<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    2021年全球重大網絡空間安全事件整理

    VSole2022-01-21 13:17:25

    2021年,全球網絡空間的影響力進一步滲透到社會經濟的方方面面,對世界各國和各行各業都造成了前所未有的沖擊。2020年末舉世震驚的“太陽風”事件尚余波未了,唯一的超級大國就因勒索軟件而陷入全國緊急狀態;無孔不入的“飛馬”間諜軟件浮出水面,多國政要赫然發現自己身陷網絡監控的大網之中。這些事件無不表明網絡空間已與現實世界深度融合,彼此交織、相互影響。在此局面下,各國政府和軍隊都高度重視網絡空間安全,不論是初露崢嶸的太空網絡,還是開創時代的量子技術,抑或是日趨成熟的人工智能,都無不把網絡空間安全擺在最優先的位置。以下,盤點了2021年有重大影響力的網絡安全事件,以饗讀者。

    1、美國國防部發布《5G戰略實施計劃》

    1月5日,美國防部發布《5G戰略實施計劃》,并介紹了其5G作戰試驗工作的進展。目前,美國防部的5G試驗工作正按計劃如期進行,第1批5個站點已經建成,第2批7個站點的招標工作也正在進行,預計將在2021年開展測試。

    美國防部建立的第1批5G試驗站點共5處,分別位于喬治亞州奧爾巴尼海軍陸戰隊后勤基地、華盛頓州劉易斯?麥考德聯合基地、加利福尼亞州圣迭戈海軍基地、內華達州內利斯空軍基地以及猶他州希爾空軍基地。這些基地被指定為“試驗平臺”,將評估通過商用5G技術增強全軍和特定軍種作戰能力的效果。比如奧爾馬尼海軍陸戰隊后勤基地將著重提高倉庫運作效率,包括收貨、儲存、庫存控制和跟蹤、發放和交付,加利福尼亞州圣迭戈海軍基地則將測試實時資產跟蹤、預測分析、環境感應、機器人和增強現實技術。整個試驗時長為3至4年,采用迭代開發模式,每年對年初的實驗結果和指標進行審查,然后根據審查結果開展下一步行動。

    到目前為止,已有100多家公司參與評估這些測試平臺的5G技術,涉及近40份合同,合同總額已超過6億美元。第一批站點剛簽訂合同,還處于試驗早期階段。第一批站點已于2021年秋季投入使用。

    第2批5G試驗站點共7處,分別位于弗吉尼亞州諾福克海軍基地、夏威夷珍珠港-希卡姆聯合基地、圣安東尼奧聯合基地、加利福尼亞州歐文堡國家訓練中心、德克薩斯州胡德堡國家訓練中心、加利福尼亞州彭德爾頓海軍陸戰隊大本營以及俄克拉荷馬州廷克空軍基地。目前這些站點尚處于招標階段。

    2、美政府正式將“太陽風”事件歸咎于俄羅斯

    1月5日,美國聯邦調查局(FBI)、網絡安全與基礎設施安全局(CISA)、國家情報總監辦公室(ODNI)和國家安全局(NSA)發表聯合聲明,正式指控俄羅斯政府策劃了“太陽風”(SolarWinds)軟件供應鏈攻擊事件。

    美國官員表示,位于俄羅斯的黑客組織APT29應對“太陽風”事件負責,并將此次事件稱為“情報搜集工作”。此次聯合聲明一定程度上證實了此前《華盛頓郵報》將“太陽風”攻擊與APT29相關聯的報道,而APT29則與俄羅斯對外情報局(SVR)密切相關。

    聯合聲明表示,大約有18000名用戶安裝了“太陽風”公司旗下Orion產品的更新,不過APT29主要使用名為Teardrop的第二階段惡意軟件來升級攻擊。而在第一階段Sunburst惡意軟件攻擊中,美國政府迄今發現受到影響的聯邦機構不到10個。雖然聲明中未指明受影響機構的名稱,但據知情人士透露,這些機構包括國務院、財政部、商務部和能源部等。

