标签: 国际动态

美国国家安全局发布新版《零信任实施指南》

HackerNews 编译,转载请注明出处: 美国国家安全局(NSA)近日发布了一套新版《零信任实施指南》(ZIGs),该指南详细说明各类组织如何推进零信任建设,直至达到目标成熟度等级。 该指南包含了ZIGs的第一与第二阶段,其设计初衷是支持美国战争部(DoW,即原国防部)的零信任架构及更广泛的美国政府网络安全战略落地。 此次发布的两个阶段内容,目的是推动组织从零信任探索阶段逐步过渡至目标级落地实施阶段。指南明确了各阶段必备行动、依赖条件及预期成果,同时保留灵活性,允许企业结合自身业务需求与约束条件定制落地方案。 第一阶段聚焦搭建安全基准防线,该阶段明确了 36 项核心行动,支撑 30 项零信任核心能力落地,助力组织在深度集成前搭建或完善基础安全管控体系。第二阶段在第一阶段基础上推进,包含 41 项行动,可新增落地 34 项零信任能力,核心任务是实现核心零信任方案在各组件环境中的跨域集成。 这种分阶段的推进方式体现了一种模块化设计理念,而非僵化的固定路线。 AppOmni公司首席技术官兼联合创始人布莱恩·索比指出,这种结构强化了零信任并非一次性部署项目的观念。他强调:“(零信任)是一种运营模式,而非单纯的产品。”,同时强调,随着环境变化,相关策略决策必须持续评估并严格执行。 从边界防护转向持续评估 该指南进一步推动了安全理念的转变,即从依赖网络边界防护,转向对用户、设备及应用程序进行持续的身份验证与授权。零信任遵循 “永不信任、始终验证” 及 “默认已遭入侵” 的核心原则,随着网络威胁不断演变,该理念愈发被认为是安全防护的必要方案。 索比认为,该指南的一大亮点在于其重点关注身份验证之后的活动。“持续动态评估必须在用户登录后开展,而非仅在登录环节执行。”他表示。索比指出,当前许多成功的网络攻击均发生在身份认证之后,若无法对应用内部行为实现可视管控,仅靠基础身份核验与设备状态评估,能提供的防护能力十分有限。 该指南借鉴了美国第 14028 号行政令下出台的多项成熟框架,包括美国国家标准与技术研究院特别出版物 800-207、美国网络安全与基础设施安全局零信任成熟度模型 2.0 版本及美国战争部零信任参考架构。美国国家安全局与美国战争部首席信息官紧密协作制定该指南,将 152 项零信任相关行动梳理整合为结构化的实施阶段。 然而,索比也警告称,但索比警示,当前许多组织对零信任仍存在误用,仅过度聚焦网络访问管控这单一维度,若将零信任网络访问等同于完整的零信任解决方案,会忽略应用自身的访问决策制定与执行逻辑。 他表示:“任何零信任架构,若将应用策略决策点的可视性与管控能力排除在外,不仅实施成本高昂,防护效果也会严重不足。” 美国国家安全局表示,当前版本指南旨在帮助专业技术人员推动组织达成目标级零信任成熟度,未来或还将推出更多高级阶段的实施内容。     消息来源:infosecurity-magazine: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

