2025年第9周安全周报 | 本周安全要闻速览

发布时间:2025-03-02 发布人:z

●  中共中央 国务院印发《国家突发事件总体应急预案》
 

近日,中共中央、国务院印发了《国家突发事件总体应急预案》,并发出通知,要求各地区各部门结合实际认真贯彻落实。《国务院关于实施国家突发公共事件总体应急预案的决定》(国发〔2005〕11号)同时废止。《国家突发事件总体应急预案》是组织应对突发事件的总体制度安排,由总则、组织指挥体系、运行机制、应急保障、预案管理等部分组成,适用于党中央、国务院应对特别重大突发事件工作,指导全国突发事件应对工作。突出政策性、指导性和可操作性,注重把握与专项应急预案、部门应急预案的关系,主动适应防范化解安全风险新的形势要求和实践需要,重点从坚持和加强党的全面领导、健全应急指挥体制机制、坚持从源头防范化解重大风险、建立健全预警制度机制、细化应急响应流程及要求、加强基层应急工作、规范预案体系构成及衔接等方面明确了工作措施。还对信息发布与舆论引导、恢复与重建、调查与评估,以及人力资源、财力支持、物资保障、交通运输与通信电力保障、科技支撑等提出了要求。

来源: 中国政府网

 

●  美国SEC新设网络新兴科技执法部门,重点打击网络犯罪
 

美国证券交易委员会(SEC)近日宣布成立网络和新兴技术部门 (CETU),专注于打击与网络相关的犯罪活动,并保护散户投资者免受新兴技术领域犯罪分子的侵害。CETU由SEC多个办公室的约30名欺诈专家和律师组成,取代了之前的加密和网络部门。此外,它还将与加密货币特别工作组互相配合。该工作组于今年1月成立,旨在为加密资产市场提供联邦证券法的适用明确性,并建议实用的政策措施来促进创新和保护投资者。CETU将着重于七个打击不当行为的优先领域:利用人工智能和机器学习等新兴技术实施欺诈;利用社交媒体、暗网或虚假网站实施欺诈;黑客攻击获取内幕信息;接管散户经纪账户;涉及区块链技术和加密资产的欺诈;受监管实体遵守网络安全规则和法规的情况;上市公司有关网络安全的欺诈性披露。

来源:cybernews

 

●  欧盟委员会公布网络安全蓝图,强化网络安全与危机协调
 

欧盟委员会周一公布了一项网络安全蓝图提案,旨在加强对大规模网络事件的响应能力,提升欧盟网络危机协调效率。该蓝图详细说明了欧盟相关参与者在网络危机生命周期中的角色,并提出了加强民事和军事实体(包括北约)之间合作的措施。蓝图以现有框架为基础,与关键基础设施蓝图和欧盟电力行业网络安全网络守则保持一致,同时促进安全通信和打击虚假信息的战略努力。蓝图建议成员国和相关实体深化合作,建立自愿合作集群,制定网络危机管理通用分类法,并组织持续的网络演习。此外,成员国需改进域名系统(DNS)解析策略,确保危机期间服务的可靠性。欧盟还计划与北约建立协调点,以在网络危机期间交换信息,并通过联合演习测试民事和军事部门的合作能力。

来源:Industrial Cyber

 

●  英国推迟AI监管法案,担忧过度监管抑制创新 
 

英国工党政府推迟了原定的人工智能(AI)监管法案草案,因担心强制性AI监管可能抑制该国的AI发展潜力。据《卫报》报道,尽管首相基尔·斯塔默(Keir Starmer)在去年7月胜选后的首次国王演讲中将AI监管列为关键提案,但相关法案草案预计将推迟至夏季公布。部分英国议员担忧,过度监管可能损害与美国的关系,并降低对AI公司的吸引力。英国科学、技术与创新部发言人表示,政府仍致力于推动立法,并将通过公众咨询确保监管措施适应快速发展的技术。英国和美国目前均采取分散式AI治理模式,依赖现有数据、消费者保护和产品安全法规。近期,英国提议允许在“选择退出”基础上使用受版权保护的材料训练AI,并计划建立国家数据图书馆提供版权清理的媒体训练数据。此外,英国AI安全研究所更名为AI安全研究所,显示出政府AI战略的调整。

来源:govinfosecurity

 

●  澳大利亚政府出于安全顾虑,禁用卡巴斯基软件 
 

近日,澳大利亚政府下令从联邦系统和设备中移除所有卡巴斯基实验室软件和网络服务,理由是存在外国干预、间谍活动和蓄意破坏的加剧风险。根据保护性安全政策框架(PSPF)指令002-2025的规定,澳大利亚非企业联邦实体必须在2025年4月1日之前识别并消除所有卡巴斯基产品的实例,同时禁止未来安装。澳大利亚内政部长Stephanie Foster强调,这一决定源于对卡巴斯基"广泛收集用户数据"以及可能暴露于"外国政府发出的违反澳大利亚法律的非司法指令"的担忧。这一禁令凸显了网络安全政策的更广泛变化,各国越来越重视供应链审查和零信任架构。分析师组织预测,CrowdStrike、Palo Alto Networks和Microsoft Defender for Endpoint等替代品在澳大利亚各机构中的采用将加速。

来源:安全牛

 