    3、美國國務院成立新的網絡安全與新興技術局

    1月7日,時任美國國務卿蓬佩奧批準在國務院內新設網絡空間安全與新興技術局(CSET),以應對網絡安全和新興技術帶來的威脅、減少網絡沖突以及在網絡對抗中取勝。

    美國務院發言人在聲明中表示,CSET的使命是協調美國在網絡空間安全和新興技術方面的對外政策,并在日益嚴峻的國家安全問題上與盟友和伙伴國開展合作。鑒于來自中國、俄羅斯、伊朗、朝鮮以及其他美國在網絡和新興技術的競爭對手對美國的國家安全構成了嚴峻挑戰,建立CSET將是對美國在網絡空間和新興技術安全的外交工作進行重組和資源分配的關鍵一環。

    4、美國設立國家人工智能倡議辦公室

    1月12日,美國白宮科學技術政策辦公室(OSTP)發表聲明稱,為確保美國在人工智能(AI)領域的領先地位,OSTP已根據《2020年國家人工智能倡議法》正式設立了國家人工智能倡議辦公室。

    該辦公室將負責監督和實施美國的國家級AI戰略,并在政府部門、私營企業、學術界及其它利益攸關方之間協調AI研究和決策。該辦公室已有專屬徽標,其中的互聯節點象征著作為AI和機器學習基礎的神經網絡。

    過去四年來,特朗普政府一直致力于強化美國在AI方面的領先地位,為此發布了美國首份國家AI戰略、全球首份AI監管指南和面向聯邦政府的AI使用指南,建立了美國首家國家級AI研究機構,并組建了新的國際AI聯盟。

    5、歐洲搗毀全球最大暗網市場

    1月12日,歐洲刑警組織(EUROPOL)發布公告,稱其搗毀了全球規模最大的暗網市場DarkMarket。

    EUROPOL逮捕了居住在德國的一名澳大利亞公民,并指控其為全球最大暗網市場DarkMarket的運營者。EUROPOL表示,DarkMarket有近500萬名用戶和2400多個賣家,交易記錄多達32萬筆,交易總價值約1.4億歐元,主要涉及毒品、假幣、失竊或偽造信用卡、匿名SIM卡和惡意軟件等。

    該公告表示,此次行動是一次國際聯合行動,德國、澳大利亞、丹麥、摩爾多瓦和烏克蘭警方以及英國的國家犯罪局、美國的緝毒局(DEA)、聯邦調查局(FBI)和國稅局(IRS)均參與了此次行動。除在德國進行抓捕外,執法部門還關閉并收繳了DarkMarket設在摩爾多瓦和烏克蘭的20多臺服務器,以便進一步調查DarkMarket的版主、賣家和買家。近年來,為打擊地下非法網絡交易,EUROPOL成立了專門的暗網小組,以協調不同國家之間及歐盟內外的警察系統。

    6、馬克龍啟動法國量子技術國家戰略

    1月21日,法國總統馬克龍在巴黎-薩克雷大學納米科學和納米技術中心(C2N)發表演講,宣布啟動法國量子技術國家戰略。該戰略將在五年內向量子領域投資18億歐元,希望緊隨美中兩國躋身全球量子技術“三甲”。

    這18億歐元中,10.5億歐元由政府提供,5.5億歐元由私營部門(包括大型企業、機構投資者金額投資基金等)提供,2億歐元由歐盟信貸部分提供。而在10.5億歐元的政府資金中,一半來自于“未來投資計劃”(PIA),另一半由量子技術開發相關研究機構提供。法國政府還將任命一名協調員以保證戰略的實施。

    按照法國總統府的說法,法國在量子技術領域的政府投資由此前規劃的每年6000萬歐元大幅增加到每年2億歐元,比原計劃提升了三倍多,這將使法國的投資額超越英國和德國,僅次于中國和美國,位列世界第三。馬克龍希望使法國由此成為“第一個獲得通用量子計算機完整原型的國家”。

    在資金分配上,3.5億歐元將用于開發量子仿真系統,4.3億歐元將用于研究成熟量子計算機的研究,2.5億歐元將用于開發量子傳感器,1.5億歐元將用于研究具有戰略意義的抗量子密碼學,3.2億歐元將用于開發量子通信,2.9億歐元將用于開發與量子設備有關的技術(如光子技術和低溫技術)