欧洲刑警组织取缔用于跨国网络犯罪的“Ghost”加密信息平台

欧洲刑警组织和九个国家的执法部门成功捣毁了代号“Ghost”的加密通讯平台,该平台被用来作为开展各种犯罪活动的工具,包括大规模贩毒、洗钱、极端暴力事件和其他形式的严重有组织犯罪。 Ghost 应用程序具有先进的安全和匿名化功能,允许使用加密货币购买订阅,具有三层加密功能以及可从发送者和收件人的设备中删除证据的消息自毁系统。 全球有数千人每天使用 Ghost 平台交换大约 1,000 条消息,同时广泛的全球经销商网络向潜在客户推广该平台。 Ghost 应用程序通过广泛的经销商网络在犯罪生态系统中推广。经过修改的智能手机售价约为 2,350 美元,其中包括六个月的加密网络订阅和技术支持。 对该平台的调查由欧洲刑警组织行动工作组 (OTF) 牵头,于 2022 年 3 月开始,参与调查的特工来自美国、加拿大、法国、意大利、爱尔兰、澳大利亚、瑞典和荷兰。 此次行动导致发现了 Ghost 位于法国和冰岛的服务器、位于澳大利亚的平台所有者以及与该平台相关的位于美国的资产。 通过审查证据,当局能够在不同国家组织协同突袭,总共逮捕 51人,其中澳大利亚 38 人、爱尔兰 11 人、加拿大 1 人、意大利 1 人。 参与此次行动的澳大利亚警方在四个州的突袭行动中逮捕了 38 名嫌疑人,加拿大、瑞典、爱尔兰和意大利也逮捕了多名嫌疑人。 这些嫌疑人包括各种有组织犯罪集团的成员,他们涉嫌使用 Ghost 应用程序进行贩毒和杀人等犯罪活动。自 3 月以来,警方干预了 50 起潜在暴力案件,监控了 12.5 万条信息和 120 通视频通话。 澳大利亚联邦警察透露,警方能够破坏该应用程序使用的更新机制,并推出受污染的更新来危害客户的设备。 “管理员定期发布软件更新,就像普通手机所需的更新一样。但澳大利亚联邦警察能够修改这些更新,从而感染设备,使澳大利亚联邦警察能够访问澳大利亚设备上的内容。”澳大利亚联邦警察发布的新闻稿写道。 大多数使用 Ghost 的犯罪嫌疑人都在新南威尔士州,不过维多利亚州、西澳大利亚州、南澳大利亚州和澳大利亚首都领地也有 Ghost 用户。 主要经营者面临五项指控和可能的处罚,最高可判处 26 年监禁。 欧洲刑警组织执行主任凯瑟琳·德博勒评论道:“今天我们已经明确表示,无论犯罪网络认为自己有多么隐蔽,他们都无法逃脱我们的共同努力。” “9 个国家的执法部门与欧洲刑警组织携手,捣毁了一条严重有组织犯罪的生命线。” 除了逮捕之外,当局还捣毁了一个毒品实验室并缴获了武器、非法物质以及超过 100 万欧元(110 万美元)的现金。 查获的Ghost 手机 欧洲刑警组织表示,由于调查的复杂性,不得不在冰岛、爱尔兰和澳大利亚部署网络专家执行高度专业化的技术任务。 该机构还强调,诸如拆除 Ghost 以及之前的Sky ECC、EncroChat和Exlu等行动导致加密通信领域出现碎片化,这使得调查和犯罪追踪变得更具挑战性。 欧洲刑警组织在新闻稿中解释道:“作为回应,犯罪分子现在转向各种不太成熟或定制的通信工具,这些工具提供不同程度的安全性和匿名性。” “这一策略有助于这些行为者避免在单一平台上暴露他们的整个犯罪行动和网络,从而降低被拦截的风险。” 欧洲刑警组织最近呼吁对加密采取平衡的方法,主张采取措施确保隐私,同时不损害刑事调查中合法获取的数据。 该机构借此机会提醒私营公司,当刑事调查需要时,有责任提供合法的数据访问权。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/ls4lZa8niqVFyqNA6CPxjA 封面来源于网络,如有侵权请联系删除

