2025年第13周安全周报 | 本周安全要闻速览
● 香港拟修订《电子健康记录互通系统条例》,便利跨境医疗服务
“医健通”是由香港特别行政区政府开发的一个电子平台,目标是为全港市民建立免费和终身的电子健康纪录,由医务卫生局辖下,以电子健康纪录专员为首的电子健康纪录统筹处营运。2015年12月2日起生效的《电子健康纪录互通系统条例》(第625章)是为“医健通”(即“电子健康纪录互通系统”)的设立订定的条文,就管理系统的资料收集、互通、使用及保障提供法律依据。自2016年开始运作以来,“医健通”到2025年2月已有3,700间医疗机构、58,700多个医护人员登记使用,公私营医护提供者获病人授权后,能够查阅他们的医疗纪录,促进医疗体系内的数据和信息流通。2025年3月21日,《2025年电子健康纪录互通系统(修订)条例草案》(《条例草案》)刊宪,并将于3月26日提交立法会首读。《条例草案》旨在扩展和优化医健通的数据收集、互通、使用及保障机制,以配合“医健通+”五年发展计划,将医健通转型为一个综合医疗信息基建,支持医疗体制改革,包括推展基层医疗、提升流程效率、便利跨境服务,令市民获得更连贯和优质的医护服务。
来源:香港特别行政區政府新聞公報
● 欧盟严重有组织犯罪威胁评估:混合威胁与AI重塑犯罪格局
欧洲刑警组织(Europol)最新发布的《欧盟严重有组织犯罪威胁评估2025》(EU-SOCTA 2025)报告显示,欧盟严重有组织犯罪格局正经历重大转变。混合威胁和人工智能(AI)已成为欧洲有组织犯罪威胁的核心要素,重塑了犯罪组织的战术、工具和策略。EU-SOCTA 2025报告强调,混合威胁的兴起是最令人担忧的方面之一,犯罪战术与国家支持活动元素融合,创造了一个不稳定的环境。人工智能和新兴技术不仅重塑了有组织犯罪的运营能力,还使犯罪分子能够简化和扩大其活动规模。从勒索软件攻击到利用AI进行社会工程学,这些技术使犯罪网络能够自动化运营,提高效率并更难追踪。报告指出:"AI正在彻底改变有组织犯罪格局。犯罪集团利用这些工具创建复杂的欺诈计划,绕过传统检测方法,甚至生成恶意内容,如深度伪造或儿童性虐待材料。"根据EU-SOCTA 2025,欧洲的犯罪活动正在多样化,变得更加复杂和难以管理。报告确定了几个由数字平台和AI交叉加速的增长威胁,包括网络攻击、在线欺诈计划、移民走私、毒品贩运、武器贩运和废物犯罪。
来源:The Cyber Express
● 朝鲜成立227研究中心强化网络战能力
朝鲜军方侦察总局(RGB)正式成立227研究中心,这是该国加强网络战能力的最新举措。该研究中心于3月9日在平壤万景台区投入运营,与RGB总部分开设立,旨在开发先进的攻击性网络技术。据情报显示,该中心将重点研发三大核心技术:安全网络渗透技术、基于AI的信息窃取技术以及自动化信息收集分析系统。不同于传统情报机构,227研究中心将实行24小时运作机制,为海外黑客组织提供实时技术支持。朝鲜已启动人才选拔程序,计划从顶尖高校招募约90名计算机专家,要求具备程序开发、自动化系统或信息安全专业背景。值得注意的是,这些专家将专注于技术研发而非直接参与网络攻击行动。分析指出,该中心的成立表明朝鲜正系统性地提升其网络作战能力,特别是在突破西方国家网络安全防御体系方面。通过整合人工智能等前沿技术,朝鲜意图增强其网络情报收集和资产窃取能力,进一步巩固其全球网络战参与者的地位。
来源:GBHackers
● 俄罗斯立法加强反诈骗保护,建立统一欺诈者数据库
俄罗斯国家杜马全票通过新反诈骗法案,重点包括:1)建立基于"蚂蚁"系统的全国性欺诈者数据库,由数字发展部运营,FSB、央行等多部门共享;2)强制来电显示功能,允许用户屏蔽广告电话;3)禁止政府机构和银行使用外国即时通讯工具与公民沟通;4)严格限制SIM卡转让,仅限直系亲属间转赠。金融保护措施要求:银行需对ATM交易实施反欺诈检测,可疑交易将冻结48小时(单日限额5万卢布);允许用户设置交易确认人;对曾被欺诈账户设置10万卢布/月的取现上限。新规将于2025年9月1日生效,特别侧重保护老年人群体。国家杜马主席沃洛金表示,该法案旨在全面保障公民资金安全。
来源:SecurityLab
● 美国NIST发布AI系统防护最终指南,警告现有防御技术仍不足
美国国家标准与技术研究院(NIST)发布对抗性机器学习防护最终指南,首次区分预测型AI和生成式AI的不同攻击类型。该指南指出,当前所有AI模型在开发、部署和使用阶段均存在漏洞,且"攻击手段的数量和能力普遍超过现有防御技术"。主要攻击类型:预测型AI:规避攻击、数据投毒攻击、隐私攻击;生成式AI:供应链攻击、直接提示注入、间接提示注入。NIST研究主管Apostol Vassilev强调,尽管指南提出了数据净化、道德护栏等具体缓解措施,但防御效果存在理论局限,建议组织结合传统网络安全措施,并制定风险预算和应急恢复计划。该版本较2024年1月草案新增生成式AI学习阶段分析及开放性问题索引。
