國內外最新網絡安全發展動態
2022.7.17
Part 1. 國內
銀保監會發布13號文,強化信用卡交易安全和個人信息保護
7月7日,中國銀保監會、中國人民銀行發布《關于進一步促進信用卡業務規範健康發展的通知》(以下簡稱《通知》)。《通知》要求,收單機構應當按照相關法律法規和規則要求准確標識交易信息,向清算機構完整上送並傳輸至發卡銀行業金融機構,便利發卡銀行業金融機構識別與判斷風險,保障信用卡交易安全。
銀行業金融機構應當根據可得交易信息,向客戶完整、准確展示交易信息,收到的交易信息不符合相關規定的,應當審慎評估並采取必要風險防範措施。清算機構應當按規定制定完善跨機構支付業務報文規則,並對存在漏報、錯報、僞造交易信息等行爲的成員機構采取必要措施。交易信息包括但不限于交易時間、交易國別、境內外交易標識、交易地點(包括網絡交易平台名稱)、交易金額、交易類型和商戶名稱及類別等真實反映交易場景的必要信息。涉及個人敏感信息的,應當采取脫敏等方式進行個人信息保護。
鏈接:
http://www.cbirc.gov.cn/cn/view/pages/ItemDetail.html?docId=1060039&itemId=928
公開征求對《電信領域違法行爲舉報處理規定(征求意見稿)》的意見
7月8日,爲進一步規範電信領域違法行爲舉報處理工作,依法處理用戶訴求,工業和信息化部産業政策與法規司起草了《電信領域違法行爲舉報處理規定(征求意見稿)》,現向社會公開征求意見,反饋截止日期爲2022年8月10日。公衆可通過以下途徑提出意見:
一、通過電子郵件將意見發送至:[email protected]。郵件主題請注明“《電信領域違法行爲舉報處理規定(征求意見稿)》征求意見”字樣。
二、通過信函將意見郵寄至:北京市西長安街13號工業和信息化部(郵政編碼:100804),信封上請注明“《電信領域違法行爲舉報處理規定(征求意見稿)》征求意見”字樣。
鏈接:
https://www.miigo.cn/gzcy/yjzj/art/2022/art_0672664f7f8e4806be1c1425d2f4b41d.html
1項網絡安全國家標准獲批發布
根據7月11日國家市場監督管理總局、國家標准化管理委員會發布的中華人民共和國國家標准公告(2022年第8號),全國信息安全標准化技術委員會歸口的國家標准GB/T 41574-2022《信息技術 安全技術 公有雲中個人信息保護實踐指南》正式發布,實施日期爲2023年2月1日。
鏈接:
http://www.scctc.org.cn/templates/General/index.aspx?contentid=592&nodeid=83&page=ContentPage
16部門發布行動計劃落實國家標准化發展綱要,將實施新型基礎設施標准化專項行動
7月11日,國家市場監管總局、中央網信辦、國家發改委、工業和信息化部等16部門聯合印發《貫徹實施〈國家標准化發展綱要〉行動計劃》(簡稱《行動計劃》),涵蓋33條具體措施,旨在明確2023年年底前重點工作,更好發揮標准化在推進國家治理體系和治理能力現代化中的基礎性、引領性作用。
根據《行動計劃》,我國將實施新型基礎設施標准化專項行動。加強工業互聯網、車聯網、能源互聯網、時空信息等新型基礎設施規劃、設計、建設、運營、升級等方面標准研制。積極發展創新基礎設施標准。遴選一批發展基礎好、引領作用突出的城市,開展新型基礎設施標准孵化應用。推進高新技術標准化試點,推動融合基礎設施標准研制實施。
鏈接:
https://gkml.samrgo.cn/nsjg/bzjss/202207/t20220708_348515.html
《信息安全管理體系 概述和詞彙》等2項國家標准公開征求意見
7月12日,全國信息安全標准化技術委員會歸口的《信息安全技術 電子發現第1部分:概述和概念》等2項國家標准現已形成標准征求意見稿。根據《全國信息安全標准化技術委員會標准制修訂工作程序》要求,現將該標准征求意見稿面向社會公開征求意見。標准相關材料已發布在信安標委網站。
鏈接:
https://www.tc260.org.cn/front/bzzqyjDetail.htlid=20220712170239531502&norm_id=20211108000020&recode_id=47494
關于發布《商用密碼産品認證目錄(第二批)》的公告
7月14日,爲貫徹落實《中華人民共和國密碼法》,進一步健全完善商用密碼産品認證體系,更好滿足商用密碼産業發展需要,根據《國家密碼管理局 市場監管總局關于調整商用密碼産品管理方式的公告》(第39號)、《市場監管總局 國家密碼管理局關于開展商用密碼檢測認證工作的實施意見》(國市監認證〔2020〕50號),現將《商用密碼産品認證目錄(第二批)》予以發布,自發布之日起實施。