    在人才培養上,該戰略將大力支持最為關鍵的基礎研究,為研究人員提供培訓和新資源,對論文、博士后和研究人員提供資助,吸引優秀人才到法國發展,以構成國際化人才庫。

    在產業發展上,該戰略將圍繞整個生態系統制定計劃,就后期工業化面臨的風險提供應對資金,并為初創企業和制造商提供支持。

    7、美國太空軍開始組建網絡部隊

    2月,美國太空軍稱正在從空軍等其它軍種招募第一批網絡戰士,以保護衛星以及地面站等重要的太空資產。

    太空軍發言人表示,過去,第61通訊中隊等太空軍網絡部門參加了空軍網絡演習,以便向經驗豐富的網絡作戰人員學習如何進行網絡防御。如今,太空軍則將仿照空軍的網絡中隊建立自己的任務防御團隊,即把將一些較平常和日常的IT工作外包給承包商,任務防御團隊則專注于保護重要的空軍任務和設施。該團隊將與負責太空網絡防御的相關單位并肩作戰,不過太空軍目前尚無向網絡司令部提供部隊的計劃。

    8、歐洲防務局組織開展網絡實彈演習

    2月20日,來自18個歐洲國家的軍事網絡反應小組進行了一次實彈演習,以測試歐盟遭遇網絡攻擊時的反應能力。此次活動由歐洲防務局(EDA)組織,是歐盟首次從純軍事角度考慮大規模的網絡威脅。

    由于是在設有真實目標的云基網絡靶場內進行演練,歐盟將這次演習稱為“實彈射擊”活動。演習設置了三支對抗部隊(包括一支由來自五個成員國的專家組成的隊伍),要求防御小組對不可預見的攻擊作出反應,包括找出攻擊的來源,并確定誰是幕后黑手等。此次演習的重點是幫助各國團隊合作,而不是采用最新技術。

    愛沙尼亞公司Cyberxer提供了演習中使用的網絡靶場,以便參演方能夠遠程參加演習。此外該公司還派出了兩支扮演攻擊方的團隊參與了演習。

    9、英國將網絡攻擊納入核威懾范疇

    3月16日,英國政府發布2021年的《安全、防務、發展與外交政策綜合評述》報告,其中將網絡攻擊納入核威懾范疇的表述引發網絡安全界的廣泛議論。

    該報告指出,如果英國面臨具備大規模殺傷性的新興技術的威脅,英國將有權考慮對無核國家使用核武器,而該報告同時將網絡技術明確認定為新興技術之一。

    在2018年時,英國國防部國防情報局局長聲稱英國有權回擊網絡攻擊,甚至發動先發制人的網絡打擊,而上述報告則大大加強了這種威懾的力度。不過鑒于很難查明網絡攻擊的發起方,如果沒有電話監聽等傳統情報手段的支持,英國不太可能發動實質性的網絡反擊,更遑論用核武器進行反擊。

    10、北約舉行2021年“鎖定盾牌”網絡防御演習

    4月13日至16日,北約舉行2021年度“鎖定盾牌”演習。此次演習號稱全球規模最大的網絡實戰演習,涉及30個國家以及2000多名網絡安全專家和決策者。此次演習旨在考驗相關國家保護重要服務和關鍵基礎設施的能力,并強調網絡防御者和戰略決策者需要了解各國IT系統之間的相互依賴關系。

    此次演習以虛構島國“貝里里亞”的主要軍事和民用IT系統遭受了協調性網絡攻擊為背景,假定該國軍事防空、衛星任務控制、水凈化、電網以及金融體系的運行遭受重大破壞。該演習涉及約5000套虛擬系統,這些系統遭受了4000多次攻擊。參與團隊需要實時適應并應對多種復雜的網絡攻擊,從而為各國提供了在安全環境中實際測試其指揮鏈的機會。

    “鎖定盾牌”演習是紅藍隊對抗演習,其中紅隊由各卓越中心組成,22個藍隊由北約合作網絡防御卓越中心成員國組成。藍隊負責幫助“貝里里亞”處理大規模網絡事件,每個團隊除維護150多個復雜的IT系統外,還必須高效地報告事件,執行戰略決策,解決取證、法律和媒體方面的挑戰,以及應對敵對信息行動。來自瑞典的團隊獲得“鎖定盾牌”演習的最高分,來自芬蘭和捷克的藍隊分獲第二和第三名。

