网络安全
网络安全
当前位置是: 网站首页 -> 网络安全 -> 正文

网络空间安全动态(202403期)

来源:国信中心 点击数: 发布时间:2024-02-01

一、发展动向热讯

      1、九部门联合印发原材料工业数字化转型工作方案

      1月16日,工信部、发改委、财政部、自然资源部、生态环境部、国资委、市场监管总局、中国科学院、中国工程院等九部门联合印发《原材料工业数字化转型工作方案(2024—2026年)》,提出到2026年,我国原材料工业数字化转型取得重要进展,重点企业完成数字化转型诊断评估,数字技术在研发设计、生产制造、经营管理、市场服务等环节实现深度应用,生产要素泛在感知、制造过程自主调控、运营管理最优决策水平大幅提高,为行业高质量发展提供有力支撑。方案提出三个主要目标:一是应用水平明显提升;二是支撑能力显著增强;三是服务体系更加完善。(信息来源:工信部网站)

      2、工信部就国家人工智能产业标准化体系建设指南征求意见

      1月17日,工信部发布《国家人工智能产业综合标准化体系建设指南》(征求意见稿)。指南明确提出,到2026年,共性关键技术和应用开发类计划项目形成标准成果的比例达到60%以上,标准与产业科技创新的联动水平持续提升。新制定国家标准和行业标准50项以上,推动人工智能产业高质量发展的标准体系加快形成。开展标准宣贯和实施推广的企业超过1000家,标准服务企业创新发展的成效更加凸显。参与制定国际标准20项以上,促进人工智能产业全球化发展。《指南》就人工智能标准体系结构、人工标准体系框架提出建设思路,重点方向包括基础共性标准、基础支撑标准、关键技术标准、智能产品与服务标准、行业应用标准、安全/治理标准6个部分。(信息来源:工信部网站)

      3、美CISA和FBI发布针对中国制造的无人机系统网络安全指南

      1月17日,美网络安全与基础设施安全局(CISA)和联邦调查局(FBI)发布《网络安全指南:中国制造的无人机系统》,旨在提高美国民众对中国制造的无人机系统相关潜在威胁的认识,同时提供网络安全措施建议,以帮助保护美关键基础设施实体以及州、地方、部落和地区合作伙伴的网络和敏感数据。指南指出,在关键基础设施运营中使用中国制造的无人机系统可能会将敏感信息暴露;使用中国制造的无人机系统需仔细考虑缓解措施,以减少网络和敏感数据不安全的风险。CISA和FBI鼓励美国关键基础设施所有者和运营商采购由美国公司生产的遵循安全设计原则的无人机系统,同时进一步建议采购和运营无人机系统的机构遵循本指南所列的原则和网络安全建议。(信息来源:美CISA官网)

      4、美CISA等联合发布水务领域网络安全实践指南

      1月25日消息,美CISA、FBI、环境保护局(EPA)联合发布水务领域网络安全实践指南,旨在为美国城市供水和废水系统(WWS)企业提供网络事件响应的最佳实践,以及联邦政府在响应生命周期每个阶段的角色、资源和责任信息。该指南涵盖了事件响应生命周期的四个阶段:如何为网络攻击做准备;如何检测和分析事件;如何遏制、根除攻击并从中恢复;以及事件发生后该怎么做。CISA鼓励所有WWS公司使用该指南来增强其事件响应计划,并在网络事件全过程中与联邦合作伙伴和WWS协作。(信息来源:美CISA官网)

      5、美空军发布可信网络设备项目RAPID信息征询书

      1月18日消息,美空军研究实验室航天器管理局发布“可信网络设备”项目快速架构原型和集成开发(RAPID)信息征询书,要求工业界为美国太空部队的陆基部署和太空通信开发可信计算和安全组网技术,从而实现安全的覆盖网络。研究人员需在现有网络上创建一个安全、有韧性的覆盖网络,要求工业界开发一种可信网络设备,以提高美国太空部队探索网络安全互联能力,有意向的公司需在2024年1月31日前向有关网站提交回复。(信息来源:美军事宇航网站)

