工业和信息化部、国家金融监督管理总局关于促进网络安全保险规范健康发展的意见
各省、自治区、直辖市及计划单列市、新疆生产建设兵团工业和信息化主管部门,各银保监局,各相关单位:网络安全保险是为网络安全风险提供保险保障的新兴险种,日益成为转移、防范网络安全风险的重要工具,在推进网络安全社会化服务体系建设中发挥着重要作用。为深入贯彻《中华人民共和国网络安全法》《中华人民共和国数据安全法》等相关法律法规,加快推动网络安全产业和金融服务融合创新,引导网络安全保险健康有序发展,培育网络安全保险新业态,促进企业加强网络安全风险管理,推动网络安全产业高质量发展,现提出如下意见。 一、建立健全网络安全保险政策标准体系 (一)完善网络安全保险政策制度。加强网络安全产业政策对网络安全保险的支持,推动网络安全技术服务赋能网络安全保险发展,引导关键信息基础设施保护、新兴融合领域网络安全保障等充分运用网络安全保险。加强保险业政策对网络安全保险的支持,指导网络安全保险创新发展,引导开发符合网络安全特点规律的保险产品。推动健全完善财政政策,充分利用地方首台(套)、首版(次)等现有政策,提供保险减税、保险购买补贴等措施。 (二)健全网络安全保险标准规范。支持网络安全产业和保险业加强合作,建立覆盖网络安全保险服务全生命周期的标准体系,统一行业术语规范,明确核保、承保、理赔等主要环节基本流程和通用要求。研究制定承保前重点行业领域网络安全风险量化评估相关标准,规范安全风险评估要求;承保中网络安全监测管理服务相关标准,规范监测预警方法;承保后理赔服务实施要求相关标准,规范网络安全保险售后服务。 二、加强网络安全保险产品服务创新 (三)丰富网络安全保险产品。鼓励保险公司面向不同行业场景的差异化网络安全风险管理需求,开发多元化网络安全保险产品。面向重点行业企业开发网络安全财产损失险、责任险和综合险等,提升企业网络安全风险应对能力。面向信息技术产品开发产品责任险,面向网络安全产品开发网络安全专门保险,为信息网络技术产品提供保险保障。面向网络安全服务开发职业责任险等产品,转移专业技术人员在安全服务过程中因人为操作可能引发的安全风险。 (四)创新发展网络安全保险服务。鼓励网络安全保险服务机构协同合作,探索构建以网络安全保险为核心的全流程网络安全风险管理解决方案。充分发挥保险机构专业优势,联合网络安全企业、基础电信运营商等加快网络安全保险与网络安全服务融合创新。充分发挥网络安全企业、专业网络安全测评机构技术优势,联合保险公司提升网络安全保险服务能力。 三、强化网络安全技术赋能保险发展 (五)开展网络安全风险量化评估。围绕电信和互联网行业典型事件以及工业互联网、车联网、物联网等新兴场景开展网络安全风险研究。探索建立网络安全风险量化评估模型,加强网络安全风险影响规模预测、经济损失等分析。支持网络安全企业、专业网络安全测评机构等研发网络安全风险量化评估技术,开发轻量化网络安全风险量化评估工具,鼓励保险机构建立网络安全风险理赔数据库,支撑网络安全风险精准定价。 (六)加强网络安全风险监测能力。开展网络安全保险全生命周期风险监测,覆盖事前、事中、事后等重要环节。鼓励网络安全企业、专业网络安全测评机构等充分发挥网络安全风险监测技术优势,充分利用安全技术手段,针对网络安全漏洞、恶意网络资源、网络安全事件等开展网络安全威胁实时监测,及时发现网络安全风险隐患,提升网络安全风险监测预警、应急处置等能力。 四、促进网络安全产业需求释放 (七)推广网络安全保险服务应用。面向电信和互联网、能源、金融、医疗卫生等重点行业,以及工业互联网、车联网、物联网等新兴融合领域,围绕网络安全与信息技术产品服务供给侧和需求侧两类主体,充分发挥网络安全产业、网络安全保险相关联盟协会等作用,开展网络安全保险服务试点,形成可复制、可推广的网络安全保险服务模式,促进网络安全保险推广应用。 (八)推动企业网络安全风险应对能力提升。鼓励重点行业企业完善网络安全风险管理机制,推动电信和互联网、制造业、能源、金融、交通、水利、教育等重点行业企业积极利用网络安全保险工具,有效转移、防范网络安全风险,提升网络基础设施、重要信息系统和数据的安全防护能力。