英国正推动《调查权力法案》更新,涉及大规模收集用户数据
据Inforisktoday消息,英国立法者正在推进《调查权力法案》的更新,允许英国情报机构大规模收集数据,尽管受到了隐私倡导者、监管团体和科技公司越来越多的批评,但该法案近期仍通过了议会的进一步审查。 《调查权力法案》于 2015 年问世,因涉及大规模搜集公民数据,民间将其视为“窥探者宪章”,该法案在2016年进行过一次更新。而此次下议院批准的修订后法案,保留了允许英国情报机构大规模收集大量公共数据集的条款,其中包含“谁、何地、何时、如何以及与谁进行通信” 。 该法案还授权执法机构从第三方电信服务提供商处批量收集数据,包括互联网连接记录,例如用户访问的网站的详细信息,这使执法机构能够在用户的 IP 级别处理进一步的数据。 在听证会上,保守派议员兼该法案联合报告员安德鲁·夏普表示,修改后的提案将为英国情报部门提供“维护国家安全的工具”,同时确保执法部门在适当的情况下提出信息请求,以适当的方式将隐私置于核心位置。 听证会结束后,科技行业机构 TechUK 迅速批评该提案,担心该法案可能阻碍“旨在改善消费者隐私、诚信和安全的技术进步”。TechUK 表示,公司的注意力必须转移到满足政府的监控需求上,而不是专注于改善用户隐私和安全。 科技巨头苹果公司也对此提出异议,它告诉英国广播公司,该提案可能允许英国政府“秘密否决全球新的用户保护措施”,这将阻止该公司向其用户推出安全更新。 内政部发言人淡化了这些担忧,称政府支持“创新和隐私”,但表示合法的通讯渠道对于识别儿童性虐待者和恐怖活动至关重要。发言人告诉信息安全媒体集团:“我们一直明确表示,我们支持技术创新以及私有和安全的通信技术,包括端到端加密,但这不能以牺牲公共安全为代价。” 该修订该法案的推动力源于 2023 年 6 月英国议员大卫-安德森(David Anderson)对 2016 年《调查权力法》的审查。一份名为《安德森勋爵报告》(Lord Anderson report)的审查报告称,2016 年版本法律对批量个人数据集处理的限制阻碍了英国情报机构收集大量公共数据集。 目前,批量个人数据集的处理受到 “三重锁定 “授权的限制,要求情报机构首先从国务大臣那里获得拦截或设备干扰的授权令,然后,该授权令必须得到司法专员的批准,并最终得到首相的批准,且授权令的有效期只有 6 个月。他认为,这些限制不利于快速地侦测犯罪和破坏威胁,反过来又对国家安全构成了威胁。 报告还指出,目前一些科技公司推出的端到端加密技术也妨碍了情报机构及时收集数据。 报告建议进一步修订该法案,包括引入新的 “隐私期望值低或无隐私期望值 “的批量个人数据类别,延长数据保留时限,以及对司法专员这一角色进行重新修订。 针对这些建议,立法者提出了最新的法案,对大量个人数据集的范围进行了修订。根据修订后的法案,批量个人数据集可包括任何经同意共享的公共领域数据,包括官方记录、有声读物和播客,以及从在线共享视频中获取的内容。 修订后的提案还将允许情报部门负责人授权收集和处理数据,设立新的调查权力官员,该官员可以提名执法机构的个人担任司法专员一职。法案还建议将截获和保留数据的时间延长至 12 个月。 该法案还取消了先前条例中为确保新闻信息来源安全而设置的保障措施,允许执法机构 “识别任何机密新闻材料 “或 “识别或确认新闻信息来源”。 国际隐私组织(Privacy International)政策官员莎拉-西姆斯(Sarah Simms)表示,政府正在利用拟议修正案淡化《2016 年互联网安全法案》(IPA 2016)中规定的现有保障措施,以减轻执法机构的行政负担。她认为这些措施需要加强,而不是淡化。 转自Freebuf,原文链接:https://www.freebuf.com/news/391658.html 封面来源于网络,如有侵权请联系删除
英国多地议会遭网络攻击,部分在线服务被迫关闭
