英国 2025 年战略防务评估:首次公开网络战能力
HackerNews 编译,转载请注明出处: 英国的《2025年战略防务评估》(SDR)详细阐述了一项计划,旨在通过增加网络、人工智能(AI)和数字化作战手段的运用,整合其军事防御与进攻能力。 与美国一样,英国也参与攻击性网络行动,即使针对盟友,但并未公开证实。斯诺登泄密的资料中包括2010年至2013年进行的“社会主义行动”(Operation Socialist)。英国政府通信总部(GCHQ)成功利用量子插入攻击(Quantum Insert attack)攻击了比利时电信公司(Belgacom,比利时最大的电信供应商)。 尽管如此,英国一直坚称其不参与网络战——直到现在。这份于2025年6月2日发布的新版SDR(PDF文件)专注于整合英国在陆、海、空以及网络领域的进攻和防御军事能力。 这是一份军事评估报告,但自然也包括与“英国情报界[军情五处(MI5)、军情六处(MI6)和政府通信总部(GCHQ)]”的实时协作,“以在应对国家安全挑战时实现最大效果”。该评估报告的一个重要部分是全面且公开地承认网络与电磁频谱(CyberEM)的作用,以及在防御和进攻态势中增加对人工智能的应用;并强调需要整合这些能力。 “为最大化尖端技术和通用数字架构的效益,国防部门还必须协同努力,发展对现代战争至关重要的必要数字、人工智能、网络和电磁战技能。” 报告指出,网络电磁域(CyberEM)是现代战争的核心。“这是对手每天都在挑战的唯一作战域,”报告称。例如,据报道,英国的军事网络在过去两年内遭受了9万次‘灰色地带’攻击。(灰色地带攻击旨在扰乱或削弱对手,而不引发全面军事反应。)英国不同军种已在网络电磁域开展行动,但各自为政。这些行动既包括进攻也包括防御,包括英国自身针对对手使用的网络或技术进行的灰色地带活动。 SDR提议在一个新的网络电磁司令部(CyberEM command)下协调这些活动,将其作为单一权威节点运作。其目的是协调甚至鼓励(而非执行)网络活动——充当一个“枢纽”,“整合全方位的军事行动,并为国防部门如何与盟友及工业界理解、发展和获取能力带来一致性。” 该机构还旨在制定电磁频谱作战的总体战略,包括与北约的方法进行联络和协调。 这种新的跨国防整合与协调的效果,体现在新兴的“数字战士”(Digital Warfighter)小组和“数字目标靶场”(digital targeting web)上。两者共同实现了数字战士与传统战士在行动中的并肩部署;而目标靶场(一个通用的数据架构,而非网站)则将传感器、决策者和效应器连接起来。 评估报告承认其从乌克兰汲取了教训,并补充道:“这[目标靶场]在决定如何跨域并在受争议的网络电磁域中削弱或摧毁已识别目标时,提供了选择和速度。例如,一个目标可能由舰船或太空中的传感器识别,随后被F-35战机、无人机或进攻性网络行动所摧毁。在人工智能的辅助和通用合成环境(common synthetic environment)的支持下,目标靶场体现了一体化部队(Integrated Force)必须如何作战与适应。它的存在本身就增强了威慑力。” 英国最新的战略防务评估深受当前地缘政治影响,从乌克兰的成功到俄罗斯对欧洲日益增长的威胁。但同样显而易见的是,这种包含重大国防改革、增加资金投入以及专注于与北约盟友合作的新方法,也很大程度上源于特朗普总统领导下的美国行动。无论他批评北约的确切目的为何,这已让欧洲意识到,它或许不应、甚至绝不能如此依赖美国的军事力量。整个欧洲都在进行重新武装的进程。 但同样清楚的是,这种对军事责任的反思既关乎进攻能力,也关乎防御能力——并且,现代战争无论在进攻还是防御方面,都无法与网络战割裂开来。 消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
