2025年第46周安全周报 | 本周安全要闻速览

发布时间:2025-11-16 发布人:z

●  数据安全国标体系日趋完善,44项标准护航《网络数据安全管理条例》落地
 

2025年1月1日,《网络数据安全管理条例》(以下简称《条例》)生效施行、规定了开展网络数据处理活动及其安全监管须遵守的各项要求。全国网络安全标准化技术委员会(TC260)作为负责网络安全和数据安全国家标准的专业技术组织,围绕数据安全和个人信息保护,已经发布44项国家标准,正在制定2项强制性国家标准和15项推荐性国家标准,研制发布2项委员会技术文件和22项网络安全标准实践指南,网安标委秘书处分析了《条例》标准化需求,梳理出69项标准文件可为《条例》37项条款落地实施提供支撑,供各方参阅。

来源:全国网安标委

 

●  全国网络安全标准化技术委员会关于对《大模型一体机产品安全基本要求(征求意见稿)》等2项网络安全标准实践指南公开征求意见
 

为有效应对人工智能技术快速发展与应用带来的新风险、新挑战,全国网络安全标准化技术委员会秘书处组织编制了《大模型一体机产品安全基本要求(征求意见稿)》等2项网络安全标准实践指南。根据《全国网络安全标准化技术委员会<网络安全标准实践指南>文件管理办法》要求,秘书处现组织对《大模型一体机产品安全基本要求(征求意见稿)》等2项网络安全标准实践指南面向社会公开征求意见。如有意见或建议,请于2025年11月21日前反馈至秘书处。

来源:全国网络安全标准化技术委员会

 

●  国家网信办通报境外恶意网址:涉美德荷等8国,多个僵尸网络威胁中国
 

中国国家网络与信息安全信息通报中心近日通报一批境外恶意网址和IP地址,境外黑客组织利用这些基础设施持续对中国及其他国家发起网络攻击。这些恶意地址与特定木马程序或控制端密切关联,攻击类型涵盖僵尸网络构建、后门利用等,对国内联网单位和互联网用户构成重大安全威胁。通报涉及的10个恶意地址归属地主要分布于美国、德国、荷兰、拉脱维亚、土耳其、伊朗、韩国、巴西等8个国家。威胁类型包括后门木马和僵尸网络两大类。后门木马方面,Nanocore、AsyncRAT、Quasar、DarkKomet、Farfli等病毒家族可实现远程控制、键盘记录、屏幕监控、密码窃取等恶意功能。僵尸网络方面,MooBot、Gafgyt、Mirai等变种通过exploitIoT设备漏洞、Telnet/SSH暴力破解等方式传播,可发起大规模DDoS攻击,造成网络瘫痪。国家网信办建议相关单位通过分析浏览器记录、DNS请求和网络流量等方式开展排查,在威胁情报产品中及时更新拦截规则,并对社交平台和电子邮件接收的未知文件保持高度警惕。如发现遭受攻击,应立即向公安机关报告并配合技术溯源。

来源:国家网络安全通报中心

 

●  欧安组织发布关键基础设施物理安全技术指南 强调网络与物理安全融合防护
 

欧洲安全与合作组织(OSCE)发布 220 页关键基础设施物理安全技术指南,核心旨在推动各国政府及关键基础设施所有者 / 运营方强化物理安全防护,同时重点强调 “网络与物理安全融合” 的整体风险管理理念。指南聚焦物理安全的防范、准备与缓解措施,虽未直接详述网络安全实践,但明确网络与物理安全深度交织(即 “网络 - 物理融合”),单一领域的安全孤岛会扩大风险,需与人员安全、流程安全整合形成连贯框架;参考欧盟《网络安全法 2.0 指令》等政策,提及数据存储设施的安全考量,要求外包数据服务时确保第三方符合安全标准,维护数据主权;同时强调培训的重要性,建议私营实体与国家当局合作开展恐怖袭击防范与应急响应培训。该指南的核心价值在于打破安全领域壁垒,推动关键基础设施安全从单一维度防护转向多维度、一体化防护,应对日益复杂的技术威胁。

来源:Industrial Cyber

 

●  隐私保护倒退?欧盟拟修订GDPR和AI法案
 

2025年11月10日,techpolicy报道称,欧盟委员会计划于11月19日公布“数字综合法案”改革方案,拟对《通用数据保护条例》(GDPR)、《人工智能法案》及《电子隐私条例》进行重大修订。据隐私倡导组织noyb获取的泄露草案显示,该改革拟收紧“个人数据”的定义,或将广告ID、Cookie等假名标识符排除在保护范围之外,从而为用户追踪与画像分析开辟更大操作空间。草案同时引入“合法权益”例外条款,允许企业在采取“未明确”保障措施的前提下,使用包含部分敏感信息在内的个人数据训练AI模型。《人工智能法案》的实施亦将受到显著影响:草案建议为高风险AI系统供应商提供一年宽限期,并将涉及内容透明度(如AI生成内容标识)的罚则生效时间推迟至2027年8月。更富争议的是,一项修订可能允许企业无需事先通知,即可单方面将高风险AI系统自我归类为低风险,从而规避监管审查。此外,长期悬而未决的《电子隐私条例》拟被并入GDPR,其核心的“选择加入”(Opt-in)原则或将转向“选择退出”(Opt-out)模式,允许企业在用户未主动拒绝前,基于“合法权益”开展数据收集活动。该提案推进节奏迅疾,公众咨询期极短,且缺乏全面的影响评估。分析人士指出,若改革最终落地,或将深刻重塑全球数据保护与人工智能监管格局。