支持中小企业通过网络安全保险服务监控风险敞口,建立健全网络安全风险管理体系,不断加强中小企业网络安全防护能力。 五、培育网络安全保险发展生态 (九)培育优质网络安全保险企业。鼓励网络安全企业、保险机构积极参与网络安全保险生态建设,开展网络安全保险优秀案例征集、网络安全保险应用示范等活动,培育一批专业能力突出的保险机构,发展一批技术支撑能力领先的网络安全企业、专业网络安全测评机构等,建设一批网络安全保险创新联合体,培育网络安全保险发展良性生态。 (十)宣传推广网络安全保险服务。充分发挥相关行业联盟协会、重点企业带动作用,整合资源优势,促进网络安全产业和金融服务要素流动,开展网络安全保险教育培训,引导加强从业人员自律,规范网络安全保险推广应用。用好网络和数据安全产业高峰论坛、网络安全技术应用试点示范等活动,宣传普及网络安全保险,举办网络安全保险主题活动,加强经验总结和交流推广,营造促进网络安全保险规范健康发展的浓厚氛围。 转自Freebuf,原文链接:https://www.freebuf.com/articles/372261.html 封面来源于网络,如有侵权请联系删除
Google Play 针对恶意软件采取最新反制措施!
近日,谷歌开始针对Google Play上不断入侵的恶意软件采取反制措施,要求所有以机构名义注册的新开发者账户在提交应用程序之前提供一个有效的D-U-N-S号码。 这项新措施能有效提高平台的安全性和可信度,同时也能够有效遏制新账户提交恶意软件的行为。 通常情况下,Google Play上的恶意软件在提交审核时不包含危险代码或有效载荷,这些代码或有效载荷会在安装后通过更新获取。 虽然违规应用被举报后会从Play Store下架,其开发者也会被封杀。但对于他们来说,想再创建一个新帐户并以新的名称和主题提交相同的危险应用程序非常容易。 为了解决这个漏洞,从2023年8月31日开始,谷歌将要求所有创建新Play Console帐户的开发者必须提供有效的D-U-N-S号码。 D-U-N-S(数据通用编号系统)是由商业数据和商业分析公司Dun & Bradstreet分配给各企业的九位标识符,每个号码都是独一无二的。 向Dun & Bradstreet申请D-U-N-S号码的组织必须提交几份文件来完成验证信息,这个过程可能需要长达30天的时间才能完成。 D-U-N-S是全球公认的专有标准数据通用编号系统。同时,美国政府、欧盟委员会、联合国和苹果公司等均在使用该系统,其市场认可度极高,被认为是十分值得信赖的。 通过要求软件开发商提供D-U-N-S编号,谷歌还将加大恶意应用发行商在应用商店重新注册的难度,一旦被判定为恶意软件被驳回,再想要入驻该平台需重新成立一家新公司。 除上述内容外,谷歌还将更改Play Store应用条目的 “联系方式 “部分,将其更名为 “应用支持”,并增加更多有关开发者的信息。 以前这部分内容仅包含开发者的姓名、电子邮件和所在地,现在还将包括公司名称、完整的办公地址、网站URL和电话号码。 新“应用程序支持”部分的模型,图源:谷歌 这一变化将提高Goole Play服务的透明度,让用户能够更清楚地了解负责每个应用程序的公司。谷歌方面表示,他们将定期核实应用程序开发者提供的信息,以便将其纳入该部分。 如果他们发现任何不一致之处,他们将暂停该帐户在Play Store上发布应用的能力,最终在指定时间后删除现有应用。 转自Freebuf,原文链接:https://www.freebuf.com/news/372077.html 封面来源于网络,如有侵权请联系删除
哈佛大学网站现高危漏洞,可导致数据泄露
