添加更多功能并且勒索技术成熟。我们可以确定勒索软件攻击的五个阶段:初始访问、执行、目标行动、勒索和赎金协商。这些阶段不遵循严格的顺序路径。 研究中出现了 4 种不同的勒索软件商业模式: 以个人攻击者为中心的模型 以群体威胁参与者为重点的模型 勒索软件即服务模型 数据中介模型 一种主要旨在将恶名作为成功勒索软件业务的关键的模型(勒索软件运营商需要保持一定的恶名声誉,否则受害者将不会支付赎金) 勒索软件生命周期的五个阶段 转自 E安全 ,原文链接:https://mp.weixin.qq.com/s/Wr6nKrGKPDBFjIt6UcGQLg 封面来源于网络,如有侵权请联系删除

欧盟警告称,乌克兰正在经历的战争有溢出效应风险

Hackernews 编译,转载请注明出处: 欧盟理事会警告称,在俄罗斯和乌克兰持续冲突的背景下,黑客进行了恶意网络活动。 欧盟的声明指出,大量黑客正在不分青红皂白地瞄准全球关键基础设施。 “在乌克兰战争的背景下,恶意网络活动的增加造成了不可接受的溢出效应,误解和可能升级的风险。”声明中写道。“在这方面,我们回顾欧盟及其成员国强烈谴责2022年1月14日针对乌克兰的网络攻击,并于2022年5月10日将针对KA-SAT卫星网络的恶意网络活动归因于俄罗斯联邦。” 在持续不断的战争背景下,网络攻击的数量不断增加,造成了不可接受的溢出效应风险。 欧盟引用了最近一波由亲俄黑客组织对几个欧盟成员国和合作伙伴进行的分布式拒绝服务攻击,这些攻击对欧盟及其成员国构成了严重威胁。 欧盟强烈谴责网络空间这种不可接受的行为,并表示声援受到攻击的国家。 “欧盟重申,所有联合国成员国都需要遵守联合国网络空间负责任国家行为框架,以确保国际和平、安全与稳定。我们呼吁所有国家履行尽职调查义务,敦促它们采取适当行动,打击在其领土开展的恶意网络活动。”宣言总结道。“此外,我们敦促所有相关行动者提高对网络威胁的认识,并采取预防措施保护关键基础设施。”   消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

欧盟举办超大规模网络安全演习:医疗基础设施遭全链条打击

来自欧洲各地的网络安全专家,刚刚完成了迄今为止全球规模最大的网络危机模拟之一。 在Cyber Europe 2022上,来自欧盟29个国家、欧洲自由贸易区(EFTA)以及欧盟各机构与部门的800多名网络安全专家齐聚一堂。 今年的演习场景,涉及对欧洲医疗基础设施的模拟攻击。 场景升级 第一天演习内容包括篡改实验室结果等虚假宣传活动,以及对欧洲医院网络发动攻击。 第二天演习的安全事件进一步升级为欧盟范围内。有攻击者威胁将发布个人医疗数据,而另一个团伙则在网上散布植入式医疗设备存在漏洞的谣言。 此次演习测试了各参与方的事件响应能力,以及欧盟各机构与欧洲计算机应急响应小组(CERT-EU)、欧盟网络与信息安全局(ENISA)合作提高态势感知能力的成效。此次演习中吸取的经验教训,将在ENISA发布的事后报告中正式公布。 ENISA执行理事Juhan Lepassaar在一份新闻稿中表示,“为了保护我们的卫生服务与基础设施,并最终保护全体欧盟公民的健康权益,加强网络安全弹性将是唯一可行的道路。” Cyber Europe演习通常每两年举办一次。但由于COVID-19疫情的突然爆发,2020年演习未能如期举行。 Red Goat Cyber Security合伙人、网络危机演习专家Lisa Forte表示,“这些演习对于评估和发展网络安全弹性起到了至关重要的作用。” “Cyber Europe演习表现良好,也让我们看到了欧盟整体要如何应对大规模网络攻击。根据我个人的演习经验,战略与战术团队在沟通层面永远存在可以改进的空间。通常,演习会暴露出所制定计划中的缺陷。如果不解决这些缺陷,那么无论在纸面上看起来何等完善的计划,都无法在高压力场景下发挥作用。”   转自 安全内参,原文链接:https://www.secrss.com/articles/44303 封面来源于网络,如有侵权请联系删除