来源:IT之家

 

●  英国推出《网络安全与韧性法案》 强化关键基础设施网络防护
 

英国于 11 月 12 日向议会提交《网络安全与韧性法案》,核心是对现有网络安全法规进行根本性改革,强化医院、能源、供水、交通等关键基础设施及供应链的网络防护,应对每年近 150 亿英镑的网络攻击损失。法案主要措施包括:首次强制中大型 IT 及网络安全服务商遵守安全标准并按规定时限报告重大事件;指定关键供应商需满足最低安全标准;技术大臣可在国家安全受威胁时指令相关方采取应急措施;设立基于营业额的违规处罚机制;将保护范围扩展至数据中心、智能能源基础设施等。背景方面,英国近年多次遭遇严重网络攻击(如捷豹路虎 19 亿英镑损失事件、NHS 服务中断),且关键基础设施攻击可能引发巨额经济损失;配套举措包括此前宣布的 “禁止关键部门支付赎金”、移动运营商升级系统反诈骗,形成多维度网络安全防护体系。

来源:BleepingComputer

 

●  美国战争部推出修订版网络部队生成模型 强化网络作战能力
 

美国战争部(DoW)推出修订版网络部队生成模型,核心目标是提升美国网络司令部(USCYBERCOM)所属网络部队的杀伤力、专业度与作战敏捷性,同时加强与其他军种的协作,简化人才招募与培训流程。该模型围绕七项核心属性(含定向招募、定制化培训、个性化职业路径等)构建,配套成立网络人才管理组织、高级网络培训与教育中心、网络创新作战中心三大实体,旨在打造适配网络领域作战需求的精英部队,应对中国等带来的网络威胁。此外,民主防御基金会(FDD)在 9 月专题报告中指出,美国现有网络部队生成模型分散、能力不足,呼吁成立独立网络军种,并强调其成功需依赖领导力、人员、能力与文化四大要素,而组建过程需采用迭代式方法,兼顾短期需求与中长期调整。

来源:Industrial Cyber

 

●  美国 CISA 发布思科设备漏洞缓解实施指南 亚马逊同步披露新零日漏洞攻击
 

美国 CISA 发布针对思科 ASA 与 Firepower 设备的漏洞缓解实施指南,核心是补充 9 月《紧急指令 25-03》,要求联邦机构验证并部署正确补丁(明确特定设备的最低安全版本及获取渠道),以应对跨重启 / 升级仍存在的 CVE-2025-20333、CVE-2025-20362 等零日漏洞 —— 这些漏洞正被主动利用,部分机构存在 “误判已打补丁” 的情况。同时,亚马逊威胁情报团队同步发现,某复杂威胁行为体正利用思科 ISE(新漏洞 CVE-2025-20337)与思杰系统(CVE-2025-5777)的零日漏洞发起攻击,采用定制恶意软件且具备预认证远程代码执行能力,凸显关键基础设施组件的高风险。此外,CISA 近期还披露了多家工业设备厂商的高危漏洞,工业领域安全风险加剧。相关机构需紧急落实补丁部署、验证更新有效性,同时采取深度防御、限制特权端点访问等措施,防范漏洞被利用。

来源:Industrial Cyber

 

●  俄罗斯以反无人机为由对入境SIM卡实施24小时"冷却期"
 

为有效防范乌克兰无人机利用境内SIM卡进行导航定位,俄罗斯自2024年起对境外入境用户实施为期24小时的移动互联网"冷却期"管控措施。用户需通过验证码验证或致电运营商完成身份核验,方可提前恢复网络服务。该政策已对边境地区居民造成显著影响,其移动设备因自动连接境外基站而频繁遭遇断网,官方建议采用手动网络选择模式以规避此类问题。部分地区如乌里扬诺夫斯克更明确表示,该限制措施将持续至俄乌军事冲突结束,主要针对关键基础设施周边区域实施管控,但政府授权的Gosuslugi电子政务平台、Yandex搜索引擎、VKontakte社交网络、Ozon等电商平台仍保持正常访问。与此同时,俄罗斯政府正寻求赋予联邦安全局(FSB)更广泛的监管权限,使其能够基于定义模糊的"新兴威胁"直接下令切断通信网络。数字权利组织对此提出质疑,指出多数军用无人机并不依赖民用移动通信网络运行,认为部分限制措施缺乏充分的技术依据,实质上可能更多是地方当局的政治表态行为。

来源:The Record

 

●  美国HSCC发布2026年人工智能网络安全指南预览,聚焦医疗组织最佳实践

 

美国医疗行业协调委员会(HSCC)通过其网络安全工作组发布 2026 年医疗 AI 网络安全风险管理指南早期预览,核心是为医疗行业 AI 应用建立全生命周期网络安全管控体系,平衡 AI 技术机遇与风险,保障患者安全、数据隐私及运营韧性。指南围绕五大工作方向推进,由 115 家医疗组织组成的 AI 网络安全任务组主导:一是教育与赋能,制定通用术语与培训资源;二是网络运营与防御,开发 AI 相关网络事件的响应与恢复操作手册;三是治理,构建覆盖 AI 全生命周期的治理框架与成熟度模型;四是安全设计医疗,将安全原则嵌入 AI 医疗设备开发;五是第三方 AI 风险与供应链透明度,规范第三方 AI 工具采购与供应链管控。相关指导文件将于 2026 年 1-3 月陆续发布,HSCC 呼吁医疗组织积极采纳实践并参与协作,推动全行业 AI 安全合规应用。

来源:Industrial Cyber