鏈接:
https://www.oscca.gov.cn/sca/xwdt/202207/14/content_1060931.shtml
公安機關網安部門:重拳打擊竊聽竊照及偷拍偷窺違法犯罪
7月14日,記者從公安部獲悉,全國公安機關網安部門認真貫徹公安部黨委決策部署,緊密結合夏季治安打擊整治“百日行動”,深入推進打擊非法生産、銷售、使用竊聽竊照專用器材“斷源”行動和打擊偷拍偷窺“掃雷”行動,依法嚴打非法生産、安裝、控制網絡攝像頭等竊聽竊照器材及偷拍偷窺違法犯罪,切實維護良好社會秩序,不斷增強人民群衆安全感。截至目前,共偵破案件140余起,打掉非法生産竊聽竊照專用器材窩點40余個,抓獲犯罪嫌疑人380余名,繳獲竊聽竊照專用器材及零部件10萬余件。
鏈接:
https://news.cctv.com/2022/07/14/ARTItW4768rY50dEVHCePC54220714.shtml
Part 2. 國外
一、網絡空間安全政策與管理動態
新加坡武裝部隊將加強“數字情報”工作隊伍
7月9日報道,新加坡國防部(MINDEF)宣布了爲該國武裝部隊(SAF)的新數字和情報服務(DIS)部門發展基礎設施和技術工作隊伍的最新進展。
新加坡國防部在一份媒體新聞稿中表示,將建立“數字行動技術中心”(DOTC)和“網絡靶場卓越中心”(CCR),刺激該國軍隊在數字和網絡前沿的能力發展。
國防部表示,“數字行動技術中心”將與國防技術共同體(DTC),其他政府機構、學術界和工業界合作,通過開發“精通數據科學和人工智能技術的數字核心”,增強對數字領域新作戰需求的軍事響應。
國防部補充說,由“數字行動技術中心”培養的“數字專家”將在該中心和武裝部隊行動單位之間輪換,並在外部輪換到其合作夥伴,以“建立對網絡生態系統的全面了解”。
國土安全部公布太空政策
7月11日報道,國土安全部(DHS)發布了一項更新的太空政策,強調了其在網絡安全和彈性方面的作用。這項政策不到三頁長,由國土安全部部長亞曆杭德羅·馬約爾卡斯(Alejandro Mayorkas)于4月14日簽署。不過,在兩個多月的時間裏,它沒有在該部門的網站上發布。
“在美國繼續增加其商業太空機會的同時,我們的對手也將尋求破壞太空經濟將帶來的優勢,”該文件指出。“因此,美國國防部必須支持美國不斷擴大的太空生態系統,認識到其對國土安全的重要性,並通過國土安全部太空政策來定義和更新國土安全部在這一重要領域的作用。
該政策確定了該部門在太空中的三個具體角色。一個是保護商業和政府天基系統及其供應鏈免受威脅,特別是網絡攻擊。“國土安全部將倡導在整個行業中將網絡安全原則納入空間系統設計,開發,采購,部署和運營的所有階段,”該文件指出。這包括繼續實施空間政策指令5,這是2020年空間系統網絡安全政策。
該政策的第二個要素致力于恢複力,“以盡量減少任何自然或人爲破壞對國土和國土安全部任務執行的影響。這項工作包括進行一些演習,以測試該部門和其他方面將如何應對關鍵空間系統的喪失。
該政策的第三個要素是爲在“退化”的空間環境中運作制定應急計劃。“除了空間天氣和其他自然原因的影響外,國土安全部還必須爲空間緊張局勢加劇或對抗性活動可能導致對國內空間資産産生影響的可能性做好准備,”該文件指出。該部門將制定計劃,包括“潛在的漏洞,可能的目標以及可能是太空領域對抗性軍事行動所獨有的緩解措施”。
混合工作現實推動基于硬件的安全策略
7月12日報道,新的遠程企業真相促使安全組織進行重組,以保護不斷增長的攻擊面。
遙遠的員工隊伍、混合雲和零依賴趨勢正在推動安全團隊專注于硬件輔助安全策略,以改進對因COVID而顯著改變的不斷發展的攻擊面區域的保護。
爲了應對新問題,組件輔助安全性被視爲獲得IT生態系統可見性,控制電子資産並減少安全人員和計算費用的強大而漸進的方式。調查結果來自英特爾贊助的現代Ponemon Institute調查。“由于非常小的預先警告,由于員工隊伍疏遠,組織最終被迫調整其網絡安全實踐,”該研究稱。53%的受訪者表示,與COVID相關的IT堆棧變化迫使他們“更新”其安全技術。
這一變化的核心是尋找突破性的新方法來處理基礎設施和端點蔓延。最近的漏洞,Log4J,ProxyShell和ZeroLogon,每一個都強調了這種新的動態。在每個零工作日的場合中,安全團隊必須爭先恐後地查看其生態系統中可能易受攻擊且最初必須修補的內容。對1,406名IT專家的研究著手探索采用該技術的公司和那些希望采用鏈接選項的公司內部對硬件輔助安全的態度。該審查還探討了硬件輔助安全性如何幫助組織增加安全工作。
什麽是硬件輔助安全?