Cybernews 研究团队发现,哈佛大学课程网站上存在一个 WebLogic Server 漏洞,严重程度高达9.8 分。 WebLogic Server是美国跨国计算机技术公司Oracle公司开发的基于Java的应用服务器。该漏洞发现于 2020 年,编号为 CVE-2020-2551,允许攻击者无需身份验证即可在易受攻击的服务器上远程执行代码。 由于受影响的哈弗网站ourse.my.harvard.edu 要求用户登录,意味着成功的远程代码执行攻击(RCE)攻击可能允许攻击者获取用户登录数据。 对哈佛大学有何影响 研究人员在哈佛大学的子域中发现的 WebLogic Server 漏洞允许在未经身份验证的情况下执行任意代码。换句话说,大门向任何愿意进来的人敞开。 研究人员表示,如果攻击者利用此漏洞,他们就可以访问存储在易受攻击的系统上的敏感数据。这可能包括机密的客户信息、财务数据和知识产权。 此外,攻击者还可以窃取并加密被盗数据,或根据学校 IT 系统的架构对整个系统进行加密。 但Oracle早在3年前,也就是该漏洞被发现后不久就进行了修复,目前还不清楚为何在哈弗的网站中还存在该漏洞。 Cybernews已联系哈佛大学问询,但目前还没有收到回复。 转自Freebuf,原文链接:https://www.freebuf.com/news/371819.html 封面来源于网络,如有侵权请联系删除
无文件攻击暴增 1400%
根据Aqua Security最新发布的报告,过去六个月的蜜罐汇总数据显示,超过50%的攻击采用了检测规避技术。 攻击者擅长绕过无代理方案 这些能逃避检测的攻击技术包括伪装技术(例如从/tmp执行的文件)以及混淆的文件或信息(例如动态加载代码)。此外,在5%的攻击中,攻击者使用了内存驻留恶意软件。与2022年的研究相比,无文件攻击暴增1400%。这清楚地表明,攻击者现在更加关注如何避免被发现,以便在受感染的系统中建立更牢固的立足点。 Aqua Security的报告指出:“攻击者更加青睐和善于绕过无代理检测解决方案。”“最有说服力的证据就是HeadCrab,这是一种极其复杂、隐蔽、基于Redis的恶意软件,已入侵了超过1200台服务器。当谈到运行时安全性时,只有基于代理的扫描才能检测到此类规避基于卷的扫描技术的攻击。” 云计算彻底改变了企业设计、开发、部署和管理应用程序的方式。虽然这带来了许多好处,例如可扩展性、灵活性和敏捷性,但也带来了自身固有的复杂性。随着企业IT向云原生架构的转变,攻击面显著扩大,引入了大量新的安全风险。 保护运行时环境至关重要 保护运行时环境需要至少一种监控方法,包括扫描已知的恶意文件和网络通信,发出警报并阻止其活动,但这仍然是不够的。好的解决方案还应该包括对恶意行为指标的监控,例如未经授权尝试访问敏感数据、尝试在提升权限时隐藏进程以及向未知IP地址打开后门等行为。 报告还强调了软件供应链风险,阐述了云软件供应链中可能受到攻击并对组织构成重大威胁的各个领域。例如,软件供应链中配置错误导致的严重威胁。这一点很重要,因为各种规模的企业都面临着配置错误的风险,甚至轻微的配置错误也可能产生严重影响。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/UbIPZHGZS1v47LM26KuayQ 封面来源于网络,如有侵权请联系删除
75% 的消费者准备放弃受勒索软件攻击的品牌
据 Object First 调查称,由于 40% 的消费者对企业组织的数据保护能力心存怀疑,因此 75% 的消费者会在其遭到勒索软件攻击后转向其他品牌。 这项调查强调了对可靠的备份、保护和恢复策略不断变化的关注和需求,其结果表明了一个预先及有效的备份和恢复计划的必要性,以规避复杂、耗时和昂贵的恢复过程,这些过程可能会破坏消费者对企业的信任并危及长期业务增长。 Object First 首席执行官David Bennett表示:”数据在当今世界起到不可或缺的作用,随着企业组织生成和消耗比以往更多的数据,消费者寻求更好的保护也就不足为奇了。随着勒索软件威胁不断升级,数据保护必须成为每个企业的核心关注点。虽然防止勒索软件攻击是理想的情况,但并不总是可行。企业组织必须优先考虑保护消费者数据免受现代威胁。这可以通过将不可变的数据弹性作为网络安全战略的核心来实现。“ 调查结果 81% 的消费者表示,他们的数据被不能够有效抵御勒索软件的企业组织所掌握,对此感到“非常害怕或担心”。遭受攻击后,三分之一的消费者需要弹性备份和恢复策略的证据,30% 的消费者对公司的数据保护计划失去信心。 如果企业遭受勒索软件攻击,75% 的消费者准备转向竞争对手。此外,二次攻击将导致 61% 的消费者重新评估他们对数据保护和恢复实践的负面看法。 虽然 37% 的 Z 世代能够接受企业在遭受勒索软件攻击后的道歉,但更老一辈的消费者则不那么宽容,其中74% 的人认为,在遭受不止一次勒索软件攻击后,他们对企业的信任将受到不可挽回的损害,而在 Z 世代中这一比例仅有34%。 调查还显示,55% 的消费者更青睐那些提供了全面的数据保护措施的企业,例如可靠的备份和恢复、密码保护以及身份和访问管理策略。 转自Freebuf,原文链接:https://www.freebuf.com/news/371269.html 封面来源于网络,如有侵权请联系删除