近日,英国的三个议会宣称遭到网络攻击,导致其多项在线服务被迫关闭。坎特伯雷市的规划部门、在线表格和地图,多佛区的在线表格以及萨尼特区的规划部门和在线表格,都已临时下线。英国国家网络安全中心的一位发言人表示,他们正在与受影响的地方当局合作,以充分了解此次事件的影响。 坎特伯雷和多佛议会在一份协调声明中表示,他们已经采取补救措施,同时努力调查问题并尽量减少对服务的干扰。尽管网站的某些部分可能无法按预期工作,但电子邮件系统和网站一直可用。 萨尼特委员会的一位发言人告诉记者,在收到事件报告后,该委员会已主动限制对其在线系统的访问。 尽管这些攻击确实带有勒索软件事件的一些特征,但其确切性质仍未公开。此外,三名受害者彼此距离很近,而且受影响的服务具有相似的性质,这些事实表明这些攻击可能有一个共同的线索。 With Secure 的高级威胁情报分析师 Stephen Robinson 表示,受此次网络攻击影响的三个委员会均将其 IT、收入和福利以及呼叫中心服务外包给 Civica,作为 East Kent Services 共享服务工具的一部分。这很可能就是此次攻击事件发生的地方,可以指明哪些服务可能受到影响以及哪些数据可能已被访问。 Robinson 提到,Civica 等服务提供商经常成为所谓的供应链攻击的目标,在这种攻击中,攻击者只要危害单个服务提供商,就可以同时危害其所有客户,从而造成更具破坏性和影响力的攻击。 Civica 的发言人表示,他们可以确认这一事件不是由他们的任何系统引起的。如果有需要,他们将支持受影响的客户,并尽力提供帮助,减少对他们及其服务客户的影响。 网络安全研究人员 Robinson 强调,地方议会由于掌握着当地居民的敏感数据并提供时间紧迫的服务,他们通常成为网络犯罪分子的“理想”受害者。此外,地方议会的运营往往受到财务限制,可能影响他们保持网络和数字服务安全的能力。 近年来,英国和国外的多个地方议会一直是网络攻击的受害者,而且没有迹象表明此类活动正在放缓。 在 2023 年圣诞节前夕,议会国家安全战略联合委员会发布的一份声明中表明,英国政府最高层普遍缺乏对勒索软件攻击的规划和准备,并表示英国各地的公共服务基本上被“劫持”。 该报告让地方当局感到不安,因为许多地方当局仍然过于依赖既不安全也不更新的遗留 IT 系统。 转自安全内参,原文链接:https://www.secrss.com/articles/63085 封面来源于网络,如有侵权请联系删除
委员会表示,英国轻视勒索软件威胁
HackerNews 编译,转载请注明出处: 一个调查勒索软件威胁的英国议会委员会建议英国政府采取更积极的态度对抗黑客,并表示政府应考虑强制执行事件报告,并为公共部门受害者提供政府支持,“直至完全恢复”。 在周三发布的一份报告中,国家安全战略联合委员会还建议创建一个政府支持的网络保险机制,并使副首相负责提高国家抵御网络勒索的工作。委员会警告称,一次黑客攻击可能对公共服务造成“严重损害”。但委员会称内政部成员似乎对这个问题不感兴趣。 该委员会写道:“政府随时面临灾难性勒索软件攻击的风险,但又缺乏相关的计划。”“勒索软件成为更紧迫的政治优先事项至关重要。” 在一年多的调查中,该委员会听取了多方利益相关者的意见,包括英国国家犯罪局局长、网络安全和保险高管,以及一位前美国代理副司法部长的意见 该委员会建议政府要求所有勒索软件受害者在事件发生后三个月内通知当局,这与国家犯罪局NCA的立场相反。 NCA负责人Graeme Biggar告诉委员会,他不知道其他需要受害者必须报告事件的犯罪。但委员会认为,对于勒索软件,如果受害者没有足够的动力主动提出,“这便很难充分理解勒索软件威胁的性质和规模,以及如何做出最好地应对。”委员会称,只有2%至10%的网络犯罪引起了执法部门的注意。 委员会补充说,无论是否有报告要求,政府都应建立一个中央报告机制。 委员会还建议为NCA和国家网络安全中心提供更多资源,以便他们可以支持公共部门受害者。国家网络安全中心还应调查它是否可以建立一个由行业主导的机构,为慈善机构和小企业提供免费的勒索软件恢复援助。 报告中对NCA提出了额外的批评,报告中的成员称,该机构只有5%的员工构成了国家网络犯罪部门。委员会写道,该机构应该获得更多资金,以渗透和破坏等方式与黑客进行勒索软件斗争。 