    11、美國防信息系統局發布《國防部零信任參考架構》

    5月13日,美國國防信息系統局(DISA)發布《國防部零信任參考架構》,以增強國防部的網絡安全水平和在數字戰場上保持信息優勢。

    該文件長達163頁,其中為國防部大規模采用零信任設定了戰略目的、原則、相關標準及其它技術細節,尤其是確定了三項基本準則:1.永不信任,始終驗證;2.假設失陷;3.顯式驗證。該文件采用了國防部信息企業架構(IEA)的術語體系,說明其將充分融入國防部專用的企業架構(EA)中。

    12、美國首次因遭遇網絡攻擊宣布進入國家緊急狀態

    5月9日,受勒索軟件攻擊影響,美國最大燃油運輸管道商科洛尼爾(Colonial)被迫暫停燃料輸送業務,并導致美國政府于次日宣布進入國家緊急狀態。向勒索軟件組織交付贖金后,科洛尼爾公司從13日開始逐步恢復管道運營。

    美國的國家緊急狀態是美國政府的一項權力,進入緊急狀態后可實施通常情況下不允許的行為。此前公布的國家緊急狀態大多與軍事、國家安全或公共衛生事件有關,這是美國首次因網絡攻擊而宣布進入國家緊急狀態。拜登上任以來已宣布三次緊急狀態。

    科洛尼爾表示,5月7日發現遭受網絡攻擊,后續調查確定為勒索軟件攻擊。為了預防事態進一步擴大,該公司主動將關鍵系統脫機,以免勒索軟件繼續蔓延,同時還聘請了第三方安全公司進行調查。FBI、能源部以及網絡安全與基礎設施安全局等多個聯邦機構也參與了事件調查。

    作為美國東海岸最重要的燃油運輸管道商,科洛尼爾公司負責美國東海岸地區約45%的液體燃料管道運輸服務,每天向客戶提供超過1億加侖的燃油。分析人士認為,管道停運短期內不會對油價造成影響,但如果超過3天,就將引發油價上漲,將對正在疫情復蘇階段的美國經濟造成打擊。

    13、拜登簽署加強國家網絡安全的行政命令

    5月12日,美國總統拜登簽署名為《加強國家網絡安全的行政命令》(Executive Order on Improving the Nation's Cysecurity)的行政命令,以加強網絡安全和保護聯邦政府網絡。

    該行政命令主要涉及以下9個部分:(1)政策;(2)移除威脅信息共享的障礙;(3)聯邦政府網絡安全現代化;(4)增強軟件供應鏈的安全;(5)成立網絡安全審查委員會;(6)聯邦政府網絡安全漏洞和事件應急響應標準化;(7)加強聯邦政府網絡中網絡安全漏洞的檢測能力;(8)加強聯邦政府網絡安全事件的調查;(9)修復能力、國家安全系統。

    其中“政策”部分要求聯邦政府必須努力識別、阻止、防范、發現和應對惡意網絡行為和背后的攻擊者,與私營部門合作,并加大網絡安全投資;“移除威脅信息共享的障礙”部分要求加強關于網絡威脅、事件和風險的信息共享;“聯邦政府網絡安全現代化”部分要求采取零信任架構等現代化的網絡安全方法;“增強軟件供應鏈的安全”部分要求聯邦政府迅速提高軟件供應鏈的安全性和完整性,并優先解決關鍵軟件問題;“成立網絡安全審查委員會”部分要求設立網絡安全審查委員會,以審查和評估影響聯邦信息系統或非聯邦系統的重大網絡事件、威脅活動、漏洞、修復活動和機構響應;“聯邦政府網絡安全漏洞和事件應急響應標準化”部分要求國土安全部部長與CISA等部門協調制定一套標準操作程序(行動手冊),以便規劃和開展有關FCEB信息系統的網絡安全漏洞和事件響應活動;“加強聯邦政府網絡中網絡安全漏洞的檢測能力”部分要求提高聯邦政府對網絡安全漏洞和機構網絡威脅的可見性和檢測能力;“加強聯邦政府網絡安全事件的調查”要求聯邦各機構收集和維護網絡和系統日志;“修復能力、國家安全系統”部分要求在國家安全系統中采用該行政命令規定的網絡安全要求。