美国海军首设网络战兵种,推动网络作战能力专精化
安全内参7月4日消息,美国海军为水兵们制定了全新的网络战兵种,希望藉此加强培训,打造一支专业的网络作战力量。 美国海军曾长期借用其他信息战人员执行网络空间行动,比如密码学家和负责网络和网络安全的IT专业人员。将来,网络作战力量将全部由海军网络战人员组成。大约300名海军人员将专注于攻击性和防御性网络空间行动。 美国海军信息战负责人、海军信息部队指挥官Kelly Aeschbach中将表示:“过去,我们的密码学家主要关注的领域包括信号情报、电子战、机动、电磁频谱和信息行动。考虑到他们在电子和信号方面的专长,海军最初进军网络角色时,我们将大部分网络相关的职责分配给了这些密码专家。” 专门设置网络战兵种,原有人员全部转入 新的网络战工作人员将接管其他专业所分担的攻击性和防御性行动。Kelly Aeschbach认为,这意味着美国海军将“拥有专注于网络战机动性的全职人员……这将降低我们对其他类别已经承担重要职责人员的需求。这些人员将继续提供与网络相关的支持。” 2200多名专注于网络战的士兵也会面临一些改变。美国海军将用网络战技术员(CWT)取代密码学网络技术员(CTN)这一工作类别。尽管名称有所变化,工作职责将保持不变。具体包括以下内容: 1. 网络战技术员将沿用原密码学网络技术员的等级控制号(RCN)1677。 2. 网络战技术员角色将保留密码学网络技术员的所有职业标准(OCCSTDs),与密码学网络技术员正式脱钩,突出海军在网络空间进行军事行动的能力。网络战技术员角色适用于现役和选定预备役(SELRES)水兵及相关岗位。 3.新角色的设立自2023年6月28日起生效。在此日期,所有密码学网络技术员将转变为网络战技术员。所有密码学网络技术员人员需要在本通告发布后的十二个月内将其徽章更换为新的网络战技术员徽章。网络战技术员将享受密码学网络技术员水兵当前享受的全部特定等级激励津贴。 4. 密码学网络技术员晋升考试将更改为网络战技术员晋升考试。密码学网络技术员的所有晋升要求对网络战技术员仍然有效。E7/8/9评估和选拔委员会流程将不会发生任何变化。如无更新的网络战技术员职业路径(ECP),选拔委员会将沿用密码学网络技术员的职业路径。与密码学网络技术员类似,网络战技术员的职业路径不会以海上/陆上任务界定。现行政策将继续保持不变。 加强海军网络战能力专精化建设 Kelly Aeschbach表示,密码学网络技术员们“已经在从事所有网络相关工作。我们并非要改变他们的工作内容,而是继续提高他们的培训水平,让他们比以前更加出色。” 上述变化的法律依据是2023财年《国防授权法案》的一项国会授权。此前,海军领导人曾告知国会议员,海军在吸引、培训和留住网络人才方面存在困难。 Kelly Aeschbach表示,新的工作类别将在海军各层级引发更多讨论,确保水兵们的头衔与他们的工作职责相匹配。 位于弗吉尼亚州萨福克的海军网络防御行动司令部2号密码学网络技术员Kennedy Bullard为水兵们设计了全新的网络战技术员徽章。至于海军军官,可在2024年申请海军网络战军官(MCWO)头衔。 Kelly Aeschbach认为:“这将引发大量关于指导培训的讨论——我们应该提供哪些建议?候选人是否优秀?我们怎样能在年底前初步建成团队?只有这样,我们才能着手关注身份、团队精神和培训等问题,保证他们的能力日渐出色。” 转自安全内参,原文链接:https://www.secrss.com/articles/56282 封面来源于网络,如有侵权请联系删除
西门子能源遭遇勒索软件攻击,大量数据被盗!