争夺第三世界影响力!美欧拟向发展中国家提供网络安全援助

据参与会谈的官员说,美国和欧盟计划联合资助发展中国家的安全数字基础设施。 这标志着欧盟和美国将首次合作,资助并帮助保护其他国家的关键基础设施免受网络攻击。一位欧盟官员表示,通过网络安全方面的合作,欧盟和美国希望帮助那些原本可能急于接受中国资金的国家。 官员们指出,初步计划可能会在今年年底前,在非洲或拉丁美洲进行。他们提到,俄乌战争的爆发证明,为易受民族国家网络攻击的国家的电信网络和其他硬件提供支持很有必要。 这位欧盟官员表示,中国技术可能会引发数据安全风险。来自欧盟国家和美国的官员称,华为技术有限公司的产品含有内置安全缺陷,可用于政府间谍活动。华为公司表示不会与中国政府共享用户数据。 “这在很大程度上是一个捍卫民主与人权的问题。”这位欧盟官员补充道。 美欧对话论坛上多次推进,或以帕劳海底光缆项目为模版 关于资助外国数字基础设施的讨论始于美欧贸易和技术委员会(TTC)。这是一个去年成立的美国-欧盟对话论坛,旨在解决两大司法管辖区在多个政策领域上的争议。 该委员会在2021年9月在匹兹堡举行了第一次会议。俄乌战争的爆发加速了会议进程,促使官员们加紧对抗俄罗斯及其他威权政府施加的影响。与会者们表示,面对俄罗斯向乌克兰开战,该论坛在协调美欧两大经济体联手制裁俄罗斯方面发挥了重要作用。 在今年5月举行的委员会第二次会议中,欧盟委员会执行副主席玛格丽特·维斯塔格(Margrethe Vestager)表示,“俄乌战争的爆发,进一步强调了我们(欧盟)与美国在经济和技术问题上开展合作的重要意义。” 美国国务院一名官员表示,美国-欧盟网络计划的可行模式之一,是2020年美澳日联合援助帕劳。当时美国、澳大利亚和日本共同出资3000万美元,在太平洋帕劳岛附近建造了世界上最长的海底光缆,旨在为帕劳提供安全的通信网络。 美欧拟制定“排华”援助标准,专家建议长期合作发展安全能力 官员们表示,预计具体资助方式将遵循得到美国和欧盟认同一致的政策,如尽量避免使用政府网络安全专家警告过的技术供应商。 美国一直在极力阻止各国在国内电信网络中使用华为产品。2020年,27个欧盟国家同意采取评估措施,核查技术供应商是否会引入间谍及网络安全威胁。欧盟本身无权要求各成员国禁用技术供应商,但包括瑞典在内的几个国家已经将华为排除在其5G网络建设之外。 电信公司高管、美国及欧盟国家官员则坦言,华为提供的中国设备往往要比竞争对手爱立信和诺基亚的同等设备更便宜。 美国国务院官员提到,通过新的网络合作伙伴关系,欧盟和美国企业可以与政府合作,以竞标的方式与华为竞争,比如在外国基础设施建设项目上。 这位官员还说,欧洲官员也有兴趣与美国合作为乌克兰建设数字基础设施。 据美国国务院官员称,俄乌战争的爆发让此次基础设施资助计划变得“更加紧迫”。俄罗斯导弹时不时就会摧毁乌克兰的电信系统。今年2月24日,也就是俄乌战争爆发的第一天,一场针对卫星网络的攻击导致成千上万乌克兰及欧盟居民无法访问互联网。 德国智库Stiftung Neue Verantwortung的国际网络安全政策初级项目主管Julia Schuetze认为,部分国家,特别是那些缺乏网络安全专业人员的国家已经很难保护基础设施,因为现在设备保护必须与安全威胁保持同步。 她表示,美国和欧洲国家需要共同努力帮助其他国家发展这些能力,而非“一次性地”支付基础设施费用。“如果有漏洞没有得到修补,基础设施就不再安全了,你还能说它是值得信赖或安全的吗?”   转自 安全内参,原文链接:https://www.secrss.com/articles/43756 封面来源于网络,如有侵权请联系删除