組件輔助安全 (HAS) 解決了大型網絡基礎設施內部資産可見性的業務障礙,爲安全團隊提供了更快地發現和修複漏洞的技能。組件安全性允許通過機器元件固件或程序進行此操作,從而通過虛擬機管理程序和其他網絡檢查設備實現更大程度的可見性。
重要組件輔助安全元素包括:
- 監管行動執法技術(高度發達的惡意軟件防護)
- 用于通知惡意警報的硬件遙測(威脅偵測)
- 加密加密和加速(安全系統訪問)
- 端點認證和可靠的系統模塊芯片(端點認證)
- 通過 HAS 獲得更高的影響力來對抗威脅
可見性和緩解反應至關重要,如Log4J等新興威脅以及與違規行爲相關的看不見的錯誤所示。同樣,資産可見性和快速緩解響應時間對于避免攻擊至關重要。
聯合國強調戰略溝通以打擊虛假信息“戰爭武器”
7月13日報道,聯合國安理會周二表示,需要采取更多措施打擊有關聯合國 12 項維和行動的虛假信息和錯誤信息,這些行動面臨越來越多的攻擊,尤其是在社交媒體上。
一份由巴西起草的主席聲明得到所有 15 名安理會成員的批准,稱聯合國必須“改善維和任務中民事、軍事和警察部門之間的戰略溝通文化”,以保護平民——這是聯合國在非洲的 90,000 名維和人員的一項重要任務、中東、亞洲和歐洲。
以色列計劃通過“Cyber-Dome”應對網絡攻擊
7月13日報道,在以色列特拉維夫的 CyberWeek 上,該國網絡理事會的新任總幹事 Gaby Portnoy 宣布了 Cyber-Dome 項目——一種新的大數據、人工智能、主動網絡防禦的整體方法。該項目預計將是以色列和全球網絡安全領導者之間的合作努力,Portnoy 認爲無疑是“未來戰爭最突出的方面”做准備。
用他的話說,“Cyber-Dome 將通過在國家網絡邊界實施新機制並大規模減少網絡攻擊的危害來提升國家網絡安全。Cyber-Dome 還將提供工具和服務,以提升對整個國家資産的保護……並將同步國家級的實時檢測、分析和緩解威脅。”
韓國誓言建立網絡戰預備隊
7月13日報道,韓國總統尹錫烈周三誓言要建立網絡戰預備隊,以更好地應對日益增長的網絡威脅。
據韓聯社報道,Yoon 在 2012 年法律規定的第 11 個信息安全日紀念儀式上發表了上述言論,以加強對個人信息的保護。
尹承諾成立由民間和政府部門組成的“網絡後備部隊”,以加強該國進行網絡戰的能力。總統還誓言通過擴大大學和研究生院的相關課程和培養 100,000 名勞動力,其中包括 40,000 名新員工來解決網絡人才短缺的問題。
美國政府問責局建議國務院強化IT員工隊伍
7月13日報道,美國政府問責局(GAO)檢查了美國國務院IT員工的15項招聘和保留最佳做法,發現國務院已全面實施一項,部分實施11項,其余3項未能實施。GAO的分析主要集中在戰略性勞動力規劃、人才獲取、人才管理、員工敬業度和員工士氣等問題上。
正如GAO所指出的,國家依靠熟練的IT人員來應對網絡威脅並維持四個不同機構組成部分的運營——對外服務、公務員、承包商和當地雇員。然而,由于缺乏衡量其當前做法成功與否的有效工具,國務院可能難以吸引和留住這四個組成部分的熟練IT專業人員。
GAO在報告中指出,“國務院沒有設置績效指標所需的IT勞動力數據,也沒有監控和評估實現其目標的進展的計劃,因此不知道其行動是否正在改善IT員工隊伍的招聘和留用情況,並實現其目標。”
雖然國務院同意GAO的大部分建議,但它不同意全年擴大可供外部申請人使用的外交服務IT職位數量的建議,理由是信息管理技術專家職位是更專業的職位並且有空缺時才會對外發布。
國務院表示,它正在努力解決報告中發現的許多其他缺陷。例如正在爲公務員和外交部門起草一份IT戰略計劃,並且還計劃設計和實施外交服務申請人跟蹤系統,以確定部門招聘工作的有效性.
美國國土安全部計劃修補關鍵基礎設施軟件漏洞
7月13日報道,美國土安全部科技局宣布,它已與同屬國土安全部的網絡安全和基礎設施安全局合作,修補關鍵基礎設施系統中使用的軟件中的已知漏洞。
具體來說,科技局將通過“軟件供應可視性工具”來加強軟件供應鏈,這對于保護軟件和軟件控制的系統至關重要。科技局表示,該倡議最終旨在保護關鍵服務的交付,包括通信、金融、運輸和能源。
CISA的高級顧問兼策略師Allan Friedman表示,行業常用軟件中的已知漏洞仍然是惡意行爲者造成傷害的最常見途徑。僅在2022年,CISA就發布了至少22次網絡安全警報。
拜登政府正在制定網絡安全戰略
7月14日報道,拜登政府正在制定網絡安全戰略,該戰略將采取比前幾屆政府更積極的方法來,以迫使企業采取更多措施來防止美國對手入侵關鍵網絡,從而讓聯邦政府發揮更強有力的作用來保護國家的數字基礎設施。該文件仍處于起草的早期階段,這是自2018年以來的第一份國家網絡安全戰略。
國家網絡總監辦公室(ONCD)正在牽頭起草該戰略,有六個工作組正在處理該戰略。該戰略將與其它國家安全戰略文件“嵌套”,因此其出台時機可能與這些文件的進展有關。
消息人士稱,該文件可能涉及的一些主要議題包括:爲自由開放和安全的互聯網設定一個願景;加強美國網絡安全勞動力;科技行業和政府在加強網絡安全方面的共同責任;信息共享,包括審查網絡安全和基礎設施安全局(CISA)的“聯合網絡防禦合作組織”等模式;以及聯邦政府爲保護自己的IT所做的努力。