英国法律援助机构确认数据泄露,大量申请人信息遭窃
HackerNews 编译,转载请注明出处: 英国法律援助署(LAA)确认,近期遭受的网络攻击实际影响远超最初评估,攻击者已窃取大量包含申请人敏感信息的数据。这一结论由深度参与调查的英国政府正式公布。 LAA作为英国司法部下设的执行机构,负责为无力承担法律费用的人群提供法律咨询、诉讼代理等法律援助服务。其援助资格审核涵盖申请人的收入、资产状况及案件性质(涉及家庭法、住房、债务、移民、心理健康和刑法等领域)。 本月初,该机构首次披露遭遇安全事件,称少量财务信息可能遭泄露。但最新发布于英国政府门户网站的公告显示事态更为严峻:自2010年至今的大量数据或已遭窃。公告指出:“5月16日(周五),我们发现攻击波及范围远超预期,攻击组织已获取与法律援助申请人相关的大量信息。据信该组织已访问并下载了自2010年以来通过我们数字服务申请法律援助人群的大量个人数据。” 潜在泄露数据包括: 联系方式 出生日期 国民身份证号 犯罪记录 就业状态 法律费用分摊金额、债务与支付记录 英国政府建议所有申请人警惕针对性的诈骗行为,强调在共享敏感信息前需验证通信真实性。法律援助署首席执行官Jane Harbottle就事件致歉,表示“对此深表遗憾”,并承诺将尽快提供更多进展通报。目前,所有LAA系统已在国家网络安全中心(NCSC)协助下完成加固,线上申请服务已暂时关闭。 此次事件正值英国合作社、哈罗德百货、玛莎百货等零售企业遭受灾难性攻击之际,相关攻击被认为与Scattered Spider组织有关联,攻击者试图在受感染网络部署DragonForce勒索软件。目前尚不清楚LAA事件是否与这些攻击存在关联。根据谷歌安全研究人员的追踪,该组织近期已将攻击目标转向美国。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
英情报机构揭俄网络攻击与破坏行动存“直接关联”
HackerNews 编译,转载请注明出处: 周三,英国网络安全负责人宣布,该国情报部门看到了“俄罗斯网络攻击与我们安全面临的现实威胁之间存在直接联系”。 英国国家网络安全中心(NCSC)负责人理查德·霍恩在曼彻斯特举行的CYBERUK会议上警告称,莫斯科的恶意行为者“正在实施破坏行为,常常在其阴谋中使用犯罪代理”。 霍恩表示,无论是NCSC还是国内安全机构军情五处(MI5),都看到来自俄罗斯的网络威胁在英国街头显现,针对英国的各行各业和企业,使民众生命、关键服务和国家安全面临风险。 他告诉CYBERUK会议的听众,信息安全界的作用“因此不仅仅是保护系统,更是保护我们的人民、经济和社会免受伤害”。 霍恩说,NCSC无法透露行动细节,但解释说“网络手段”为一系列威胁行为者提供了侦察能力以及“发起现实威胁的能力”。 此次警告是在一系列疑似俄罗斯策划的欧洲破坏事件之后发布的。去年,欧洲各国的安全机构和政府就这些威胁发出了警告,同时北约和欧盟均谴责俄罗斯“日益加剧”的破坏活动和混合行动。 上个月,英国警方宣布逮捕了一名罗马尼亚男子,该男子涉嫌协助俄罗斯军事情报机构实施一项阴谋,其中包括一枚爆炸装置在伯明翰的DHL物流仓库爆炸。 据信,2024年7月德国莱比锡的DHL物流链发生的一起火灾也是俄罗斯所为。德国安全部门表示,如果那枚寄往英国的包裹炸弹在航班上爆炸,可能会引发空难。 第三起事件发生在7月,地点是波兰首都华沙附近。据路透社报道,这些企图被认为是未来阴谋的“预演”,俄罗斯计划在跨大西洋飞往美国和加拿大的货运航班上在空中引爆爆炸装置。 据报道,这些装置被伪装成来自立陶宛的按摩机,内部含有镁基物质,这种物质燃烧时极具破坏性,可能导致飞机坠毁。 