      6、欧盟委员会宣布成立欧洲人工智能办公室

      1月24日,欧盟委员会宣布成立欧洲人工智能办公室,将于2月21日运行。该办公室作为通信网络、人工智能内容和技术总局行政架构的一部分,其主要任务包括:开发用于评估通用人工智能模型能力的工具、方法和基准;监测通用人工智能模型和系统规则的实施和应用;监测由通用人工智能模型产生的不可预见的风险;调查可能违反通用人工智能模型和系统规则的行为;与相关部门的立法机构协调,助力禁止部分人工智能行为和高风险人工智能系统规则的实施。该办公室还将推动《人工智能法案》的实施;协助委员会编制指南和准则;为人工智能监管沙盒的建立、运行和协调提供技术支持、建议和工具。(信息来源:安全内参)

      7、英国政府发布《网络治理实务准则》草案

      1月23日消息,英国政府发布《网络治理实务准则》草案,旨在将网络安全确立为企业关注的重点,确保公司制定详细的计划,以应对任何潜在的网络事件并从中恢复,计划应定期进行测试并建立正式的事件报告系统。该草案强调了企业领导者应关注风险管理、网络战略、人才培养、事件规划和响应、保证和监督的多个领域,以加强其网络安全治理实践。该草案征集意见截止到2024年3月19日。(信息来源:英国政府网站)

      8、英国CMA发布实施新数字市场竞争制度的临时方案

      1月16日消息,英国竞争与市场管理局(CMA)发布有关实施《数字市场、竞争和消费者法案》(DMCC)的文件,阐述了CMA就如何实施DMCC第一部分规定的新数字市场竞争制度的初步想法。方案详细阐述了CMA履行新职责的原则,包括根据已确定的问题定制CMA的行动;专注于对个人、企业和英国经济影响最大的领域;与众多的利益相关方接触;以透明的方式运营。数字市场竞争制度仅适用于经过CMA循证调查和公众咨询后指定为具有战略市场地位的公司。(信息来源:英国政府网站)

      9、五眼联盟及其他11国联合发布安全使用AI指南

      1月24日,澳大利亚网络安全中心(ACSC)发布《参与人工智能》的联合指南,旨在为政府、企业等组织提供安全使用人工智能系统的指导。指南概述了使用AI时的常见威胁:包括AI模型的数据中毒;输入(恶意指令)操纵攻击;生成虚假信息;隐私和知识产权问题;窃取AI模型及训练数据。指南提示各组织在管理风险的同时考虑采取对应的网络安全防御措施,并提供缓解措施以帮助使用自托管和第三方托管AI系统的组织。该指南由ACSC牵头,美CISA、FBI、NSA以及加拿大、新西兰、德国、以色列、日本、挪威、新加坡、瑞典、英国的网络安全机构参与制定。(信息来源:澳ACSC官网)

      10、菲律宾组建网络司令部,美、日等国予以声援

      1月22日消息,菲律宾国防部长特奥多罗表示,菲律宾正在组建网络司令部,以确保在地区安全事务中保持足够威慑力和防护力。美、日等国对此予以声援和支持,并公布了近期与菲律宾共同开展的秘密网络空间行动。菲律宾网络司令部下辖网络任务大队、电子战和信息大队、通信系统大队、总部保障大队和网络卓越中心,以及8个网络作战大队,总人数接近1300人。菲军方高层人士透露,上述大队最初运行的1至2年,由总参谋部负责指挥,后续将由网络司令部进一步优化各层面指挥。(信息来源:中国国防报)

      二、安全事件聚焦

      11、芬兰云服务商遭勒索攻击致多个公共机构系统瘫痪

      1月23日消息,芬兰云托管服务提供商Tietoevry披露,其位于瑞典的一个数据中心遭勒索软件攻击,包括瑞典国家服务中心(该中心负责管理近170家政府机构的行政服务)、知名薪酬和人力资源公司Primula等均受影响,瑞典全国各地大量商店关闭。Tietoevry公司称,攻击者使用了Akira勒索软件即服务工具,发现攻击后立即隔离了受影响平台并已通知客户。目前,Tietovry和Primula均未披露攻击期间是否有任何敏感个人数据被窃。(信息来源:安全内参)