近日,西门子能源称其遭遇了一次Clop勒索软件攻击,该软件利用MOVEit Transfer平台的一个零日漏洞窃取了公司数据。 西门子能源是一家总部位于慕尼黑的能源技术公司,业务遍及全球,拥有91,000名员工,年收入350亿美元。其业务包括设计、开发和制造广泛的工业产品,包括工业控制系统(ICS),最先进的电力,热发电装置,可再生能源系统,现场和非现场能源输送系统以及灵活的电力传输解决方案等。 此外该公司还为石油和天然气行业提供广泛的网络安全咨询服务,包括事件响应计划、漏洞评估和补丁管理。 西门子能源公司确认数据被盗 昨天(6月27日),Clop在其数据泄露网站上列出了西门子能源公司,并表示盗取了该公司的数据。一般Clop的勒索策略都是先在其数据泄露网站上列出公司名施加压力,然后再是进行数据泄露的操作。 虽然目前还没有数据被泄露,但西门子能源公司的一位发言人证实Clop勒索软件利用CVE-2023-34362的MOVEit传输零日漏洞入侵了西门子。 不过西门子能源公司表示,目前暂时还没有关键的数据被盗,业务运营也没有受到影响,他们在得知这一事件后也立即采取了行动。 施耐德电气也面临数据泄露风险 除了西门子能源公司,Clop还声称利用MOVEit传输系统盗取了工业巨头施耐德电气的数据。 Clop盗取了西门子能源和施耐德电气数据(来源:BleepingComputer) 这家法国跨国公司年收入超过370亿美元,专门从事数字自动化和能源管理,其产品被广泛用于全球多个重要行业。 2023年5月30日,施耐德电气发现了MOVEit传输软件的漏洞并迅速部署了可用的缓解措施,以确保数据和基础设施的安全,后续也在持续密切监测这一情况。 2023年6月26日,施耐德电气称其是与MOVEit漏洞有关的网络攻击的受害者。该公司的网络安全团队目前也在调查这一说法。 虽然施耐德电气目前还未核实Clop说的情况是否属实,但通过他们之前披露的漏洞,的确证明该说法有可能是真的。 转自 Freebuf,原文链接:https://www.freebuf.com/news/370492.html 封面来源于网络,如有侵权请联系删除
新增6例漏洞!美国网络安全局更新已知漏洞目录
Hackernews 编译,转载请注明出处: 美国网络和基础设施安全局在其已知漏洞目录(Known Exploited Vulnerabilities)中了新增一批漏洞,该举动揭示了近期恶意利用行为的活跃性。 此次更新包括了苹果公司本周修补的3个漏洞(CVE-2023-32434, CVE-2023-32435,CVE-2023-32439),VMware公司的2个漏洞(CVE-2023-20867,CVE-2023-20887)以及影响Zyxel设备的漏洞(CVE-2023-27992)。 作为长达数年的(2019年起)网络间谍活动的一部分,CVE-2023-32434和CVE-2023-32435都允许代码执行,它们被利用为零日漏洞(零时差攻击)来部署间谍软件。该间谍活动被称为“三角测量行动”(Operation Triangulation),其最终目的是部署TriangleDB,并从受损设备中获取广泛的信息:创建、修改、删除和窃取文件;遍历和终止进程;从iCloud Keychain收集证书以及跟踪用户的位置。 攻击链始于带有附件的iMessage,当目标受害者收到短信后,附件自动触发有效载荷的执行。这种无需任何交互的特性使其成为零点击漏洞。网络安全公司卡巴斯基在最初的报告中指出:“恶意短信是畸形的,它不会为用户触发任何警报或通知。” CVE-2023-32434和CVE-2023-32435是iOS系统中被间谍攻击滥用的两个漏洞。