歐盟就“通往數字十年的道路”計劃達成臨時協議
7月14日報道,爲確保歐盟實現符合歐盟價值觀的數字化轉型目標,理事會和歐洲議會今天就2030年政策計劃“通往數字化十年的道路”達成了臨時協議。
該決定旨在通過促進爲公民和企業服務的包容性和可持續的數字政策來加強歐盟的數字領導地位。爲此,它在技能、安全和可持續的數字基礎設施、企業數字化轉型和公共服務數字化等領域制定了具體的數字目標,歐盟希望在本世紀末實現這些目標。該政策計劃引入了一種基于成員國與歐盟委員會合作的新型治理形式,以確保歐盟共同實現其雄心壯志。
臨時協議闡明了該計劃總體目標的幾個定義,重點是加強基本權利、透明度和安全性,以及促進數字技能。委員會將與成員國一起爲歐盟的每個數字目標制定歐盟層面的軌迹。後者將起草實現這些目標的國家軌迹和戰略路線圖,直到2026年對其進行預期審查。進展將根據數字經濟和社會指數(DESI)進行監測,並將在委員會關于“國家”的年度報告中進行評估。該政策計劃將促進以下領域的投資:高性能計算、通用數據基礎設施和服務、區塊鏈、低功耗處理器、5G走廊的泛歐發展、數字技能的高科技夥伴關系、安全的量子基礎設施、網絡安全中心、數字公共管理、測試設施和數字創新中心。臨時協議還規定了成員國與委員會之間的合作機制。
今天的臨時協議現在需要得到理事會和歐洲議會的批准。在安理會方面,捷克主席國打算盡快將該協議提交安理會常駐代表委員會(COREPER)批准。
北約和歐盟攜手應對網絡威脅
7月14日報道,繼上個月在馬德裏舉行的北約峰會之後,北約和歐盟(EU)的高級官員于14日舉行了會議,以評估網絡威脅形勢的最新發展,並探索網絡防禦的更多參與領域。
工作人員會談由歐洲對外行動局安全與國防政策部主任喬安妮克·巴爾福特共同主持。官員們討論了最近的政策發展,包括新的北約戰略概念和歐盟的戰略指南。討論的重點是不斷變化的網絡威脅形勢,包括在俄羅斯對烏克蘭發動侵略戰爭的背景下,以及各自爲增強網絡彈性和援助所做的努力。
在馬德裏峰會上,盟國做出了加強聯盟網絡防禦態勢的重要決定。盟國重申了國際法在網絡空間的適用性,並承諾進一步增強其複原力,包括建立相互幫助應對惡意網絡活動的能力。他們還同意加強軍民合作,擴大與工業界的夥伴關系。
美國衆議院通過《2023財年國防授權法案》草案中關于保護關鍵基礎設施網絡的修正案
7月14日報道,一項包含網絡保護以保護“具有系統重要性”的關鍵基礎設施(如大型能源公用事業、電信提供商和主要金融機構)的修正案14日在美國衆議院獲得通過。
該修正案是網絡空間日光浴委員會工作的産物,它要求國土安全部的網絡安全和基礎設施安全局(CISA)指定“國家關鍵功能”所需的基礎設施,指定實體的運營商需要向CISA報告國家網絡主管對網絡風險的管理。該修正案將要求組織披露關鍵資産和供應鏈的風險管理策略,與政府共享和接收威脅情報,並允許聯邦機構檢查操作並評估基于性能的安全目標。
該修正案將指定機構的總數限制在200個,但允許國土安全部在四年後將該數字提高150%。被指定的實體將有能力就從名單中刪除提出上訴。
美國商會對該修正案提出書面批評,指出許多企業的“核心政策目標”沒有得到承認,包括法律責任保障和國家應將國家網絡安全和相關保護法律置于優先地位。
美國國家安全局發布國防部微電子威脅與風險指南
7月14日報道,美國國家安全局(NSA)聯合聯邦保障中心(JFAC)硬件保障實驗室今天發布了一份題爲《國防部微電子:保障定義和應用水平》的報告,以描述所使用的定制微電子組件面臨的威脅和風險在國防部(DoD)系統中。這份涉及網絡安全的技術報告界定和指導了如何應用三個級別的硬件保障措施來保護適用的國防部系統。
國防部微電子系列的介紹性報告概述了確定系統和定制微電子組件硬件保障級別的過程,其中包括專用集成電路(ASIC)、現場可編程門陣列(FPGA)和其他包含可重編程數字邏輯的設備。
美國立法者建議簡化網絡事件上報流程
7月14日報道,密歇根州民主黨參議員加裏·彼得斯在信息技術産業委員會主辦的一次小組討論會上發表講話,討論了聯邦機構在支持全國網絡安全工作方面發揮的重要作用。彼得斯表示將指定一個單一的聯邦實體來授權和簡化網絡事件報告,這將有助于提醒所有實體注意潛在威脅,從而更廣泛地加強美國的網絡安全格局。
彼得斯說,他的立法將把網絡安全與基礎設施安全局(CISA)確立爲公共和選定私人實體在遭受網絡攻擊時求助的焦點和資源。
他引用了參議院委員會的一次聽證會,來自CISA和FBI的官員估計只有30%的網絡攻擊被執法部門記錄在案,導致對美國系統網絡攻擊數量的描述不准確。
雖然網絡事件報告法要求采用單一機構報告網絡攻擊的途徑,但彼得斯還強調了多個聯邦機構合作開展網絡保護計劃的重要性,特別是在幫助私營部門准備和防止勒索軟件攻擊方面。彼得斯的目標是讓CISA與其他相關聯邦機構傳播有關網絡攻擊的信息,同時保護報告攻擊的組織的敏感信息。
彼得斯在網絡安全領域的下一個短期目標,是看到《FedRAMP雲安全標准化計劃》和《聯邦信息安全現代化法案》編撰成法。
二、信息通信與網絡安全技術發展
美國防創新小組建立混合太空網絡