来源:Nextgov
● 美国NIST最新报告:AI安全防护面临重大挑战与局限
美国国家标准与技术研究院(NIST)近日发布报告,警告人工智能(AI)和机器学习(ML)系统的安全防护面临重大挑战和局限性,并呼吁网络安全和研究社区开发更有效的对抗性机器学习(AML)防护措施。报告指出,ML系统的数据驱动特性为攻击者提供了超越传统软件系统的新型攻击向量,这些攻击可能危及系统的安全性、隐私性和安全性。攻击者主要针对ML运行的不同阶段,包括对训练数据的对抗性操纵、影响AI系统性能的对抗性输入,以及从模型训练数据中窃取敏感信息的恶意操作。NIST此次发布的报告提供了AML的标准术语和最常见攻击的分类,旨在为评估和管理AI系统安全性的其他标准和未来实践指南提供参考。报告强调了当前AML防护措施面临的几个主要挑战:安全性与准确性的权衡;攻击检测困难;缺乏可靠的基准。鉴于现有AI防护措施的局限性,NIST建议组织考虑对抗性测试之外的实践来管理与AML攻击相关的风险,包括确定组织对特定AI系统的风险容忍度。
来源:Infosecurity Magazine
● 欧盟启动自主操作系统项目EU OS以增强数字主权
欧洲数据保护监督局(EDPS)员工Robert Riemann博士提出EU OS项目,旨在为欧盟政府机构开发基于Linux的安全操作系统。该方案计划以美国Fedora Kinoite为基础构建不可变系统,采用类似Windows的KDE Plasma界面,专为中型政府机构设计。项目借鉴了德国LiMux等历史经验,但选择非欧洲开发的Fedora作为基础引发争议。专家指出,在当前勒索软件威胁下,基于本地功能的系统设计可能已过时,建议采用更接近ChromeOS的云协同架构。尽管项目启动仅三个月(2024年12月),其详细的技术文档已展现出构建欧洲自主操作系统的雄心,这被视为欧盟数字主权战略的重要一步。
来源:Securitylab
● 俄罗斯拟加强DDoS防护立法要求
俄罗斯联邦通信监管局在Lovit公司遭受持续DDoS攻击后,提议修订现行网络安全法规。该攻击自3月21日持续至25日,峰值流量达219.06Gbps,主要源自美欧多国IP地址。监管机构指出,现行法律需强化三方面要求:明确通信网络稳定性标准、扩大DDoS防护强制措施(包括使用国产流量监控方案)、严格基础设施冗余规范。此次事件暴露了运营商在威胁监测和快速恢复机制方面的不足,Lovit公司的移动应用、官网及用户账户服务均遭受严重影响。俄罗斯联邦通信监管局强调,新规将提升关键基础设施防护水平,目前攻击流量虽已降至72.03Gbps,但尚未完全平息。
来源:Securitylab
● 英国NCSC发布特权访问工作站八项安全原则,强化高权限账户防护
英国国家网络安全中心(NCSC)发布《特权访问工作站(PAW)八项原则》,为组织部署高权限账户安全防护提供系统性框架。PAW是一种专用于高风险操作的受信任设备,通过最小化攻击面(如禁用非必要功能)降低特权滥用风险。八项原则涵盖:1)整合至现有特权访问管理策略;2)平衡安全性与用户体验;3)建立设备全生命周期信任链;4)利用基础设施即代码(IaC)实现规模化安全管控;5)严格限制外部连接与高风险服务;6)通过虚拟化隔离漏洞操作;7)实施实时监控与行为审计;8)规范数据导入导出流程。NCSC强调,PAW需作为整体安全策略的一部分,结合组织威胁模型定制设计,尤其需关注第三方高风险访问的合规性。同期,NCSC还推出后量子密码(PQC)迁移路线图,计划2035年前完成抗量子加密升级,体现其对前沿威胁的主动防御布局。
来源: Industrial Cyber
● 瑞典政府发布《国家网络安全战略2025-2029年》
瑞典政府正式向议会提交了《国家网络安全战略2025-2029年》,对未来五年的国家网络安全建设进行了整体谋划,以应对日益复杂的网络安全威胁,提升国家整体网络安全水平。瑞典国防和网络安全部长在发布时称,“网络安全是瑞典整体国防的重要组成部分”。2022年,欧盟发布《关于在欧盟范围内实现高水平共同网络安全措施指令》(NIS2指令),进一步加强对能源、医疗和数字基础设施等关键领域的网络安全保护,并希望通过此法案拉齐整个欧盟的网络安全保护水平。瑞典政府在推进NIS2指令落地方面开展了一系列工作,包括发起将NIS2指令转化为国内法的提案、重建瑞典国家网络安全中心(NCSC)等措施。从整个欧盟范围来看,NIS2指令实施效果并不理想,欧盟委员会曾在2024年11月向23个成员国发布正式通知,要求其须在2024年10月17日前将NIS2指令转化为国内法。《战略》可以被视作是瑞典政府在落实NIS2指令方面的又一动作,提出了3大支柱及13项具体目标:一是系统高效的网络安全工作。二是网络安全知识和能力提升。三是加强网络安全事件的预防处置。
来源:CAICT互联网法律研究中心