其中CVE-2022-46690是IOMobileFrameBuffer中的一个严重的越界写入问题,它可以被异常应用程序武器化,以核心特权执行任意代码。苹果公司在2022年12月改进了输入验证,弥补了这一缺陷。 卡巴斯基公司为 TriangleDB做出了以下标记:包含引用 macOS 的未使用功能,寻求访问设备麦克风、摄像头和据称可以在未来使用的地址簿权限。今年年初,这家俄罗斯网络安全公司检测到自己的企业网络遭到入侵,于是开始了对“三角测量”行动的调查。 鉴于活跃的漏洞利用情况,美国联邦民事执行部门(FCEB)的各机构被建议应用供应商提供的补丁来保护其网络,免受潜在威胁。 与此同时,CISA 发布了伯克利互联网名称域 (BIND) 9 域名系统 (DNS) 软件套件中3个错误的警报,这些错误可能为拒绝服务 (DoS) 铺平道路。 CVE-2023-2828、CVE-2023-2829和CVE-2023-2911 (CVSS评分:7.5)可以被远程利用,导致名为BIND9的服务意外终止或运行命名的主机上所有可用内存耗尽,从而导致DoS发生。 这已经是互联网系统联盟 (ISC) 在不到六个月的时间里第二次发布补丁,来解决在BIND9中类似于 DoS 和系统故障的问题。 消息来源:The Hacker News,译者:Linn; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
如何捍卫欧洲网络安全?欧盟防长就网络防御签署共识文件
欧盟成员国国防部长于5月23日就网络防御达成共识,指出需要在机构体系内避免重复工作,并明确了防御领域优先推进技能发展与自愿协调等事项。 这份共识文件共18页,由欧盟27国防长签署,是对去年11月欧盟委员会和欧盟外交与安全政策高级代表联合发布的欧盟网络防御政策的回应。 该文件分为五部分34条,包括共同行动加强网络防御、保障欧盟防务生态系统安全、投资网络防御能力、通过合作应对共同挑战、结论。 该文件承诺“加大对现代化和互操作性的武装部队、尖端技术、先进网络防御能力的投资,并加强伙伴关系,以应对共同挑战。 ”欧盟成员国在文件中重点提及俄罗斯,称之为欧盟网络安全的主要威胁。不过,欧盟国家尚未对是否需要“遏止网络攻击”、采取哪些主动网络措施达到防御目的等问题达成明确共识。 内部协调 共识文件由欧盟理事会批准。文件强调,与欧盟其他机构、组织和代理机构合作时,如欧盟网络安全局(ENISA)和欧盟应急响应中心(CERT-EU),应避免“不必要的重复工作”。 作为欧盟官方网络安全机构,ENISA最近推出了一项网络安全技能框架。这是一种实用工具,用于确定哪些任务、能力、技能和知识与欧盟网络安全专业人员角色相关。 作为欧盟的网络安全事件响应团队,CERT-EU负责监督欧盟机构和组织的信息通信技术(ICT)安全。目前,欧盟计划提升CERT-EU的能力,加大对其资金投入,要求其协调漏洞披露工作,并为欧盟各机构网络安全框架设定基准。 技能发展 欧盟理事会强调了多种网络教育、培训、演练项目。不过,共识文件只是在接近尾声,谈到网络安全技能缺口时才提到了网络安全技能学院。 今年4月,欧盟委员会推出网络安全技能学院,旨在填补网络安全行业持续存在的技能缺口、发展欧盟的网络安全能力。 与之相反,欧盟理事会强调了“永久结构化合作”项目。这批五年前启动的项目,在本周由欧盟成员国防长审查,以评估欧盟整体能力。这68个项目中有部分进展缓慢,引发关切。 协调防御方法 在欧盟国防生态系统下,欧盟理事会邀请各成员国政府“参考《关于在欧盟全境实现高度统一网络安全措施的指令》(NIS2),制定非法律约束的自愿性建议,加强国防领域的网络安全。” NIS2为那些对社会运转不可或缺或起到重要作用的实体规定了具体义务。 