      12、英国多个议会遭网络攻击在线服务被迫中断

      1月19日,英国3个议会宣称遭网络攻击,导致其多项在线服务被迫关闭。坎特伯雷市规划部门的在线表格和地图,多佛区及萨尼特区规划部门的在线表格都已临时下线,导致数十万居民在线服务中断。研究人员表示,该事件可能与EKS服务公司的一次故障有关,EKS服务公司是坎特伯雷、多佛尔和塔内特于2011年成立的一家机构。上述3个议会都将呼叫和福利中心等部门的IT和人力资源服务外包给了EKS。目前,EKS网站仍无法访问。(信息来源:安全内参)

      13、微软公司高管电子邮件账户遭俄罗斯黑客组织攻击

      1月19日消息,美微软公司发布声明称,其检测到部分公司高管电子邮件账户遭俄罗斯黑客组织Midnight Blizzard攻击。微软于1月13日成功解除了该黑客组织对这些电子邮件账户的访问权限。微软表示,黑客攻击的目的是获取与该组织有关的信息,相关调查还在进行中。微软强调此次攻击不是任何产品存在漏洞导致,也没有证据表明黑客访问了客户环境、客户数据、生产系统、源代码系统和人工智能系统等。目前,该黑客组织对此暂无回应。(信息来源:FreeBuf网)

      14、以色列最大移动运营商遭攻击致加沙地区全面断网

      1月26日消息,以色列最大移动运营商Pelephone遭黑客组织攻击,加沙地区全面断网。黑客组织匿名苏丹声称对此事负责,并发誓要继续对以色列发动袭击。Pelephone是以色列领先且历史最悠久的电信公司之一,拥有约200万用户。据NetBlocks报道,自1月22日以来,加沙一直处于电信中断状态,该事件可能会严重限制大多数居民与外界的联络沟通。(信息来源:安全客)

      15、巨型数据泄露库暴露260亿条信息记录

      1月24日消息,安全研究人员发现了一个名为“泄露之母”(简称MOAB)的超级巨型数据泄露库,该库整合并重新索引了过去几年的泄露数据,文件体积高达12TB,共260亿条信息记录,是迄今为止发现的最大规模数据泄露事件,泄露的数据集极其危险,攻击者可利用其中聚合的信息发动各种攻击,包括身份盗窃、精密钓鱼式攻击、定向网络攻击以及未经授权访问的个人和敏感账户。泄露的信息不止常见的用户名和密码,还包含了大量对黑客极具价值的敏感信息。其中,来自中国腾讯QQ的记录最多(14亿条),还有来自微博(5.04亿条)、网易(2.61亿条)、京东(1.42亿条)、优酷(1亿条)等众多公司和组织的记录。美国、巴西、德国、菲律宾等国家政府机构记录也在泄露行列。研究团队认为,MOAB的影响范围可能史无前例。(信息来源:安全内参)

      16、印度包含7.5亿移动网络消费者信息的数据集泄露

      1月26日消息,印度包含7.5亿移动网络消费者信息的数据集在暗网待售,包括用户姓名、手机号码、备用联系电话、居住地址、Aadhaar(12位唯一身份号码)详细信息、家庭成员姓名等。压缩数据大小为600GB,未压缩数据大小为1.8TB。网络安全公司CloudSEK表示,该庞大的数据集已成为CYBOCREW的附属机构CyboDevil和UNIT8200两大黑客组织的宣传对象。CYBOCREW是一个相对较新的威胁组织,于2023年7月首次出现,而CyboDevil和UNIT8200是其最活跃的附属组织,这些组织对汽车、珠宝、保险和服装行业等发起较为严重的攻击。(信息来源:知道创宇)