11月,立陶宛总统吉塔纳斯·纳乌斯的首席国家安全顾问克斯蒂托尼斯·布德里斯指责俄罗斯军事情报机构格鲁乌(GRU)策划了这些阴谋。其他西方安全官员也认同这一评估,《华尔街日报》对此进行了报道。 这一指控是在波兰国家检察官办公室证实7月逮捕了4名与藏有爆炸物的包裹相关的人员之后提出的,该办公室称这些包裹被认为是对飞往美国和加拿大航班发动攻击前的试运行。另一名涉嫌在立陶宛邮寄这些包裹的男子于9月被捕。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
玛莎百货确认遭遇“网络事件”
HackerNews 编译,转载请注明出处: 英国零售商玛莎百货(M&S)周二宣布“过去数日持续处理网络事件”,此前社交媒体涌现大量顾客投诉。 事件的具体情况尚未披露。作为富时100指数成分股的玛莎百货,在全球拥有超过7万名员工,在英国拥有超过1000家门店。 该公司周二下午向伦敦证券交易所提交的声明称,在意识到事件后立即“对门店运营做出细微临时调整”。 顾客在社交媒体抱怨多种电子支付系统失效,包括银行卡支付、礼品卡及该零售商的“点击取货”服务。 玛莎百货在一份发给顾客的声明中确认,“您的‘点击提货’订单可能会出现一些有限的延迟,我们正在努力解决这个问题。”该公司向伦敦证券交易所表示,已聘请外部网络安全专家调查并处理该事件,并已向相关监管机构和国家网络安全中心报告。 “我们正在采取措施进一步保护我们的网络,并确保我们能够继续提供优质的客户服务,”该公司在声明中继续说道。 “对于由此造成的不便,我们深感抱歉。重要的是,我们的门店仍在营业,我们的网站和应用程序也正常运行。” 消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
英国牵头的行动摧毁了规模庞大的俄罗斯黑帮网络
英国国家犯罪局 (NCA) 宣布,一项名为“Destabilize”的联合执法行动摧毁了俄罗斯非法洗钱和现金运送网络以及与勒索软件、毒品和间谍活动有关的地下加密货币交易所。 NCA 领导的行动揭露了 Smart 集团和 TGR 集团这两个非法金融网络,这两个网络帮助俄罗斯精英规避国际制裁,并支持俄罗斯网络犯罪分子洗白非法利润。Smart 网络还被用来资助俄罗斯的间谍活动。 美国财政部外国资产控制办公室 (OFAC) 还制裁了与 TGR 集团有关的五名个人和四家实体。NCA 的国际合作伙伴还逮捕了第七名嫌疑人,是一名全球洗钱协助者。 NCA 表示:“NCA 协调的活动迄今已逮捕 84 人,其中许多人已服刑,并缴获了超过 2000 万英镑(3500 万美元)的现金和加密货币。” 复杂的犯罪网络在一个国家收集资金,然后在另一个国家提供等值资金,通常是通过将加密货币兑换成现金。这简化了西方犯罪集团产生的现金流动,并帮助寡头绕过制裁。 英国是这项活动的主要中心。数十亿美元的洗钱网络以一种此前不为当局或监管机构所知的方式运作,并隐藏在社区中。 调查人员发现全国各地大规模的货币兑换。街头现金交易之后,几乎立即出现了等值加密货币的转移。Smart 和 TGR 与俄罗斯金融业联系紧密,其全球影响力遍及 30 多个国家。 “我们首次能够找出俄罗斯精英、加密货币富豪网络犯罪分子和英国街头贩毒团伙之间的联系。将他们联系在一起的线索——Smart 和 TGR 的联合力量——直到现在才被发现。”NCA 运营总监 Rob Jones 表示。 “NCA及其合作伙伴已经从各个层面打击了这一犯罪活动。” Smart 集团由俄罗斯洗钱者 Ekaterina Zhdanova 领导。她指挥一家位于伦敦的现金快递公司,洗钱金额超过 1900 万美元。