它引用了智库皇家联合服务研究所提交的一份声明,“政府不能仅仅通过弹性建设措施简单地在英国周围建造一堵大墙。” 委员会说,使勒索软件成为更大的政治优先事项应该包括将反勒索软件的行为责任从内政部转移到内阁办公室,并由副首相直接监督,目前内政部并没有优先考虑这个问题。 报告指出,在内阁办公室,这个问题可以被视为跨政府的国家安全优先事项。 一名委员会证人,一名当地政府官员告诉小组,她所在的英格兰北部行政区负担不起网络保险。在2020这个行政区年经历了勒索软件攻击。 报告描述英国网络保险“处于极度糟糕的状态”,在这种状态下,保险公司正在提高保费,并且对于那些能够负担得起的人来说,需求超过了容量。英格兰和威尔士的一个地方当局协会告诉委员会,网络保险的高昂价格导致许多议会领导人选择将有限的资金用于提高弹性。 委员会成员表示,由于“英国严重缺乏保险”和负担不起的保费,政府应与保险业合作,制定类似于洪水保险的公共部门再保险计划。 这项建议面临着一场艰苦的战斗,至少在首相里希·苏纳克(Rishi Sunak)的保守党政府中是这样。 副总理奥利弗·道登(Oliver Dowden)告诉委员会,“其主要立场是,在市场可以履行这一职能的情况下,它不会干预承担风险责任。” 消息来源:inforisktoday,译者:Claire; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
最大的核设施英国塞拉菲尔遭遇黑客长期攻击
间谍软件已在该设施的网络中隐藏了 8 年。 英国塞拉菲尔德核设施的IT系统遭到黑客攻击。 《卫报》的一项调查 发现,该工厂的高级员工经常隐瞒有关袭击的信息。目前尚不清楚这些系统何时首次遭到破坏,但第一次违规行为是在 2015 年发现的。在塞拉菲尔德网络中发现了休眠的恶意软件,该恶意软件至今仍可用于间谍活动。 黑客可能已经获得了该设施中最敏感的材料。由于塞拉菲尔德未能及时向监管机构发出警报,丢失的数据和持续存在的系统风险的全部范围仍然未知。 调查还发现该设施长期存在网络安全缺陷。2013年,发现对Sellafield服务器的外部访问,引起了严重关注。据消息人士透露,塞拉菲尔德不符合高网络安全标准,目前正受到更严格的监管审查。 塞拉菲尔德是世界上最危险的核设施之一,占地6平方米。位于坎布里亚郡海岸数千公里处,拥有地球上最大的钚储量,以及武器计划和数十年核能生产产生的大量核废料堆。 该设施由武装警察把守,并存放着发生外国袭击或灾难时的应急计划文件。核监管办公室 (ONR) 证实塞拉菲尔德不符合网络安全标准,但拒绝就数据泄露或掩盖指控发表评论。 转自安全客,原文链接:https://www.anquanke.com/post/id/291692 封面来源于网络,如有侵权请联系删除
大英图书馆遭受勒索攻击,业务完全恢复需要数周时间
大英图书馆是英国国家图书馆,也是世界上最大的图书馆之一,2023年10 月下旬,大英图书馆首次对外披露,它正在经历一场未具体说明的网络安全事件,导致其位于伦敦和约克郡的网站出现“重大技术中断”,进而导致其网站、电话线路和现场服务(例如访客 Wi-Fi)瘫痪,部分中断的服务至今仍没有完全恢复。 英国当地时间11月21日,大英图书馆正式发布事件声明,确认了此次中断是由“以此类犯罪活动闻名的组织”发起的勒索软件攻击造成的。该组织表示,目前已发现一些内部数据被非法窃取并泄露,这些数据“可能来自图书馆的内部人力资源档案系统”。 据新闻网站 TechCrunch 报道,大英图书馆已被列入 Rhysida 勒索软件团伙的暗网泄露网站名单,该团伙声称对此次网络攻击负责,并威胁以75万美元等值比特币的价格出售所窃取的数据。 目前,大英图书馆并未透露它是如何被入侵的,以及有多少数据被盗,也没有明确表示是否会满足攻击者的赎金要求。但是大英图书馆在最新声明中指出,受此次攻击影响的业务可能需要数周甚至更长时间才能完全恢复正常。 转自安全牛,原文链接:https://mp.weixin.qq.com/s/2zfk9DTpwZfLfrRJZ1SfUg 封面来源于网络,如有侵权请联系删除