7月8日報道,美國防創新小組(DIU)已授予多家公司混合太空架構項目合同,計劃在24個月內進行在軌演示,分析商業和政府衛星收集的圖像和其他戰術數據。將重點關注四個領域:安全的軟件定義網絡,以整合跨越低、中、地球靜止軌道和地月空間的各種系統;通用數據標准和接口,以及通用指揮控制接口;利用人工智能和機器學習的雲分析方法;保護信息的“可變信任協議”。DIU太空投資組合主任表示,混合太空架構將幫助國防部連接聯合全域指揮控制網絡。
混合空間架構計劃的初始合同
7月9日報道,國防創新部 (DIU’s) 的混合空間架構 (HSA) 計劃旨在爲商業、民用和軍事用戶在整個空間領域提供全球、無處不在和安全的互聯網連接,包括國際盟友和夥伴。DIU 正在與美國太空部隊 (USSF) 太空作戰分析中心 (SWAC) 和空軍研究實驗室 (AFRL) 太空飛行器理事會合作開展這項原型工作。
HSA 旨在展示一種網絡架構,該架構利用不同軌道上的商業和政府空間資産,在地球內外的任何地方提供安全、可靠和低延遲的數據通信。爲此,DIU 將其他交易 (OT) 合同授予 Aalyria、Anduril、Atlas 和 Enveil 公司。預計來自同一征集的額外獎勵。
HSA 由四個已識別的域組成:
- 多路徑通信
一個強大、安全的軟件定義網絡 (SDN) 將是整合低地球軌道、中地球軌道、地球靜止軌道和地月空間的各種電信系統所必需的。目前,這些電信系統之間的通信有限;該 SDN 必須保持謹慎的網絡編排,以預測鏈路可用性、管理射頻和光束指向,並緩解流量擁塞。
- 多源數據融合
已經有大量傳感器可以通過太空資産和地面互聯網獲得。需要通用數據標准和接口來融合這些數據以實現高效存儲和快速搜索。此外,爲了最好地利用傳感器陣列,同時最大限度地降低操作員培訓成本,需要通用的命令和控制界面來管理數據收集。
- 基于雲的分析
激增的傳感器數據無處不在,爲人工智能和機器學習應用開辟了無限的新機遇,涵蓋商業、政府和軍事用途。雲計算的新範式允許在任何有可用計算能力的地方將原始數據處理成可操作的情報,從大型服務器場到軌道(或月球)邊緣計算硬件,再到跨小型設備網絡的分布式處理。
- 可變信任協議
分布式通信提供了網絡彈性,因爲系統可以容納單獨丟失的鏈接和節點。我們必須確保我們不會通過增加的訪問點引入漏洞。必須遵守行業黃金標准,包括鏈路和端到端抗量子加密、可靠的加密密鑰分發、零信任連續身份驗證和數據完整性分類帳。由于參與網絡的多樣性,每個鏈接和每個節點都將根據架構內觀察到的行爲動態分配一個信任分數。然後可以根據敏感性和及時性通過首選鏈路路由流量。
法國批准Artemis大數據處理平台的最後階段
7月12日報道法,國國防部批准了泰雷茲和 Atos 的合資企業 Athea 正在開發的新大數據和人工智能 (AI) 處理能力的最後階段,該能力將于明年交付。
Artemis 的目標是爲法國提供一個主權和安全的大數據和人工智能處理平台,該平台可以利用和分析來自軍事設備和其他傳感器的大量數據。Artemis.IA 的初始階段使用戶能夠驗證所采用的技術解決方案,並建立一個由學術和工業參與者(大型團體、初創企業以及中小型企業)組成的工業生態系統。規模的企業)。國防部在聲明中說,開始的階段將導致創建第一個作戰平台,從 2023 年開始部署,以造福于聯合情報功能。
第一個應用程序將致力于“利用多源信息”。Artemis.IA 采用模塊化構建,預計未來將用于其他用例,例如網絡安全、軍事健康監測、預測性維護或海上監視。根據聲明,該部將爲工業界和學術界提供一個開發和集成工具包,以幫助加快新應用程序的部署。
後量子安全正在轉移
7月12日報道,通往更安全的後量子未來的旅程正在加快步伐。在2022年,我們已經看到白宮宣布了兩項指令,旨在加速聯邦機構IT基礎設施的量子防護。最近,G7承諾在部署抗量子密碼學方面加強合作,以確保國家之間的安全互操作性。
然而,最大的發展發生在7月6日,當時美國國家標准與技術研究院(NIST)宣布,它已經選擇了四個候選標准來取代我們目前的公鑰加密(PKC)標准,RSA和橢圓曲線。
NIST選擇CRYSTALS-Kyber進行通用加密,選擇CRYSTALS-Dilithium,FALCON和SPHINCS+進行數字簽名,並推進其他四個候選者進行額外的審查,包括超安全的Classic McEliece。雖然當前的PKC標准可用于加密和數據簽名,但後量子算法不能,這意味著它們將用一對不同的算法取代現有的PKC。
英偉達稱統一計算平台加速量子研發
7月12日報道,NVIDIA透露其統一計算平台,稱它可以加速量子以及AI,HPC,健康,金融和其他學科的研發工作。NVIDIA量子優化設備架構(QODA)旨在通過創建相幹的混合量子 – 經典編程模型,使量子計算更容易獲得。QODA是當今一些功能最強大的計算機和量子處理器的開放,統一的環境,可提高科學生産力並實現更大規模的量子研究。
HPC 和 AI 領域專家可以使用它輕松地將量子計算添加到現有應用程序中,利用當今的量子處理器,以及使用 NVIDIA DGX 系統的模擬未來量子機器,以及科學超級計算中心和公共雲中提供的大量 NVIDIA GPU 安裝基礎。“結合經典計算和量子計算的混合解決方案可以在短期內實現科學突破,”NVIDIA HPC和量子計算産品總監Tim Costa說。“QODA將通過爲開發人員提供強大而高效的編程模型來徹底改變量子計算。