美军特战部队首次展示 WiFi“网络爆破”新技能

近日,美国军方证实美国陆军特种部队(又名绿色贝雷帽)在5月举行的“快速反应24”军事演习中首次展示了在前线阵地使用攻击性网络安全工具的能力。 大型军演惊现Wi-Fi“爆破”技术 在瑞典Skillingaryd地区举行的“快速响应24”是北约近年来规模最大的一场军事演习(超过1.7万名美国军人和2.3万名多国军人参加),期间美军特种作战小队首次与颠覆性网络安全技术进行了深度融合训练。 在此次演习中,美军特种作战小队成功使用远程访问设备(RAD)扫描了目标建筑,以识别运行其安全系统的Wi-Fi网络。 特战小队随后破解了WiFi密码,随后对内部网络进行了详细分析,团队在网络中四处移动,关闭闭路电视摄像头,打开安全门,并禁用其他安全系统。 与此同时,另一支特种作战小队则进行了物理渗透行动。通过高空跳伞,并徒步七英里,他们顺利接近目标建筑。由于前一支小队的网络干扰,他们能够轻松进入大楼,并安放信号干扰设备,以清除行动痕迹,随后迅速撤离。 “我们现在可以通过信号设备接入目标的WiFi网络,监控目标的位置和活动。”一位特种部队成员解释道。“这(RAD)是一种非常实用的工具,它为我们提供了额外的信息视角,让我们能够更清晰地掌握目标情况。” 特战部队的新战场:网络空间 1991年,美国陆军退役上校约翰·柯林斯首次提出了特种作战部队(SOF)的五大核心原则,这些原则不仅明确了特种部队士兵应具备的素质,还为他们如何在战场上取得胜利指明了方向。其中最重要的一条原则便是:“人员比装备更重要”。然而,尽管自1991年以来特种作战部队的能力已经发生了显著变化,人员依然是核心,但推动特种作战演进的关键力量,却是硬件和技术的不断进步。随着科技的迅猛发展,特种部队士兵的综合作战能力得到了极大提升。他们不仅擅长海陆空作战,如今还掌握了一个全新技能——网络空间(攻击技术)。 美国特战部队在演习中反复训练和掌握攻击性网络安全工具使用技巧,正印证了特种作战部队的第二条核心原则——“质量比数量更重要”。 “在实际作战中,这种技术让我们能够获取以前难以获得的重要情报,”INFIL小队的指挥官表示:“如果我们有明确的作战目标,现在可以通过这种隐秘手段获取关键信息,只要我们执行得当,对方将无法察觉。” 特种作战部队第三条核心原则强调,特种作战部队无法通过大规模生产实现。这些网络入侵技术并非特种部队独有,但将其与高空跳伞、隐秘渗透等特种技能结合,则使得特种作战具备了独一无二的能力。 “我们不仅能实时掌控行动全局,还能与其他小队紧密配合,做到精确执行。”网络小队的一位成员说道。 特种作战部队的第四条核心原则指出,精英部队不是草台班子,无法在紧急时刻临时组建。这也是为什么“快速响应演习”如此重要,它为部队成员提供了在陌生环境中预先磨练技能、验证知识的机会。 特种作战部队第五条核心原则强调,特种部队的成功离不开其他部队的支持。虽然网络入侵和干扰技术并非全新概念,但其不断演进,保持对新技术的了解和掌握至关重要。 “这项能力是我们必须不断训练和更新的,因为它发展得非常快。”网络小队成员说道,“我五年前学习这项技术时,设备和技术与现在相比已经是天壤之别,这领域进步得太快了,几乎像是进入了一个全新的世界。” 尽管网络攻击技术在不断变化,美军特种作战部队的五大核心原则依然不可动摇。网络安全新技能与既有实践相辅相成,推动整个特种作战体系的持续演进。通过在“快速响应24”演习中与瑞典等美国盟友及合作伙伴的协作,美军特种作战部队不仅加强了互操作性,还确保能够迅速应对新兴威胁,并在必要时阻止攻击,维持战略优势。 这一切都表明,特种作战的未来,不仅在于强大的硬件支持,更在于通过反复训练和团队协作,不断提升综合作战能力。   转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/dXVboVsXQ1w2x68hrjf8cw 封面来源于网络,如有侵权请联系删除。