继美国之后,欧盟推出关键领域网络安全新立法

近日,欧盟已就新的立法达成政治协议,将对关键行业组织实施共同的网络安全标准。 新指令将取代欧盟关于网络和信息系统安全的现有规定(NIS指令)。“因为社会的数字化和互联程度不断提高,全球网络恶意活动的数量不断增加”,原来的指令需要更新。 NIS2指令将涵盖在关键领域运营的大中型组织, 其中包括公共电子通信服务、数字服务、废水和废物管理、关键产品制造、邮政和快递服务、医疗保健和公共管理的供应商。 新立法要求有关部门在24小时内报告网络安全事件、修补软件漏洞和准备风险管理措施。 它还旨在制定更严格的执法要求,并协调成员国之间的制裁制度。如果不遵守规定,基础服务运营商将面临高达年营业额2%的罚款,而对于重要服务提供商,最高罚款将为1.4%。 这些措施最初是由欧盟委员会于2020年12月提出的,该政治协议需要得到欧盟成员国和欧洲议会的正式批准,一旦通过,成员国将需要在21个月内将新要求转化为国家法律。 欧洲数字时代组织(a Europe Fit for the Digital Age)执行副总裁玛格丽特·维斯塔格(Margrethe Vestager)在评论该公告时说:“我们一直在为社会的数字化转型而努力。在过去的几个月里,我们已经建立了一些基石,如《数字市场法》和《数字服务法》。今天,成员国和欧洲议会还就NIS 2达成了协议,这是欧洲数字战略的又一重要突破,这次是为了确保公民和企业受到保护并信任基本服务。” 欧盟委员会副主席希纳斯马加里蒂斯·希纳斯(Margaritis Schinas)表示:“网络安全对于保护经济和社会免受网络威胁始终至关重要,随着我们在数字化转型中不断前进,这一点变得越来越重要。当前的地缘政治环境使得欧盟确保其法律框架符合目的变得更加紧迫。我们正在履行提高欧盟网络安全标准的承诺。欧盟也已表明其决心,以提高防范和恢复针对经济、民主与和平的网络威胁的能力。” 该公告是在政府机构就网络安全采取一系列重大举措之后发布的,其中包括美国总统拜登的行政命令种对联邦机构的零信任要求、美国对关键基础设施组织施加报告义务的新立法以及英国的产品安全和电信基础设施(PSTI)法案,该法案将对互联网连接设备的制造商、进口商和分销商提出新的网络安全标准。 去年,欧盟制定了建立联合网络部门的计划,以提高应对成员国不断增加的网络攻击的能力。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/OlhWd2GJ8IsoguXTsc2Xdg 封面来源于网络,如有侵权请联系删除

欧盟将公布新法律 迫使大型科技公司对非法内容进行监管

欧盟准备在周五公布一项具有里程碑意义的法律,该法律将迫使大型科技公司更积极地监管其平台的非法内容,这是监管机构遏制大型科技集团权力的最新举措。 据四位知情人士透露,《数字服务法》(DSA)将禁止根据用户的宗教信仰、性别或性取向对用户进行分类和内容定位。DSA是一个立法方案,首次为大型科技公司如何保证用户的网络安全制定了规则。它是在欧盟通过《数字市场法》一个月后出台的,因为欧盟正在推进20多年来对管理世界上最大技术公司的法律进行最大改革。 根据《数字市场法》,导致人们不情愿地点击互联网上的内容的操纵性技术,即所谓的黑暗模式,也将面临禁止。欧盟负责数字政策的执行副主席玛格丽特-维斯塔格说,她希望在周五取得突破。她补充说,DSA将使监管机构能够采取行动,使用户能够”安全上网,购买产品和表达自我”。 作为成员国、欧盟委员会和欧洲议会在布鲁塞尔达成的协议的一部分,儿童将受到新的保障措施的约束,这意味着YouTube或TikTok等在线平台将需要以未成年人能够理解的方式解释其条款和条件。根据新规则,Facebook母公司Meta等公司将不能以未成年人为目标进行广告宣传。 DSA表明,网络平台不能为所欲为,它们不能单方面设定用户可以或不能看到的条款。监管机构还将包括一个紧急机制,迫使平台披露他们在Covid-19和乌克兰战争中采取了哪些措施来处理错误信息或宣传。 中型平台可能会有一个宽限期,直到它们能够完全遵守新规则,而Google和亚马逊等大型平台将在规则颁布后必须遵守。大型平台的定义是在集团内至少有4500万用户,每年将支付2000万至3000万欧元的监督费用。那些违反规则的公司将面临高达6%全球营业额的罚金。 搜索引擎也将受到新规则的约束,这意味着当涉及到用户在其搜索平台上传播虚假信息时,Google等公司将不得不评估和减少风险。虽然监管机构预计将在周五达成协议,但一些人警告说,最终协议可能在最后一刻发生变化。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1261067.htm 封面来源于网络,如有侵权请联系删除