她还帮助勒索软件受害者以加密货币形式向 Ryuk 勒索软件集团支付超过 230 万美元疑似赎金,并与 TGR 成员合作转移了超过 200 万美元。 TGR 由乌克兰人乔治·罗西经营。该集团涉嫌隐瞒将受制裁的俄罗斯国有媒体组织今日俄罗斯(RT)的资金转移出境,以支持一家俄语媒体组织在英国的活动。 TGR 帮助将非法金融计划纳入全球金融体系,包括洗钱、未注册的现金和加密货币交易以及预付信用卡服务。其目的是掩盖资金来源。 NCA 表示:“Smart 和 TGR 的加密地址显示,他们经常接触 Garantex,这是一项加密货币交易服务,于 2022 年受到英国和美国的制裁。Garantex 与武器零部件交易有关。 ” OFAC 还制裁了拉脱维亚国民 Andrejs Bradens,他与多家 TGR 集团公司有联系,以及 Zhdanova 的两家关联公司:Khadzi-Murat Dalgatovich Magomedov 和 Nikita Vladimirovich Krasnov。 在其中一起案件中,NCA 和国际合作伙伴逮捕了一系列与谢缅·库克索夫及其同伙有关的信使,据信他们经营着一家地下加密货币交易所。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/2MEWWskREW-4GldVb0tRNg 封面来源于网络,如有侵权请联系删除
网络攻击致使英国司法部囚车追踪报警系统瘫痪
一次针对一家车辆追踪解决方案公司的网络攻击,导致英国囚车追踪系统和报警系统陷入瘫痪,目前尚无证据表明犯罪分子试图利用这一情况。 作为当事者公司,Microlise已于近期向伦敦证券交易所通报了此次事件,但未提供有关客户可能受到连锁反应影响的详细信息。 Microlise在11月6日发布声明,表示攻击者可能已获取了员工数据,不过“公司有信心客户的系统数据未受到泄露。” Microlise称:“我们正在努力恢复服务,恢复工作预计将持续数天,服务有望在下周末基本恢复正常。” 作为Microlise公司的客户,Serco是一家为英国司法部运营囚犯押送服务的外包公司。据《金融时报》报道,Serco的员工于11月4日接到通知,因Microlise事件影响,“车辆追踪、紧急报警、导航和预计到达时间通知”均已暂停使用。 英国司法部对此事拒绝发表评论。据了解,相关官员认为此次事件对英国的囚犯押送服务没有实质性影响。 尽管此次供应链事件暴露出第三方供应商遭受网络攻击带来的风险,但目前没有迹象表明攻击者意识到Microlise与Serco囚犯运输服务之间的关联。 英国政府目前正在试点一项“Cyber Essentials”认证计划来保护供应链,该项目初期将要求英国最大的银行,将网络安全标准纳入对供应商的要求中。 根据英国政府即将出台的《网络安全与弹性法案》,其他关键基础设施运营商以及公共部门承包商也可能会被要求引入类似的供应商安全标准。该法案预计将于明年提交议会审议。 转自安全内参,原文链接:https://www.secrss.com/articles/72339 封面来源于网络,如有侵权请联系删除
病理学和诊断服务提供商 Synnovis 遭勒索软件攻击,影响伦敦多家医院
由于第三方提供商遭受勒索软件攻击,医疗专业人员无法获得病理学服务,伦敦几家最大的医院取消了手术,并宣布进入重大事件紧急状态。 病理学和诊断服务提供商 Synnovis 遭受勒索软件攻击,严重影响伦敦几家大型医院的运营。此次攻击迫使受影响的医院取消部分医疗服务,在某些情况下,患者被转至其他医院。 根据社交媒体上发布的报道和内部电子邮件,此次攻击于周一被发现。 盖伊和圣托马斯 NHS 基金会信托的首席执行官伊恩·埃布斯写道:“我可以确认,我们的病理学合作伙伴 Synnovis 今天早些时候经历了一次重大 IT 事故,该事故仍在继续,意味着我们目前无法连接到 Synnovis IT 服务器。” 