美国政府及其盟友警告:俄罗斯军事黑客与关键基础设施攻击有关

美国及其盟友已将发动全球关键基础设施攻击的幕后黑手确定为俄罗斯黑客组织(被追踪为Cadet Blizzard和Ember Bear),其幕后黑手是俄罗斯武装部队总参谋部第 29155 部队(又称 GRU)。 在今天发布的联合咨询报告中,俄罗斯 GRU 军事情报黑客被描述为 GRU 第 161 专科训练中心的“初级现役 GRU 军官”,由经验丰富的29155部队领导层协调,他们因于 2022 年 1 月在乌克兰部署 WhisperGate 数据擦除恶意软件而闻名。 该组织自 2020 年以来一直在策划针对整个欧洲的破坏和暗杀行动以及针对北约成员国以及北美、欧洲、拉丁美洲和中亚国家关键基础设施部门的网络攻击,并从 2022 年初开始转而破坏对乌克兰的援助努力。 今年 4 月,《内部人》与《60 分钟》和《明镜周刊》联合发表了 一项调查报告,报告将 GRU 的 29155 部队与哈瓦那综合症事件联系起来。 “自 2020 年以来,29155 部队扩大了他们的间谍技术,包括攻击性网络行动。29155 部队网络行动者的目标似乎包括为间谍目的收集信息、因窃取和泄露敏感信息造成的声誉损害、以及因销毁数据造成的系统性破坏。”今天发布的联合咨询报告称,“这些人似乎通过进行网络行动和入侵获得了网络经验并提高了他们的技术技能。此外,FBI 评估称,29155 部队的网络参与者依赖非 GRU 参与者,包括已知的网络犯罪分子和推动者来开展他们的行动。” 美国联邦调查局称,它检测到了超过 14,000 次针对至少 26 个北约成员国和几个欧盟 (EU) 国家的域名扫描实例。与俄罗斯 29155 部队有关的黑客破坏了网站并使用公共域名泄露被盗数据。 美国国务院宣布通过“正义奖励”计划悬赏高达 1000 万美元,奖励提供有关弗拉基米尔·博罗夫科夫、丹尼斯·伊戈列维奇·丹尼先科、尤里·丹尼索夫、德米特里·尤里耶维奇·戈洛舒博夫和尼古拉·亚历山德罗维奇·柯察金的信息,这五名俄罗斯军事情报官员据信是 GRU 29155 部队的成员。 美国国务院表示:“这些人是俄罗斯总参谋部情报总局(GRU)第 29155 部队的成员,该部队针对美国关键基础设施,特别是能源、政府和航空航天领域进行了恶意网络活动。这些 29155 部队 GRU 军官负责袭击乌克兰和数十个西方盟国的关键基础设施。” 五名 GRU 军官和平民阿明·蒂莫维奇(Amin Timovich,因 WhisperGate 攻击于 6 月被起诉)今天还因参与俄罗斯 2022 年 2 月入侵之前针对乌克兰和 26 个北约成员国的网络攻击而被指控。 美国政府敦促关键基础设施组织立即采取行动,包括优先进行系统更新和修补已知漏洞,以防御这些与 GRU 相关的网络攻击。 其他建议包括网络分段以遏制恶意活动,并对所有外部服务(特别是网络邮件、虚拟专用网络(VPN)和有权访问关键系统的帐户)实施防网络钓鱼的多因素身份验证(MFA)。 2022 年 2 月,在使用WhisperGate 擦除恶意软件、HermeticWiper 恶意软件和勒索软件诱饵对乌克兰进行攻击后,CISA 和 FBI 警告称,破坏性的恶意软件网络攻击可能会蔓延到其他国家的目标。 本周三,美国政府查封了与俄罗斯有关的 Doppelgänger 影响力行动使用的 32 个网络域名,这些域名用于针对美国公众传播虚假信息和亲俄宣传。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/8cdbsI4EQexbQD7ulMkpjg 封面来源于网络,如有侵权请联系删除。