    14、北約批準新的網絡防御政策

    6月15日,為了應對日益嚴峻的網絡威脅,北約批準了《北約綜合網絡防御政策》。

    該政策將支持北約的三項核心任務和整體威懾和防御態勢,并進一步增強聯盟彈性;重申聯盟防御任務,決心在任何時候都根據國際法運用全方位能力,從而積極威懾、防御和應對全方位網絡威脅,包括那些作為混合行動的一部分所開展的威脅;將重大惡意累積性網絡活動的影響可能被視為等同于武裝攻擊。美國總統拜登表示,新政策是北約過去七年來首次對政策進行新的迭代,并強調它將提高集體能力,以抵御來自國家和非國家行為者對聯盟網絡和關鍵基礎設施的威脅。

    15、美國網絡司令部舉行“網絡奪旗21-2”演習

    6月24日,美國網絡司令部舉行年度大型演習“網絡奪旗21-2”。

    演習參與者包括來自美國各軍種、國民警衛隊、聯邦機構以及英國和加拿大的17支團隊的430多名專業人員。演習場景被設定在太平洋地區一個虛構盟軍后勤保障站,各團隊須在此應對兩個對手的攻擊:一個更先進,專注于拒絕和破壞;另一個則不太先進,專注于竊取知識產權和個人身份信息。此次演習不是以特定的現實世界網絡行為者或過去事件為模型,而是模擬了印太地區常見威脅,同時也納入了勒索軟件等常見場景。

    美國網絡司令部當前首要任務之一就是重新調整網絡保護團隊(CPT)。該司令部首次利用該演習來確定CPT的成功要素,從而提取最佳實踐并將其傳播到網絡空間體系,以改進現實世界的網絡防御。此外,跨領域效應是今年演習的重點,演習將重點關注網絡事件如何影響廣泛行動以及網絡領域跨入其他領域的方式。參演團隊將在演習期間相互競爭,演習結束后,評估人員將根據團隊識別威脅以及排除威脅的表現來決定冠軍團隊。

    此次演習活動再次使用了“持久性網絡訓練環境”(PCTE)平臺,從而使得美國網絡司令部擴大了演習規模。演習使用的虛擬網絡靶場比往年大五倍,演習本身也在跨越8個時區的3個國家展開。PCTE團隊正在將演習中的經驗教訓應用到平臺未來活動和版本中,目前PCTE平臺已能每天支持數千項活動,近日甚至同時支持了“網絡奪旗”和“網絡揚基”兩項大型演習。

    16、美國防部取消軍用云項目JEDI

    7月6日,美國國防部宣布其已取消了與微軟公司簽訂的“聯合企業防御基礎設施”(JEDI)云合同。

    按照美軍的設想,JEDI將是一套覆蓋整個美軍的通用企業云服務,可以存儲和處理任何密級的數據,從而為美軍的各層級任務提供數據支持。美國國防部原打算將合同授予亞馬遜公司,但美國總統特朗普于2019年將該合同授予微軟公司,亞馬遜公司表示不服,為此向聯邦索賠法院提起訴訟。為擺脫法律困境,美國國防部最終取消了JEDI項目,轉而提出了“聯合作戰人員云能力”(JWCC)項目。

    按照美國國防部發布的招標信息,JWCC將是由多家計算服務提供商(CSP)共同搭建的多云環境,且應滿足以下九項要求:1)可用性和網絡彈性強;2)可從全球各地訪問;3)集中管理,分散控制;4)便于使用;5)價格合理;6)采用便于更新的計算、存儲和網絡基礎設施;7)安全性高;8)能開展高級數據分析;9)適用于戰術邊緣設備。與JEDI相比,JWCC更加靈活,CSP之間的競爭也有助于加快技術升級。美國國防部將于2022年4月敲定JWCC的不定期、不定量合同,合同金額將達到數十億美元。

    17、美國民警衛隊舉行“網絡盾牌2021”演習

    7月10日,美國國民警衛隊宣布啟動2021年的年度網絡防御演習“網絡盾牌2021”(Cy Shield 2021)。此次演習將側重于發展、訓練和鍛煉負責計算機網絡內部防御和網絡事件響應的網絡力量。