大英图书馆遭遇网络攻击被迫中断多项服务
10 月 28 日星期六,一场“网络事件”影响了大英图书馆的系统,导致其网站和许多服务遭受重大 IT 中断。持续的中断还影响了其他服务,包括我们在伦敦和约克郡的电话线路和现场图书馆服务。包括供个人学习的阅览室仍在运行,10 月 26 日或之前请求的藏品可在现场获取。 每年有超过 1100 万名学习者访问该图书馆的网站,而每天有超过 16,000 人使用其馆藏(现场和在线)。该图书馆表示,其馆藏包括超过 1.5 亿件藏品,存放在 625 公里长的书架上,并且每年都会增加 300 万件,因为它收到了英国和爱尔兰出版的所有出版物的副本。 “由于网络事件,大英图书馆正在经历重大技术中断。这正在影响在线系统和服务、我们的网站以及包括阅览室在内的现场服务,”一位发言人告诉 BleepingComputer。 “我们正在国家网络安全中心(NCSC)和网络安全专家的支持下调查这一事件。” 该发言人没有透露在事件期间属于客户或员工的个人或财务信息是否被访问或窃取。 该图书馆尚未提供有关攻击性质以及恶意行为者如何破坏其系统的详细信息。文章发表时,大英图书馆网站因网络攻击仍处于离线状态。 大英图书馆补充说,虽然伦敦通过圣潘克拉斯的印刷目录手动订购藏品有限,但无法访问数字馆藏或数字目录,展览门票只能亲自使用现金购买。 转自安全客,原文链接:https://www.anquanke.com/post/id/291149 封面来源于网络,如有侵权请联系删除
英国 NCSC 敲响警钟:78% 学校遭受网络攻击
为了应对教育领域日益严重的网络安全威胁,英国国家网络安全中心(NCSC) 宣布启动一项新举措 ,旨在防止学校网络用户访问恶意网站。 NCSC 经济和社会副主任 Sarah Lyons 表示,面向学校的PDNS计划将完全免费,预计明年将推广到大多数英国学校 。 学校 PDNS 服务建立在 PDNS 成功实施的基础上,作为 NCSC 主动网络防御策略的一部分,该策略 由.uk 域名注册商Nominet于 2017 年推出,此后一直充当递归解析器,阻止对有风险的网站的访问。 根据 NCSC 的说法,PDNS 通过阻止访问已知的恶意域来防止访问。这可以从源头防止病毒、网络钓鱼攻击、勒索软件、间谍软件和其他威胁的传播,从而提高网络安全性。 此外,PDNS 还使组织能够深入了解其网络的健康状况,并提供 NCSC 支持来解决出现的问题。从 PDNS 获得的信息还用于通知和支持英国政府的网络事件响应。 根据 NCSC 今年 1 月发布的 2022 年调查,78% 的英国学校在过去一年中至少经历过一种网络事件,其中 73% 的学校报告称曾向教职员工发送网络钓鱼电子邮件或教职员工被重定向到欺诈网站。 希望使用 PDNS 服务的学校目前可能不会采取任何行动,直到预计 2024 年上半年全面宣布推出该服务。 但是,英格兰地方当局以及苏格兰、威尔士和北爱尔兰向学校提供 DNS 服务的授权公共网络建议您在该服务可用时预先注册。 转自安全客,原文链接:https://www.anquanke.com/post/id/291126 封面来源于网络,如有侵权请联系删除
全球首个!上报安全事件,减免监管处罚
有消息称,英国国家网络安全中心(NCSC)与英国信息专员办公室(ICO)在9月12日达成一项新协议。 协议规定,发生数据泄露事件的英国企业,只要不隐瞒事件,而是主动向NCSC报告,与NCSC合作处理事件,就有可能享受罚款减免政策。 国家网络安全中心是英国的网络安全监管机构,承担编制安全指南、事件响应、能力培养、保护公私部门等职能,隶属于情报机构政府通信总部。信息专员办公室则是英国的数据保护监管机构。 双方签署的谅解备忘录中显示,信息专员办公室承诺,将研究“如何透明地落实‘只要与NCSC进行有意义的合作,就有可能减少监管处罚’这一决定。” 谅解备忘录规定了两家机构将如何合作,以提高全国网络安全标准、防止数据泄露,并要求二者必须对收到的报告内容保密。 谅解备忘录强调,两家机构收取报告,不代表它们可以分享有关事件信息。国家网络安全中心指出,这样做会违反1994年出台的《情报机构法》。 