联合国通过首个全球人工智能决议草案

当地时间3月21日,联合国大会一致通过了全球第一个关于人工智能(AI)的决议草案,以期能够保护个人数据、保障人权,并能有效监控其安全风险。 该决议由美国提出,包括中国在内的其他121个国家共同参与了制定,耗时达3个月。 决议旨在弥合富裕发达国家和发展中国家之间的数字鸿沟,它们能够同等参与人工智能的相关议题,确保这些国家同样拥有使用人工智能的技术和能力。决议强调了人工智能系统的不当或恶意设计、开发、部署和使用所带来的风险,迫切需要就安全、可靠和值得信赖的人工智能系统达成全球共识。决议还承认人工智能系统的治理是一个不断发展的领域,需要进一步讨论可能的治理方法。 一位高级政府官员表示:“技术日新月异,我们在波涛汹涌的水域中航行,这意味着以我们的价值观为指导比以往任何时候都更加重要。”他将该决议描述为“有史以来第一个真正的全球人工智能共识文件。” 去年 11 月,美国、英国和其他十几个国家公布了第一份关于如何保护AI免受威胁行为者侵害的详细国际协议,推动公司创建“设计安全”的人工智能系统。 但欧洲在立法层面比美国更近一步。当地时间3月13日,欧洲议会正式投票通过并批准欧盟《人工智能法案》。拜登政府一直在向立法者施压,要求对人工智能进行监管,但两极分化的美国国会却几乎没有取得任何进展。白宫在去年 10 月份发布了一项新的行政命令,试图减少人工智能对消费者、工人和少数群体的风险,同时加强国家安全。   转自Freebuf,原文链接:https://www.freebuf.com/news/395599.html 封面来源于网络,如有侵权请联系删除

RusticWeb 行动:基于 Rust 语言编程的恶意软件针对印度政府实体

印度政府实体和国防部门已成为网络钓鱼活动的目标,该活动旨在投放基于 Rust 的恶意软件以进行情报收集。 该活动于 2023 年 10 月首次检测到,企业安全公司 SEQRITE 将该活动代号为“Operation RusticWeb”。 安全研究员 Sathwik Ram Prakki表示:“新的基于 Rust 的有效负载和加密的 PowerShell 命令已被用来将机密文档泄露到基于 Web 的服务器,而不是专用的命令和控制 (C2) 服务器。” 该集群与被广泛追踪的“Transparent Tribe”和“SideCopy ”集群之间已发现战术上的重叠,这两个集群均被评估为与巴基斯坦有关。 SEQRITE详细介绍了该黑客组织针对印度政府机构发起的多次活动,以传播 AllaKore RAT、Ares RAT 和 DRat 等众多木马。 ThreatMon 记录的其他近期攻击链采用了 Microsoft PowerPoint 文件诱饵以及易受CVE-2023-38831影响的特制 RAR 存档来进行恶意软件传播,从而实现不受限制的远程访问和控制。 ThreatMon今年早些时候指出:“SideCopy APT 组织的感染链涉及多个步骤,每个步骤都经过精心策划,以确保成功入侵。” 最新的一组攻击从网络钓鱼电子邮件开始,利用社会工程技术诱骗受害者与恶意 PDF 文件进行交互,这些文件会丢弃基于 Rust 的有效负载,用于在后台枚举文件系统,同时向受害者显示诱饵文件。 除了收集感兴趣的文件外,该恶意软件还可以收集系统信息并将其传输到 C2 服务器,但缺乏地下网络犯罪中其他高级窃取恶意软件的功能。 SEQRITE 在 12 月发现的第二条感染链采用了类似的多阶段过程,但用负责枚举和渗透步骤的 PowerShell 脚本替换了 Rust 恶意软件。 但有趣的是,最后阶段的有效负载是通过名为“Cisco AnyConnect Web Helper”的 Rust 可执行文件启动的。收集到的信息最终上传到 oshi[.]at 域,这是一个名为OshiUpload的匿名公共文件共享引擎。 Ram Prakki 表示:“RusticWeb 行动可能与 APT 威胁有关,因为它与多个与巴基斯坦有关的组织有相似之处。” 近两个月前,Cyble 发现了DoNot 团队针对印度克什米尔地区个人使用的恶意 Android 应用程序。 攻击者也被称为 APT-C-35、Origami Elephant 和 SECTOR02,据信是印度裔,有利用Android 恶意软件渗透克什米尔和巴基斯坦移动设备的历史。 Cyble 检查的变种是名为“QuranApp: Read and Explore”的开源 GitHub 项目的木马版本,该项目配备了各种间谍软件功能,可以记录音频和 VoIP 通话、捕获屏幕截图、从各种应用程序收集数据,下载其他 APK 文件并跟踪受害者的位置。 Cyble表示:“DoNot 组织不断努力改进其工具和技术,这突显了他们所构成的持续威胁,特别是针对印度敏感的克什米尔地区的个人。”   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/QqxasjwJAo9KoQ03VkllxA 封面来源于网络,如有侵权请联系删除