領先的量子組織已經在使用 NVIDIA GPU 和高度專業化的 NVIDIA 軟件 NVIDIA cuQuantum 來開發單個量子電路。借助 QODA,開發人員可以在 GPU 加速的超級計算機上構建使用 NVIDIA cuQuantum 模擬的完整量子應用程序。
科學家聲稱量子記憶的記錄糾纏
7月12日報道,來自LMU和薩爾州大學的一組研究人員報告說,他們已經在33公裏長的光纖連接上纏繞了兩個量子存儲器 – 這是一項記錄,也是邁向量子互聯網的重要一步。
該團隊由LMU的物理學家Harald Weinfurter教授和薩爾州大學的Christoph Becher教授領導,現在已經通過33公裏長的光纖連接耦合了兩個原子量子存儲器。這是迄今爲止任何人都通過電信光纖進行糾纏的最長距離。量子力學糾纏是通過兩個量子存儲器發射的光子介導的。一個決定性的步驟是研究人員將發射光粒子的波長轉移到用于傳統電信的值。該研究最近發表在《自然》雜志上。“通過這樣做,我們能夠顯著減少光子的損失,即使在長距離的光纖電纜上也能産生糾纏的量子存儲器,”Weinfurter說。
一般來說,量子網絡由單個量子存儲器的節點組成 – 例如原子,離子或晶格中的缺陷。這些節點能夠接收、存儲和傳輸量子態。節點之間的中介可以使用光粒子來完成,這些光粒子可以通過無線方式或通過光纖連接以有針對性的方式交換。在他們的實驗中,研究人員在LMU校園的兩個實驗室中使用了一個由兩個光學捕獲的铷原子組成的系統。這兩個地點通過一條700米長的光纖電纜連接,該電纜在大學主樓前的Geschwister Scholl廣場下方運行。通過在線圈上添加額外的光纖,可以實現長達33公裏的連接。
“我們實驗的意義在于,我們實際上糾纏了兩個靜止的粒子 – 也就是說,作爲量子記憶的原子,”該論文的第一作者Tim van Leent說。“這比糾纏光子要困難得多,但它開辟了更多的應用可能性。
在實驗中,激光脈沖激發原子,之後它們自發地回落到基態,從而發射一個光子。由于角動量守恒,原子的自旋與其發射的光子的偏振糾纏在一起。然後,這些光粒子可以用來創建兩個原子的量子力學耦合。爲此,科學家們通過光纖電纜將它們發送到接收器站,在那裏對光子的聯合測量表明量子存儲器的糾纏。
然而,大多數量子存儲器發射的光的波長在可見光或近紅外範圍內。“在光纖中,這些光子在丟失之前只有幾公裏,”Christoph Becher解釋說。出于這個原因,來自薩爾布呂肯的物理學家和他的團隊優化了光子在電纜中的旅程的波長。使用兩個量子變頻器,他們將原始波長從780納米增加到1,517納米的波長。
“這接近所謂的大約1,550納米的電信波長,”Becher說。電信頻段是光纖中光傳輸損耗最低的頻率範圍。Becher的團隊以前所未有的57%的效率完成了轉換。同時,他們設法將存儲在光子中的信息的質量保持在高度,這是量子耦合的條件。研究人員認爲,他們開發的系統可用于構建大規模量子網絡和實施安全的量子通信協議。“該實驗是基于現有光纖基礎設施的量子互聯網道路上的重要一步,”Weinfurter說。
英國國防部推進網絡防禦項目
7月14日報道,KBR公司于14日宣布,其旗下的子公司Frazer-Nash Consultancy將牽頭開發能夠自行防禦和恢複的網絡防禦概念,以此支持英國國防部(MOD)。
Frazer-Nash Consultancy將與國防部的國防科學技術實驗室(DSTL)合作研發自主彈性網絡防禦(ARCD)項目,這個爲期三年的項目將利用人工智能(AI)和機器學習來開發可以在模擬軍事環境中針對攻擊進行測試和評估的網絡防禦概念。Frazer-Nash Consultancy將使用最新技術來提供高風險、顛覆性的方案,人工智能驅動的網絡防禦決策,以及知情型網絡傳感技術,並將這些要素集成到概念演示器中。
DSTL的網絡安全項目經理稱,該項目將在未來三年內提供尖端的響應和恢複概念演示,並有可能改變網絡MOD的彈性。
英國推進“天網6A”軍用通信衛星研發
7月14日報道,空中客車公司成功完成了英國國防部(MOD)下一套安全軍用通信衛星“天網6A”(SKYNET6A)的關鍵設計審查(CDR),實現了一個重要的裏程碑。
空中客車防務與航天英國公司總經理表示,該公司正在英國建造具有獨特軍事通信有效載荷的“天網6A”,目前有超過45家中小型企業和分包商幫助空殼公司確保實現在2025年發射的目標。
三、安全業界動態
量子勒索軟件攻擊影響 657 個醫療保健機構
7月7日報道,提供全方位服務的應收賬款管理公司 Professional Finance Company Inc. (PFC) 表示,2 月下旬的勒索軟件攻擊導致數據泄露,影響了 600 多家醫療機構。
該公司于 5 月 5 日開始通知受影響的醫療保健提供者的患者,稱正在進行的調查發現攻擊者在加密 PFC 的某些系統之前訪問了包含其個人信息的文件。
攻擊期間暴露的敏感信息包括患者的姓名、地址、應收賬款余額以及有關向賬戶付款的信息。在某些情況下,這些文件還包含出生日期、社會安全號碼以及健康保險和醫療信息。
波多黎各承諾投入 760 萬美元加強網絡安全
7月11日報道,在遭受了一系列令人尴尬的攻擊之後,波多黎各政府正在投入數百萬美元來改善其網絡安全,其中包括 2020 年的一次網絡釣魚攻擊,該攻擊從公共養老金系統中竊取了 260 萬美元。