推动英国网络安全态势透明化 谅解备忘录还明确了两家机构将分享信息的领域,例如对影响关键数字服务提供商的网络威胁进行的评估。有消息称,英国今年经历了大量破坏性网络攻击。 尽管两家机构都不会向对方披露网络事件受害者,但谅解备忘录规定了信息专员办公室应如何与国家网络安全中心分享信息,“以匿名和汇总的方式,在事件对国家具有重要影响的情况下,提供特定事件的详细信息。” 两家机构都希望避免,让向他们报告的组织产生不信任感。如果事件上报受到阻碍,两家机构就不能很好地了解英国遭受的网络攻击的真实规模。 今年早些时候,两家机构共同发布了一篇博客文章,称他们“越来越担心”勒索软件受害者会对执法部门和监管机构隐瞒事件。 除了相互分享信息的工作之外,信息专员办公室已同意宣传国家网络安全中心的网络安全指南,帮助组织避免由网络威胁活动引发的数据泄露。 国家网络安全中心首席执行官Lindy Cameron表示,谅解备忘录将为两家机构提供“一个平台和机制,在尊重彼此职责范围的前提下,全面提高网络安全标准。” 信息专员John Edwards表示:“我们已经与国家网络安全中心密切合作,向企业和组织提供正确的工具、建议和支持,帮助他们改善并保持网络安全。谅解备忘录再次明确,我们承诺改善英国网络弹性,确保人们的在线信息免受网络攻击的威胁。” 转自安全内参,原文链接:https://www.secrss.com/articles/58832 封面来源于网络,如有侵权请联系删除
今年以来,英国关基设施遭受严重网络攻击事件暴增
有消息称,英国《信息自由法》披露的数据显示,2023年上半年,英国运营关键信息技术基础设施服务的组织,向政府报告网络攻击严重干扰其运营的事件数量,已经超过了以往任何一年的报告总数。 尽管攻击总数似乎较低,只有13起影响到运营关键技术服务的组织(如国家互联网节点或回程运营商)的攻击,但这个数字较2022年和2021年分别记录的4次有显著增加。 NIS指令规定了事件报告要求 从发电厂到运输和医疗领域以及信息技术基础设施公司,英国各地的重要服务提供商都根据英国《网络和信息系统指令》(NIS指令)要求,向各行业主管机构报告干扰性网络事件。相关规定还为这些重要服务提供商的计算机网络设立了最低安全标准。 只有网络攻击造成的干扰满足某些门槛才会被报告。以配电网络的网络和信息系统事件为例,报告门槛是导致至少50000个客户发生计划外供电中断,且持续时间超过三分钟。以影响国家重要DNS解析器的事件为例,报告门槛是导致服务带宽在15分钟或更长时间内缩减超过25%。 事件报告数量增多不代表威胁形势更严峻 据了解,两个特定行业管理机构在今年上半年收到的报告比以往任何一年都要多。它们分别是从数字基础设施提供商那里接收报告的英国通信管理局(Ofcom),和监管云计算服务等数字服务提供商的英国信息专员办公室(ICO)。 经联系,其他管理机构没有提供自从2018年《网络和信息系统指令》生效以来的年度报告细分数据。因此,尚不清楚2023年上半年创记录数量的网络攻击事件是否涉及通信、数字服务领域之外的行业。 有私营部门专家表示,报告数量增加的原因更可能是服务提供商更清晰地意识到了他们的报告职责,加大了对检测能力的投资,而不是复杂威胁行为者发起了更多敌对活动。 一位政府发言人表示:“随着监管机构和受监管机构对报告要求有更清晰的理解,我们预计报告事件将继续增加。没有证据表明目前的增加与敌对活动增多有任何关联,任何这样的看法都毫无依据。” NIS事件报告暂无法准确量化行业威胁分析 但数据还显示,大量受监管组织提交的报告最终没有记录为NIS事件报告,这是因为指令对于网络攻击是否需要报告设置的门槛尚待优化。 这些门槛主要基于网络安全事件对基本服务提供的影响程度。比如,网络攻击是否干扰了发电厂的能源生产,是否阻止了铁路公司开行一定数量的列车。 然而,这些门槛没有衡量攻击者对计算机网络的访问深度,也没有衡量威胁行为者是否有能力干扰任何基本服务。所以,政府管理机构无法清晰地看出他们负责的行业面临的网络攻击风险有多大。 