据信,英国最大的心脏和肺部专科中心皇家布朗普顿医院和哈里菲尔德医院也受到了影响。阿布斯写道,此次事件还影响了国王学院医院 NHS 基金会“以及整个伦敦东南部的初级保健,对我们服务的提供产生了重大影响,输血尤其受到影响。” 由于此次事件,一些预约已被取消,或患者被临时转至其他医疗机构。额外患者给其他医院带来的负担可能会导致资源进一步紧张,并宣布更多紧急事件。目前尚不清楚此次中断将持续多久。 伦敦 NHS 发表了关于 Synnovis 勒索软件攻击的声明,证实该事件对盖伊医院和圣托马斯医院、伦敦国王学院医院 NHS 基金会信托以及伦敦东南部初级保健服务的服务产生了重大影响。 目前,该公司尚未提供有关此次攻击的详细信息,例如感染其系统的恶意软件家族以及是否遭受数据泄露。 4月,SYNLAB集团意大利分公司Synlab Italia因遭受Blackbasta网络攻击而陷入停顿。该公司暂停了意大利采样点、医疗中心和实验室的所有活动。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/2UiW_FwgnxmnVI9guwVDqw 封面来源于网络,如有侵权请联系删除
英国政府出资 850 万英镑应对人工智能网络威胁
英国承诺投入 850 万英镑资助旨在应对包括深度伪造在内的网络威胁的新型人工智能安全研究。技术部长米歇尔·多尼兰 (Michelle Donelan) 在人工智能首尔峰会上宣布,研究资助将重点关注“系统性人工智能安全”,即了解如何更好地保护社会免受人工智能风险并利用该技术的优势。 该研究项目将由英国政府人工智能安全研究所的研究员 Shahar Avin 领导,并与英国研究与创新局和阿兰图灵研究所合作开展。虽然申请人必须居住在英国,但鼓励他们与世界各地人工智能安全研究所的其他研究人员合作。 人工智能对经济和社会稳定构成双重威胁。一方面,人工智能系统可能成为即时注入和数据中毒等技术的目标;另一方面,黑客自己也可以利用该技术来获取优势。 英国国家网络安全中心 (NCSC)一月份警告称 ,恶意人工智能的使用“几乎肯定”会导致未来两年网络攻击的数量和影响增加,特别是勒索软件。 事实上,合规专家 ISMS.online本周发布的新研究显示,30% 的信息安全专业人士在过去 12 个月中经历过与深度伪造相关的事件,这是继“恶意软件感染”之后第二受欢迎的答案。 与此同时,四分之三(76%)的受访者声称人工智能技术正在改善信息安全,64%的受访者表示他们将在未来一年相应增加预算。 人工智能安全研究所研究主任克里斯托弗·萨默菲尔德 (Christopher Summerfield) 声称,新资金代表着确保人工智能在社会中安全部署的“重要一步”。 他补充道:“我们需要仔细思考如何调整我们的基础设施和系统,以适应人工智能融入我们所做的一切的新世界。” “这个计划旨在产生大量关于如何解决这个问题的想法,并帮助确保伟大的想法能够付诸实践。” 该研究所已经对人工智能威胁进行了有价值的研究。周一发布的 5 月份更新显示,四个最常用的生成式人工智能聊天机器人很容易受到基本越狱尝试的攻击。 英国和韩国昨天称赞 16 家主要人工智能公司签署了安全开发人工智能模型的新承诺,这是“历史性的第一次”。 转自E安全,原文链接:https://mp.weixin.qq.com/s/TjnGpzPchxF-LgzUKZKqBA 封面来源于网络,如有侵权请联系删除
英国政府数据泄露,万名客户信息遭威胁