與多州信息共享和分析中心達成的一項價值 760 萬美元的協議將改善對政府網絡的持續監控。2021 年未建制的美國領土集中了整個政府的網絡安全運營,並建立了安全運營中心。
波多黎各創新和技術服務臨時執行董事 Nannette Martínez Ortiz 告訴信息安全媒體集團,MS-ISAC 提供的持續監控應盡量減少“我們在波多黎各政府。”
五角大樓面臨太空系統邊緣計算能力的短缺
7月11日報道,五角大樓官員稱國防部希望利用人工智能和邊緣計算進行衛星通信,但今天的系統存在缺陷。人工智能和太空技術對于實現五角大樓的聯合全域指揮與控制 (JADC2)願景以及其他現代化努力至關重要。
從根本上說,希望使用基于邊緣的設備來完成大部分的人工智能計算,太空部隊首席技術和創新官麗莎科斯塔表示。負責研究和工程的國防部副部長辦公室空間首席主任 Lindsay Millard 表示,人工智能和機器學習是研發局的“重中之重”。
網絡保險公司尋求新的風險評估模式
7月12日報道,網絡安全公司Panaseer本周發布的一份報告稱,網絡保險公司正在尋找評估風險的新方法,因爲他們對不斷上升的索賠越來越謹慎。
報告稱,在評估客戶的安全狀況時,雲安全在因素列表中名列前茅,爲40%。接下來是安全意識和應用程序安全性。身份訪問管理和端點檢測和響應 ( 通常是避免網絡釣魚攻擊和惡意軟件感染的重要因素) 排在最後,只有四分之一的網絡保險公司將這些視爲重要因素。
烏克蘭網絡機構報告第二季度網絡攻擊激增
7月13日報道,根據該國國家特殊通信和信息保護局 (SSSCIP) 的一份新報告,針對烏克蘭的網絡攻擊的頻率和數量在今年第二季度激增 。
網絡機構報告稱,自俄羅斯入侵以來,網絡攻擊一直在增加,但在 2022 年第二季度有所增加,烏克蘭國家漏洞檢測和網絡事件/網絡攻擊系統處理了 190 億個事件。登記和處理的網絡事件數量從 40 起增加到 64 起。
大規模網絡釣魚活動使用中間攻擊 (AiTM) 網絡釣魚網站攻擊 10,000 多個組織
7月13日報道,大規模網絡釣魚活動使用中間攻擊 (AiTM) 網絡釣魚網站攻擊 10,000 多個組織。
微軟觀察到一場大規模的網絡釣魚活動,該活動使用中間對手 (AiTM) 網絡釣魚網站竊取密碼、劫持用戶的登錄會話並繞過身份驗證過程,即使受害者啓用了 MFA。
勒索網站出現新的 Lilith 勒索軟件
7月13日報道,一項名爲“莉莉絲”的新勒索軟件操作已經啓動,並且它已經在一個爲支持雙重勒索攻擊而創建的數據泄露站點上發布了第一個受害者。
Lilith 是由JAMESWT發現的基于 C/C++ 控制台的勒索軟件 ,專爲 64 位版本的 Windows 設計。與今天啓動的大多數勒索軟件操作一樣,Lilith 執行雙重勒索攻擊,即威脅參與者在加密設備之前竊取數據。
根據 分析莉莉絲的Cyble研究人員的一份報告 ,新家庭並沒有引入任何新奇事物。然而,它與 最近出現的RedAlert 和 0mega 一樣,是需要提防的最新威脅之一。
Cloudflare公司發現迄今最強大的僵屍網絡Mantis
7月14日報道,Cloudflare公司上個月處理了破紀錄的分布式拒絕服務(DDoS)攻擊,此次攻擊源自一個名爲Mantis的新僵屍網絡,是迄今爲止最強大的僵屍網絡。
當時的攻擊峰值達到每秒2600萬個請求,來自5,067台設備。而之前的記錄由Mēris僵屍網絡保持,該網絡發起的攻擊以每秒2180萬次請求飙升。
Mantis僵屍網絡的目標集中在擁有更多資源的服務器和虛擬機上,Mantis會生成大量HTTPS請求,而這是一個需要資源的過程,因此構成僵屍網絡群的設備越強大,它們可以發起的DDoS攻擊就越強大。
美國國土安全部警告Log4j風險可能持續十年
7月14日報道,根據美國國土安全部(DHS)的說法,與Log4j漏洞相關的風險可能持續十年或更長時間。
DHS的網絡安全審查委員會深入探討了去年年底在Java世界的開源日志庫中發現的臭名昭著的Log4j漏洞。由于Log4j被廣泛使用,包括在雲服務和企業應用程序中,這些漏洞被證明是網絡犯罪分子的福音。正因爲如此,不法分子很快就開始利用這些漏洞進行各種非法活動,包括安裝硬幣礦工、竊取憑據和數據以及部署勒索軟件。
Trellix發現針對政府機構的魚叉式網絡釣魚活動
7月14日報道,Trellix電子郵件安全研究團隊發現,自去年以來,美國、印度、阿富汗、意大利和波蘭的政府機構一直面臨惡意網絡活動。攻擊始于一封以地緣政治爲主題的魚叉式網絡釣魚電子郵件,主題圍繞印度與阿富汗的關系。
Trellix研究人員表示,攻擊者利用政治作爲誘餌,誘騙用戶點擊惡意鏈接。用于這種網絡釣魚攻擊的電子郵件包含一個附件或一個提供Excel表格的武器化URL,打開Excel工作表後,Excel會執行嵌入的惡意宏,然後解密並安裝遠程訪問木馬(AysncRAT和LimeRAT)並保持持久性。一旦遠程訪問木馬安裝在受害者機器上,它就會與用于泄露受害者數據的命令和控制服務器建立通信。
四、網絡攻防動態
基于雲的加密貨幣挖掘把 GitHub Actions 和 Azure VM 作爲目標