NIS2也是欧盟最新网络安全法《网络弹性法案》的基线。一个月前,瑞典担任欧盟理事会主席国,提议修改《网络弹性法案》,允许各成员国政府针对NIS2下视为必需或重要实体,向它们使用的ICT产品提出额外的安全要求。 行业支持 欧盟理事会还强调,需要“扩大欧洲网络安全产业规模,以欧洲网络安全能力中心(ECCC)为关键支撑,保障安全机制运行”。 成立一年来,ECCC两周前才刚刚在布加勒斯特设立办公室,人员配备仍然严重不足。此外,ECCC执行主任人选尚未落定,欧盟委员会和罗马尼亚在该问题上存在长期争议。 转自 安全内参,原文链接:https://www.secrss.com/articles/55020 封面来源于网络,如有侵权请联系删除
美国网络安全战略将尝试超越国界
2023年3月启动的美国国家网络安全战略改变了政府对抗网络威胁的愿景,并鼓励美国与盟国开展国际合作。 Global Transatlantic Ltd 首席执行官兼跨大西洋网络安全业务网络 (TCBN) 联合创始人安迪·威廉姆斯(Andy Williams)在2023年5月18日于伦敦举行的CRESTCon Europe期间概述了该计划的主要内容。 他提到,为实现这一愿景,美国政府承认有必要在网络空间分配角色、责任和资源的方式上做出两项根本性转变: 将网络安全的负担从个人、小型企业和地方政府转移到专门打击网络事件的组织身上 重新调整激励措施以支持对网络安全的长期投资 他说,考虑到这两个新目标,美国政府也意识到它需要参与国际倡议。 Andy Williams 在 CRESTCon Europe 期间演讲 威廉姆斯透漏到:“这是在战略文件中,第一次真正有意与盟友在国际上加强合作。” 反勒索软件倡议 最好的例子是反勒索软件倡议(CRI),这是一项于2022年11月在36个国家发起的跨国执法行动,其中包括五眼联盟(美国、英国、加拿大、澳大利亚、新西兰)和27个欧盟成员国,以及巴西、尼日利亚、南非、韩国、新加坡和阿拉伯联合酋长国。 CRI 成员已经就多项举措达成一致,包括: 1、国际反勒索软件特别工作组 (ICRTF) 将由澳大利亚领导 2、一些其他工作组,包括一个专门打击金融网络犯罪的工作组,将由英国和新加坡领导 3、包含技术、策略和程序 (TTP) 以及网络威胁形势趋势的共享调查工具包 4、联合咨询 5、帮助各国利用公私伙伴关系打击勒索软件的能力建设工具 6、每两年一次的反勒索软件演习 威廉姆斯说:“我发现,看到澳大利亚和新加坡等国家在美国支持的倡议中领导特别工作组特别有趣。在过去,美国或英国可能要对此负责。” 取缔 Hive 勒索软件组 TCBN 的联合创始人认为,从美国的角度来看,决定参与这样一个国际倡议的部分原因是新人被任命为政府网络安全社区的高级领导人。 威廉姆斯补充道:“乔·拜登暗示,他的政府将在其2021年5月关于改善国家网络安全的行政命令中发起更广泛的举措,例如 CRI,尽管没有具体提及这些举措是什么。” “虽然这些举措当时还没有完全正式化,但CRI的推出无疑在2023年1月美国执法部门打击 Hive 勒索软件组织的行动中发挥了作用。”威廉姆斯声称。 其他倡议,例如美国国家标准与技术研究院 (NIST) 向全球所有申请人开放的后量子竞赛或数字安全设计 (DSbD),这是一项获得美国和英国资助的公私合作倡议, 表明美国政府在网络空间方面正越来越多地尝试超越国界。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/TsjTs3cZRp0Y-2tsitvztw 封面来源于网络,如有侵权请联系删除