英国政府部门内的数据泄露和设备丢失可能会使 10,000 多名客户的信息面临风险。 该调查结果来自硬件加密 USB 驱动器制造商 Apricorn,基于年度信息自由 (FOI) 回复的汇编。 近日公布的数据揭示了英国税务海关总署 (HMRC) 在 2023 年向信息专员办公室 (ICO) 报告的违规行为的惊人统计数据。 据该公司称,英国税务海关总署 (HMRC) 公布的 18 份违规报告凸显了情况的严重性。该部门保存的敏感数据范围从个人身份信息到税务和福利记录等财务详细信息。 特别值得注意的是,驾驶员和车辆牌照管理局 (DVLA) 报告的违规事件大幅增加,从 2021 年的 19 起事件上升到 2023 年的 278 起。这种激增表明政府安全协议中存在漏洞,需要紧急关注和补救。 此外,下议院去年报告了 41 起违规事件,而上议院则披露了 8 起事件,包括损失和违规行为。 EMEA Apricorn 董事总经理 Jon Fielding 评论道:“政府部门因其处理的宝贵数据而不可避免地成为数据泄露的受害者,但看到这些泄露事件被正确地向 ICO 申报是积极的。” “然而,这对政府部门及其客户的影响和影响可能是非常有害的。由于风险如此之大,可能需要采取回归基本的方法来确定有多少违规行为正在漏网。” 撇开违规行为不谈,接受调查的 15 个部门中有 9 个声称多个组织设备丢失或被盗。英国税务海关总署 (HMRC) 再次扩大规模,报告了 1015 台丢失和被盗设备,其中包括 583 部手机、428 部平板电脑和 4 个 USB。这个数字略高于 2022 年失踪的 635 部、2020 年的 346 部和 2019 年的 375 部。然而,报告的手机丢失中有很大一部分是对已被更新型号替换的旧手机进行内部审计的结果。 特别是,司法部丢失了 653 台设备,能源安全和净零部丢失了 122 台设备,教育部 (DfE) 报告丢失了 78 台设备,内政部丢失了 153 台设备,下议院丢失了 65 台设备,教育部丢失了 122 台设备。科学、创新及科技录得 54 项损失。 “处理敏感数据的部门设备丢失或被盗的情况大量存在,强制实施备份计划及其重要性显得尤为突出。” 披露这一重要调查结果,凸显了数字安全的重要性,并敦促相关机构提升安全措施,确保私人信息及公众利益的安全。 转自E安全,原文链接:https://mp.weixin.qq.com/s/z4fIEy_RsaeeBP_CZcRwQg 封面来源于网络,如有侵权请联系删除
英国国防部约 27 万军人工资单数据泄露
英国政府确认,一名黑客最近成功入侵国防部的网络,获取了武装部队支付网络的部分数据。这次被攻击的系统包含现役和预备役军人及一些最近退伍军人的个人数据。 国防部长格兰特·沙普斯在下议院的声明中表示,国防部最近几天才察觉此次入侵。得知入侵后,国防部立即隔离系统并停止所有支付操作。好在此次事件并没有对工资、费用支付和退伍军人养老金产生重大影响。沙普斯指出,4月份所有的工资都已支付。 国防部长澄清说,黑客的目标是由承包商管理的外部系统,该系统与国防部的核心网络完全分离,与主要军事人力资源系统没有联系。受影响的主机主要包含姓名和银行账户的详细信息,有时也包括地址。预计大约有270,000份工资记录被泄露。 目前尚未查明黑客入侵的具体方式。但沙普斯指出,一些迹象表明承包商存在潜在失误,这也为未经授权的访问提供了机会。 目前尚无迹象表明黑客窃取了任何数据,但以防万一,受影响的服务人员已通过指挥链被告知了风险。同时受到影响的退伍军人将会收到有关事件和泄露数据的信函通知。 沙普斯强调,这次攻击是黑客发动的,同时表示在目前阶段,“其他国家的介入”也是一种可能性。 消息来源:bleeping computer,译者:lune; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文