交通、数字服务、通信等行业事件报告数量居前 2020年,NIS指令修订后,ICO开始接收数字服务提供商的报告。该部门表示,截至目前已收到了10份有关服务干扰的报告(2020年1份,2021年2份,2022年2份,2023年5份),以及9份未达到门槛的报告(2020年1份,2021年1份,2022年1份,2023年1份)。 Ofcom在2022年记录了一起NIS事件,但该机构累积接收了7份未达到门槛的报告(2020年3份,2021年1份,2023年3份)。 卫生与社会保健部表示,自2018年以来,已收到2份网络和信息系统事件的报告,而交通部则透露,自法规生效以来,已收到关于25起事件的报告。但这两个部门没有说明这些报告的具体提交年份。 交通部表示,没有收到任何未达到门槛的报告。这与2021年天空新闻所报道的内容相矛盾,当时该部门表示已收到9份未达到门槛的报告。外媒The Record询问为何二者不一致,该部门未能提供解释。 能源安全与零排放部表示,自2018年法规生效以来,未收到网络和信息系统事件的报告,但已收到3份未达到报告门槛的报告。 政府发言人表示:“我们致力于保护英国关键服务免受网络威胁,强化事件报告是《网络和信息系统法规》的关键要素。去年,作为对公众咨询的回应,我们规划了扩大报告事件范围的详细计划,不再局限于影响基本或数字服务交付的事件。” 去年11月,英国政府发表题为“更新网络法律以增强英国对在线攻击的抵御力”的新闻稿,承诺将在“议会时间允许的情况下”更新法规。然而,政府尚未宣布任何新的法律。政府预计,2024年11月7日大选之前,标志议会开幕的国王演讲中将概述最终的立法议程。 转自安全内参,原文链接:https://www.secrss.com/articles/58791 封面来源于网络,如有侵权请联系删除
与俄有关黑客入侵英国绝密情报网站!军事基地、情报机构、监狱深陷危机
英国军事和情报网站的绝密安全信息已被与俄罗斯有关的黑客在网上泄露,攻击者发布了数千页的数据,这些数据可以帮助犯罪分子进入HMNB克莱德核潜艇基地、波顿当化学武器实验室和GCHQ监听站。其潜在后果简直是灾难性的。此外,该漏洞暴露了与高安全性监狱和对国家网络防御至关重要的军事设施有关的关键数据。 所有这一切都随着黑客瞄准Zaun的数据库而展开,Zaun是一家以为高风险站点制造安全围栏而闻名的公司。被盗数据随后被存放在暗网上,只能通过专用软件访问。 令人不安的军火库 也许从这次违规中出现的最令人不安的启示是被盗数据的数量和严重性。有关位于苏格兰西海岸的HMNB Clyde核潜艇基地的信息现已暴露给潜在的对手。这些数据落入坏人之手的后果简直是噩梦。波顿唐化学武器实验室是一个致力于研究化学和生物威胁的设施,泄露的数据如果被利用,可能会成为难以想象的破坏事件。 此外,该漏洞暴露了GCHQ监听站的内部运作,这是负责监控通信和收集重要情报的情报机构中的重要齿轮。任何对其安全的攻击都会影响到国家抵御外部威胁的能力。 除了这些备受瞩目的目标外,黑客还获得了有关高安全性监狱的信息,放大了此违规行为带来的风险。掌握监狱安全措施的知识可以用来策划越狱或策划对这些设施的攻击。此外,该国网络防御不可或缺的军事站点也遭到破坏。这对国家抵御网络攻击的能力构成了直接威胁,可能为关键基础设施的灾难性破坏打开大门。 紧急警钟 此次泄露事件引发了人们对英国最敏感网站的脆弱性以及网络犯罪分子所构成的迫在眉睫的威胁的严重质疑,这些犯罪分子甚至有能力渗透到最坚固的安全系统。下议院国防特别委员会成员、工党议员凯文·琼斯发出严厉警告:“这可能对我们一些最敏感站点的安全造成非常大的损害。政府需要解释为什么这家公司的计算机系统如此脆弱。任何为潜在敌人提供安全安排的信息都值得高度关注。” 这一违规行为的影响是深远的,动摇了英国国家安全基础设施的基础。这场灾难的中心是Zaun,尽管它负责保护美国一些最关键的网站,但该公司的计算机系统被黑客利用,暴露了英国国家安全盔甲上的一个缺口。 转自E安全,原文链接:https://mp.weixin.qq.com/s/LFBZo6U4xtVTqo-Y-0fhFw 封面来源于网络,如有侵权请联系删除