       17、泰国5500万公民疫苗信息疑遭泄露

      1月23日消息,泰国网站9near.org称从疫苗登记记录中获取了5500万泰国公民的个人信息,包括姓名、出生日期、身份证号码和电话号码等。泰国刑事法院紧急发布命令封锁了该网站,并警告任何其他被发现散布9near.org泄露的泰国公民数据的网站也将面临封锁。泰国乡村医生协会表示,早前泄露的数据可能源自卫生部免疫中心。安全专家指出,由于暗网中存在大量被用于用户认证的敏感个人信息,泰国的电子商务、金融科技和政府资源正在成为黑客的重点攻击目标。(信息来源:安全内参)

      18、在线项目管理工具遭黑客攻击泄露1500万数据

      1月22日,Atlassian旗下的在线项目管理工具Trello遭黑客攻击,超1500万数据被泄露,包括姓名、用户名、电子邮件地址以及Trello的相关资料。Atlassian称网络攻击者疑似已经处理了单独的电子邮件地址列表,并利用这些数据发动攻击,大量用户可能面临数字犯罪和欺诈等风险。Atlassian称目前展开调查,但尚未找到证据证明遭泄露的数据是通过未经授权的访问收集,将持续密切监控黑客的行动。(信息来源:HackerNews网)

      19、Miracle 1100万条企业聊天记录数据遭泄露

      1月26日消息,Miracle Software Systems发生安全事件,导致数百万条(2GB)企业用户之间的信息被泄露,其中一些消息涉及公司机密内容,包括公司内部和外部秘密、明文密码、访问Miracle员工共享的详细信息。研究人员认为,这种大规模的数据泄露会给公司带来严重风险,暴露的大量数据为攻击者提供了窃取敏感信息、未经授权访问的机会。(信息来源:安全客)

      三、安全风险警示

      20、Atlassian Confluence远程代码执行漏洞风险通告

      1月16日,启明星辰VSRC监测到Atlassian发布安全公告,修复了Confluence Data Center和Confluence Server中的一个远程代码执行漏洞CVE-2023-22527(CVSS评分为10)。该漏洞是由模板注入引起的,未经身份验证的攻击者可利用该漏洞在受影响的实例上实现远程代码执行。Confluence是Atlassian公司开发的一款专业的企业知识管理与协同软件,可用于构建企业wiki。鉴于该漏洞影响范围较大,建议客户做好自查及防护。(信息来源:启明星辰)

      21、GoAnywhere MFT身份认证绕过漏洞安全风险通告

      1月25日,360CERT监测发现Fortra发布了GoAnywhere MFT身份认证绕过漏洞CVE-2024-0204(CVSS评分9.8)安全风险通告。远程攻击者可利用该漏洞绕过身份认证创建管理员用户。GoAnywhere MFT是一个安全的文件传输软件解决方案,它简化了系统、员工、客户和贸易伙伴之间的数据交换,旨在通过其集中控制和广泛的安全设置,为组织提供一个高效、安全的文件传输环境。360CERT建议用户及时做好防护,以免遭受黑客攻击。(信息来源:360CERT)

      22、Jenkins任意文件读取漏洞被披露

      1月26日消息,奇安信CERT监测到Jenkins官方发布新版本修复多个漏洞,其中包括Jenkins任意文件读取漏洞CVE-2024-23897(CVSS评分9.8),主要影响Jenkins的内置命令行接口(CLI),攻击者可以该接口读取Jenkins控制器文件系统上的任意文件。Jenkins是一个流行的开源持续集成(CI)和持续交付(CD)工具,可帮助团队自动化软件开发中的各种任务和流程,提高效率和质量。上述漏洞已被修复,建议用户尽快更新。(信息来源:奇安信CERT)

      23、美CISA发布指令要求缓解Ivanti Connect漏洞

      1月19日,美CISA发布2024年首个紧急指令(ED24-01),以应对被攻击者广泛利用的网络访问控制设备Ivanti Connect Secure和Ivanti Policy Secure中的两个漏洞CVE-2023-46805(CVSS评分8.2)和CVE-2024-21887(CVSS评分9.1),允许攻击者在目标网络中横向移动、执行数据泄露并建立持久的系统访问,从而导致目标信息系统被破坏。上述漏洞目前在全球范围被大规模利用于部署后门、挖矿软件和自定义恶意软件。美CISA要求美联邦机构立即实施Ivanti公开披露的缓解措施,检查是否发生数据泄露。(信息来源:美CISA网站)