国际刑警组织在 34 个国家逮捕了 3,500 名网络罪犯

联合行动期间,破获7类诈骗案,涉案金额达3亿美元。 国际刑警组织表示 ,“HAECHI IV 行动”是一项打击网络金融犯罪的国际执法行动,已在 34 个国家逮捕了近 3,500 人,并扣押了 3 亿美元的资产。为期六个月的行动涉及亚洲、非洲、欧洲、北美洲和大洋洲的国家。 该行动的目的是打击七种类型的网络欺诈: 语音网络钓鱼(vishing); 浪漫骗局; 勒索; 投资欺诈; 与非法在线赌博相关的洗钱活动; 商业电子邮件泄露 (BEC) 欺诈; 电子商务欺诈。 结果,82,112 个可疑银行账户被封锁,1.99 亿美元现金和 1.01 亿美元虚拟资产被没收。投资欺诈、BEC 欺诈和电子商务诈骗占“HAECHI IV 行动”下所有调查的 75%。 国际刑警组织指出,没收价值3亿美元的资产数额巨大,清楚地表明了跨国有组织犯罪快速增长的诱因。这些都是受害者的积蓄和血汗钱。这种非法财富的积累对全球安全构成严重威胁,并破坏世界各国的经济稳定。 国际刑警组织与各虚拟资产服务提供商 (VASP) 合作,帮助特工识别了与跨国有组织犯罪有关的 367 个虚拟资产账户。参与国执法机构已成功冻结资产,调查仍在继续。 作为此次行动的一部分,菲律宾和韩国当局之间的合作还导致一名被韩国警方通缉两年的高级网络游戏罪犯在马尼拉被捕。 官员们已就新出现的数字投资欺诈行为向各国发出警告。韩国发现了一种涉及销售 NFT(不可替代代币)并承诺获得巨额利润的新计划,结果证明这是“地毯拉力” ——加密行业中常见的骗局,开发商突然放弃该项目投资者会赔钱。 国际刑警组织还强调要警惕使用人工智能技术和制造深度伪造品来增加可信度的行为,这能让犯罪分子隐藏自己的身份并冒充受害者的家人、朋友或爱人。 转自安全客,原文链接:https://www.anquanke.com/post/id/292023 封面来源于网络,如有侵权请联系删除