7月11日報道,GitHub Actions 和 Azure 虛擬機 (VM) 正被用于基于雲的加密貨幣挖掘,這表明惡意行爲者持續嘗試將雲資源用于非法目的。
攻擊者可以濫用GitHub提供的運行器或服務器來運行組織的管道和自動化,通過惡意下載和安裝他們自己的加密貨幣礦工來輕松獲取利潤。
該惡意軟件工具集的另一個特點是使用終止腳本來終止和刪除競爭的加密貨幣礦工,以最好地濫用雲系統爲自己謀取利益,趨勢科技稱其爲“爲控制受害者資源而戰”。
付費漏洞搜尋計劃發現國防部網絡中的數百個漏洞
7月11日報道,首席數字和人工智能辦公室透露,向能夠識別國防部網絡中盡可能多的漏洞的道德黑客提供現金獎勵的挑戰中,已經發現了 90 個“獨特的高度和關鍵漏洞” 。此外,從 7 月 4 日開始到 7 月 11 日結束的 Hack US 計劃還發現了 78 個其他可能的漏洞,需要進一步檢查。
國防部與網絡安全公司 HackerOne進行的漏洞搜尋活動爲能夠指出國防機構網絡弱點的黑客指定了 110,000 美元的獎勵。該舉措標志著該機構首次主動向那些能夠發現其資産範圍內漏洞的人付款。由于只有可能嚴重限制系統機密性、可用性或完整性的嚴重和高度漏洞才有資格獲得賞金,因此參與的黑客將致力于“大遊戲漏洞搜尋”。
黑客可在 Rolling-PWN 攻擊中遠程解鎖本田汽車
7月11日報道,安全研究人員發現,一些本田汽車具有易受攻擊的滾動代碼機制,允許解鎖汽車甚至遠程啓動發動機。
該弱點稱爲 Rolling-PWN,可實現重放攻擊,其中威脅行爲者攔截從鑰匙扣到汽車的代碼,並使用它們來解鎖或啓動車輛。研究人員聲稱已在 2021 年至 2022 年期間測試了對本田車型的攻擊。
現代汽車中的無鑰匙進入系統依賴于由僞隨機數生成器 (PRNG) 算法生成的滾動代碼,以確保每次按下鑰匙扣按鈕時都使用唯一的字符串。引入滾動代碼機制是爲了防止導致中間人重放攻擊的固定代碼缺陷,在舊模型中仍然可以利用該漏洞。車輛有一個計數器,用于檢查生成代碼的時間順序,在收到新代碼時增加計數。但是,可以接受不按時間順序排列的代碼,以涵蓋意外按下鑰匙扣或車輛超出範圍時的情況。
勒索軟件對教育的攻擊呈上升趨勢
7月12日報道,根據安全公司Sophos的數據,去年對教育機構的勒索軟件攻擊大幅上升。該公司的《2022年教育勒索軟件狀況》報告發現,56%的低學曆受訪者在過去一年中受到勒索軟件的打擊,64%的高等教育機構也是如此。這使得整個教育部門的平均比例爲60%,高于前一年的44%。
報告稱,教育工作者嚴重依賴網絡保險,78%的人采用網絡保險,並且在發生勒索軟件攻擊時幾乎總是會付出代價。該調查涵蓋了730所教育機構(320所來自爲18歲以下兒童服務的低等教育機構,410所來自大學和學院等高等教育機構。這是一項跨部門民意調查的一部分,該民意調查覆蓋了31個國家的5600名受訪者。
勒索軟件攻擊襲擊法國電信公司
7月12日報道,法國電信運營商La Poste Mobile已提醒客戶,他們的數據可能在7月4日針對該公司行政和管理系統的勒索軟件攻擊中遭到破壞。
據信是由LockBit勒索軟件組織進行的這次攻擊,它使該公司的系統離線,因爲它試圖將損害降至最低。七天後,其網站仍處于離線狀態,訪問者受到法語聲明的歡迎,該聲明告訴客戶要警惕有針對性的網絡攻擊。
加拿大網絡安全機構提醒重視俄羅斯網絡威脅
7月14日報道,加拿通信安全局(CSE)的網絡安全中心于14日發布威脅公告,表示與俄羅斯出兵烏克蘭有關的網絡行動的範圍和嚴重程度,幾乎可以肯定比公開來源報道的更爲複雜和廣泛。
CSE警告說,俄羅斯正在發展針對歐盟和北約(包括加拿大)的目標的網絡能力。CSE發現的俄方網絡威脅包括親俄黑客的間諜活動,這些黑客很可能增加了針對北大西洋公約組織(NATO)國家的網絡間諜活動,以回應北約對烏克蘭的支持。
五、密碼技術與裝備發展
Mercury 的高級加密器獲得 NSA 的認證
7月9日報道,重量不到一磅的強大的微型靜態數據加密器可以輕松集成到現有的航空電子系統中,保護敏感數據。
Mercury Systems, Inc.(納斯達克股票代碼:MRCY)是航空航天和國防領域值得信賴的安全關鍵任務技術的領導者,今天宣布其 Jannson 靜態數據 (JDAR) 加密器已通過美國國家安全局 (NSA) 的認證) 以保護存儲的機密及以下機密數據。
完全認證爲 NSA Type-1 加密模塊並與國防部合作開發,該加密器提供了一種創新方法,以滿足對超低尺寸、重量和功率外形的靜態數據保護日益增長的需求同時提供高吞吐量、堅固性和防篡改保護。
美國政府部署QuSecure方案來實現抗量子加密通信
7月13日報道,抗量子網絡安全公司QuSecure正在支持美國政府通過政府網絡執行世界上第一個抗量子加密通信的努力。
政府正在使用QuProtect,這是一種基于軟件的端到端PCQ解決方案,旨在通過量子安全通道保護加密的通信數據。該解決方案用于美國空軍、美國太空部隊和北美航空航天防禦司令部聯合地點的遺留系統。
QuProtect系統還可以24/7全天候保護數據,而不會導致帶寬或延遲問題。QuSecure周二表示,除非用戶擁有QuProtect,否則數據無法解密,即使是擁有量子計算機的對手也無法破壞受系統保護的數據。