●  克利夫兰市法院因网络事件连续关闭三天
 

克利夫兰市法院因网络安全事件连续第三天关闭。自本周一以来,法院在其Facebook页面上发布声明称,尚未确认事件的性质和范围,所有内部系统和软件平台将保持关闭,直至另行通知。法院表示,作为预防措施,受影响系统已关闭,重点是确保服务安全并恢复。马里兰州安妮阿伦德尔县的市政办公室也因网络攻击于周一关闭,尽管周二重新开放,但仍采取预防措施。此外,1月11日,麒麟勒索软件组织声称对康涅狄格州西黑文市发动攻击,导致该市IT系统关闭。俄亥俄州哥伦布市去年7月也曾遭遇勒索软件攻击,导致50多万居民信息泄露。网络攻击对美国市政府的运作和预算造成持续压力。

来源:The Record

 

●  多国纷纷设立“数据大使馆”,以应对网络和物理威胁保护关键信息
 

越来越多的小国正通过设立“数据大使馆”来保护其公民数据的安全。这些国家将关键数据托管在其他国家的数据中心,但保留对其数据的法律管辖权。例如,爱沙尼亚和摩纳哥已分别于2017年和2021年与卢森堡签署协议,将数据存储在“不可侵犯”的数据中心。印度也在与新加坡和阿联酋等国谈判,计划在其特别经济区的设施中托管这些国家的数据。数据大使馆的目标是为关键数据提供冗余,防止网络攻击或自然灾害导致数据丢失。然而,这种做法也面临诸多挑战,包括高昂的成本、复杂的法律框架以及地缘政治变化带来的风险。专家建议,建立全球数据大使馆网络可能是更有效的解决方案,以应对不断变化的地缘政治和技术环境。此外,数据的安全传输和存储也需要严格的安全控制和加密措施。  

来源:Dark Reading

 

●  OpenSSF发布Linux开源软件安全基线标准
 

开源安全基金会(OpenSSF)于2月25日发布了一套三级安全指南,旨在为基于Linux的开源软件建立最低安全标准。这一被称为"开源项目安全基线"(OSPS Baseline)的项目,源自攻击者总会试图利用开源软件发动恶意供应链攻击。OSPS 由三个级别组成:第一级要求开发者启用多因素身份认证、将协作者权限设置为最低可用级别,并确保网站包含SSH、HTTPS或其他加密通道;第二级则需要使用软件成分分析工具、代码审计、密钥管理等措施;第三级则涉及更高级的安全实践,如使用可信供应链、漏洞管理等。安全专家认为,该基线旨在为开源项目提供一个最低安全标准,但并不能完全阻止攻击。开发者需要根据项目的具体情况采取更严格的安全措施。

来源:CyberScoop

 

●  法国加密与VPN法律引发隐私担忧
 

隐私技术公司警告称,法国的加密和VPN相关法律可能对用户隐私构成威胁。2月27日,隐私邮件服务提供商Tuta(前身为Tutanota)和VPN信任倡议(VPN Trust Initiative, VTI)对法国提出的两项法律修正案表示反对。首先,法国“毒品贩运法”修正案要求加密通信服务提供商在72小时内为执法机构提供解密信息的后门。不遵守者将面临高达150万欧元的个人罚款或公司年营业额2%的罚款。Tuta呼吁法国国民议会拒绝这一修正案,强调强制设置后门会削弱所有用户的隐私和安全性,而不仅仅是犯罪分子的。Tuta CEO Matthias Pfau指出:“为‘好人’设置后门是一种危险的幻觉,削弱加密技术将不可避免地被网络犯罪分子和敌对势力利用。”此外,该修正案还可能与欧盟的GDPR法规和德国的IT安全法相冲突。其次,VTI对另一项由Canal+和法国足球联盟推动的法律修正案表示反对。该修正案要求VPN提供商阻止用户访问盗版网站和服务。VTI认为,这种做法不仅无法有效打击盗版,还会对网络安全和隐私造成附带损害,甚至可能成为“审查的工具”。VTI在声明中指出,这种针对中立工具(如VPN)的做法,而不是直接打击非法内容的来源,不仅无效,还会将用户置于风险之中。  

来源:BLEEPING COMPUTER

 

●  统一全军身份验证和访问,美国防部深化部署零信任架构
 

美国国防部IT部门计划今年内统一美军用于身份验证和访问非机密网络系统的数字工具,首个试点部门为陆军,预计将在下个月完成。无论是在办公桌前,还是在战场上,美国国防组织通常使用不同的工具来登录或访问特定的网络、系统或数字环境。国防信息系统局(DISA)希望将这些工具统一为单个解决方案。2月21日,DISA网络项目执行官Brian Hermann在接受记者采访时表示:“DISA在国防部ICAM(身份、凭证和访问管理)的角色是提供企业级身份认证、凭证和访问管理功能,这意味着国防部的每个人都可以使用这一服务。在某些情况下,尤其是在战术应用中,军种本身需要符合其特定需求的解决方案。”身份、凭证和访问管理解决方案有助于确保用户仅能访问他们被授权查看的数据和系统。它也是五角大楼零信任网络安全战略的重要组成部分,零信任假设黑客已经渗透进网络内部。

来源:Defense One