美国又一行业出台安全事件报告规定!非银金融机构需在 30 天内上报

美国联邦贸易委员会出台新规,非银行金融机构需在30天内向该机构报告数据泄露和安全事件。 有消息称:美国联邦贸易委员会(FTC)已批准一项新规定,将要求非银行金融机构在30天内报告数据泄露和安全事件,这将成为强制性要求。该规定是《保障规则》的修订版,适用于抵押经纪人、机动车经销商和发薪贷款机构。 联邦贸易委员会消费者保护局局长Samuel Levine说,“受托保管敏感金融信息的公司,如果该信息已被泄露,需要做到公开透明。我们将这一披露要求添加到《保障规则》,将额外激励公司对消费者数据进行保护。” 新规定将于明年4月生效。该规定要求,如果发生500名或更多客户信息遭泄漏事件,金融机构必须向联邦贸易委员会报告事件。“如果未经信息所涉及的个人授权,已获得未加密的客户信息”,相关安全漏洞必须进行报告。 新规细节 联邦贸易委员会发布一份38页的文件,解释事件报告必须包括如下内容: 1. 需给出提交报告的金融机构的名称和联系方式; 2. 需说明事件涉及的信息类型; 3. 如信息可以确定,需提供事件的日期或日期范围; 4. 需说明受影响消费者的数量; 5. 需对事件进行一般描述; 6. 如适用,需报告是否有执法官员向金融机构提供书面决定,说明将信息泄露事件通知公众会妨碍刑事调查或对国家安全造成损害,并提供联邦贸易委员会联系执法官员的方式。 通知需要通过联邦贸易委员会网站填表的形式提交。 这项修订版以3-0的投票通过,标志着两年来不断增加的报告规则尘埃落定。《保障规则》于1999年被国会制定,并于2003年生效。2021年,《保障规则》加入网络安全规定,强制非银行金融机构必须建立保护客户数据的网络安全计划。 公司被迫限制访问消费者数据的权限,通过加密手段保护数据,并解释信息共享做法。他们还必须告知联邦贸易委员会,他们计划如何访问、收集、分发、处理和存储客户信息。公司必须指定专人监督信息安全计划,并向董事会报告更新。 2021年,Samuel Levine表示,“金融机构和其他收集敏感消费者数据的实体有责任保护这些数据。” 行业反弹 各组织对联邦贸易委员会发布的修订版的反馈褒贬不一。部分组织对事件报告规则表示欢迎,部分组织则认为这与几个州级事件报告规则重复。 联邦贸易委员会称,“委员会不认为要求金融机构向我们提供通知是重复之举。” 州级法律要求组织向消费者发布通知,并“在某些情况下”通报州监管机构,但不需要通报给负责监管金融机构的联邦贸易委员会。 “向消费者或州监管机构的通知不能实现我们的目的。收到这些通知后,委员会将能够监测影响金融机构的新兴数据安全威胁,并促使对重大安全漏洞展开迅速调查响应。” 其他一些组织,如全美汽车经销商协会,认为大多数泄露不值得报告,并提出了一种只在“一系列安全事件”之后才“适用”的报告要求,因为只有多次事件才可能“表明合规失败”,而任何单一的泄露“不能表明(合规失败)”。 最近几个月,一些政府机构已经通过了事件报告规则。比如美国证券交易委员会在今年夏天推出了针对上市公司的规则。美国网络安全和基础设施安全局计划在明年为关键基础设施组织制定新的规则。   转自安全内参,原文链接:https://www.secrss.com/articles/60303 封面来源于网络,如有侵权请联系删除

世界经济论坛(WEF)通过电力 (SCRE) 社区加强工业互联网安全全球监管互操作性

继美国国家网络主任办公室(ONCD)7月采取行动,呼吁提供信息以协调各司法管辖区的网络安全标准和法规后,世界经济论坛(WEF)周三(25日)发布了一份白皮书,列出了世界经济论坛系统的回应网络弹性:电力(SCRE)社区。 它的重点是解决网络安全要求中的冲突、确定优先部门和地区、评估国际对话、审查正在进行的全球举措以及探索监管互惠。 去年9月,WEF SCRE社区“已将全球监管互操作性确定为其重点关注领域之一,并成立了全球监管工作组,以促进电力行业全球网络监管的互操作性”,该机构在其最新文件中指出。“该工作组应对复杂、行业和部门不可知、分散、不一致、有时甚至相互冲突的法规的挑战。 这些孤立的法规缺乏并阻碍了互操作性,导致成本增加和效率低下,因为有限的资源被转移到解决合规性挑战,而不是直接解决部门和组织的网络安全状况。”白皮书补充说,工作组正在努力在其成员之间建立共同的社区立场,以帮助监管机构和充当监管机构的政府机构更好地了解该行业的需求。 SCRE社区欢迎并支持ONCD的监管协调工作。其对ONCD的建议包括: 继续ONCD不断努力提高全球监管互操作性、提高安全性和降低成本; 采用基于风险的方法,将安全性置于合规性之上; 从政策和监管流程的最初阶段就让私人、公共和民间社会利益相关者参与进来。 它还利用国际标准化组织(ISO)和国际电工委员会(IEC)等非政府机构制定的现有国际技术标准,并参与有关网络安全的国际对话和国际倡议。   转自安全客,原文链接:https://www.anquanke.com/post/id/291039 封面来源于网络,如有侵权请联系删除