      24、Google Chrome V8越界访问漏洞安全风险通告

      1月17日,奇安信CERT监测到Google发布Google Chrome V8越界访问漏洞CVE-2024-0519(CVSS评分8.8)安全风险通告。该漏洞疑遭在野利用,攻击者可通过诱导用户打开恶意链接来利用该漏洞,从而获取敏感信息或使应用程序崩溃。Chrome是一款由Google公司开发的免费的、快速的互联网浏览器软件,目标是为使用者提供稳定、安全、高效的网络浏览体验。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。(信息来源:奇安信CERT)

      25、Apple WebKit代码执行漏洞安全风险通告

      1月23日消息,奇安信CERT监测到Apple WebKit代码执行漏洞CVE-2024-23222(CVSS评分8.8),由于类型混淆,WebKit在处理恶意制作的Web内容可能会导致任意代码执行,攻击者可诱使受害者访问恶意网站并触发漏洞。Apple WebKit是由苹果公司开发的一款开源浏览器引擎,是Safari的核心组件。WebKit引擎采用C++语言编写,支持HTML、CSS、JavaScript等Web标准,并提供了高性能的渲染和布局引擎,能够快速准确地呈现网页内容。鉴于该漏洞影响范围较大且存在在野利用风险,建议客户及时做好防护。(信息来源:奇安信CERT)

      26、UEFI启动固件曝大量漏洞威胁数百万台计算机

      1月19日消息,安全公司Quarkslab披露了UEFI固件(负责启动操作系统)TCP/IP网络协议栈的九个安全漏洞(统称Pixie Fail)。这九个漏洞存在于TianoCoreEFI开发套件II(EDK II)中,可被利用来实现远程代码执行、拒绝服务、DNS缓存中毒和敏感信息泄露。AMI、英特尔、Insyde和Phoenix Technologies等公司的UEFI固件均受上述漏洞影响,全球数以百万计的计算机正面临威胁。UEFI(统一可扩展固件接口)是一种新的主板启动引导模式,其优势在于图形交互界面并可提高电脑开机后进入系统的启动速度。目前,绝大多数厂商已修复漏洞。(信息来源:GoUpSec)

      27、NetScaler ADC和Gateway在野漏洞安全风险通告

      1月17日,启明星辰VSRC监测到NetScaler ADC和NetScaler Gateway修复两个漏洞。(1)拒绝服务漏洞CVE-2023-6549(CVSS评分8.2分),当设备配置为网关或AAA虚拟服务器时容易受DoS攻击,成功利用该漏洞可能导致拒绝服务。(2)代码执行漏洞CVE-2023-6548(CVSS评分5.5分),经过身份验证且能够通过管理界面访问NSIP、CLIP或SNIP的低权限攻击者可利用该漏洞导致代码执行。NetScaler ADC和NetScaler Gateway都是美国思杰公司的产品。Citrix Gateway是一套安全的远程接入解决方案,Citrix ADC是一个全面的应用程序交付和负载均衡解决方案。鉴于上述漏洞影响范围较大,且已遭在野利用,建议用户做好自查及防护。(信息来源:启明星辰)

      四、前沿技术瞭望

      28、清华大学首次实现无串扰的量子网络节点

      1月24日消息,清华大学交叉信息研究院段路明教授团队利用同种离子的双类型量子比特编码,在国际上首次实现无串扰的量子网络节点。研究人员利用同种离子的两对超精细能级结构,分别编码出量子网络中用于与光子产生纠缠的“通讯比特”和用于存储信息的“存储比特”,同时利用激光实现了两种量子比特间微秒量级的相干转换。通过比较有无离子-光子纠缠生成操作时存储比特的保真度变化,研究人员证实了两种量子比特之间低于实验精度的串扰误差,从而实现了无串扰的量子网络节点。