    “網絡盾牌2021”從7月10日持續至7月23日,參與者包括國民警衛隊、空軍、14個州的政府、執法部門以及微軟和戴爾等高科技企業的750多名頂尖網絡防御專家,其中部分人員將在“威廉姆斯訓練營”(Camp Williams)現場參演,另一部分人員將通過網絡參演。此次演習以環境災難為背景,期間扮演攻擊方的紅隊將設法攻擊與水務基礎設施有關的網絡,扮演防御方的藍隊則不僅要努力阻止網絡攻擊,還要向相關運營商提供協助和建議。此次演習也是外國人員首次參與“網絡盾牌”系列演習。

    伊利諾伊州國民警衛隊的軍官表示,國民警衛隊每月大約出動兩次以應對網絡攻擊,盡管并非所有網絡攻擊都需要出動國民警衛隊,但國民警衛隊必須為民間機構無力應對網絡攻擊的情況做好準備。目前“網絡盾牌”演習已發展為美軍規模最大的非保密網絡演習。

    18、德國出臺《聯邦數據戰略》

    7月16日,德國政府發布《聯邦數據戰略》,旨在增加商業、科學、社會和行政管理領域中數據的收集和使用,增強數據能力,使德國成為歐洲數據共享和創新應用領域的領導者。《戰略》確立了四大行動領域,分別為:構建高效且可持續的數據基礎設施;促進數據創新并負責任地使用數據;提高數據能力并打造數據文化;使德國成為數據先驅。

    “構建高效且可持續的數據基礎設施”領域的具體措施包括:發展歐洲云基礎設施GAIA-X,創建安全、開放且透明的數據生態系統,使產業界和科學界可以共享其數據并保持對數據使用頻率、使用對象、使用地點和用途的控制;繼續推進聯邦政府量子技術從基礎到市場計劃,促進量子計算、量子通信和量子傳感器等技術從基礎研究向市場轉移;發展國家研究數據基礎設施,例如發展用于宇宙和物質研究的大型研究基礎設施,推動科學界加強數據共享。

    “促進數據創新并負責任地使用數據”領域的具體措施包括:加強聯邦政府和州政府數據保護監管機構在重大數據保護問題上的合作,盡可能地統一州級個人數據保護法規;修改德國《反限制競爭法》實現反壟斷相關規定的現代化,使反壟斷當局能夠制止市場上濫用數據的行為;繼續完善《信息安全法2.0》,抓住數字化轉型帶來的機遇提高政府管理能力,促進經濟和社會發展。

    “提高數據能力并打造數據文化”領域的具體措施包括:發起國家數字化教育行動,提供有關數字化主題的教學,并逐步連接各個聯邦州的教育系統,建立全方位的教育平臺;通過萊布尼茨研究所持續監測德國居民的數據能力,全面記錄數據文化的發展現狀;借助教育與研究部“中小企業創新:產品和服務研究”資助措施,幫助德國企業開發新型數字化產品和生產系統解決方案等。

    “使德國成為數據先驅領域”的具體措施包括:在聯邦公共行政研究院中建立數字學院,提高聯邦公務員的數字能力和基于數字的行政管理能力;聯合聯邦外交部、內政部、國防部和總理府構建聯邦政府內部數據平臺,使各個部門可以以標準化的格式共享數據,采取基于數據的政府行動;支持有需要的部門建立研究數據中心,以在符合數據保護要求的前提下使用原始數據。

    19、以色列間諜軟件活動曝光

    7月18日,《華盛頓郵報》、《衛報》、《時代周刊》以及“大赦國際”等17家機構發表聯合調查報告,稱以色列公司NSO Group向全球數十國政府出售間諜軟件“飛馬”(Pegasus),以監控記者、社會活動家和政界人士。

    調查人員獲得了一份包括50000個潛在監控目標的手機號碼清單,在分析了其中數十人的手機后,調查人員發現他們正是“飛馬”間諜軟件的監控對象。其他監控對象位于法國、哈薩克斯坦、墨西哥、摩洛哥、盧旺達、沙特阿拉伯、匈牙利、印度和阿聯酋等地,包括多位國家元首、王室成員、政界人士、企業高管、人權活動家和記者,于2018年在沙特駐土耳其使館被殺害的著名記者卡舒吉也赫然在列。調查結果表明,該軟件無需用戶單擊鏈接就能自行安裝在手機上,其不但允許黑客訪問手機上的全部內容,還能暗中操縱手機的攝像頭和話筒。調查人員發現該軟件甚至能夠攻破蘋果公司最新版的iOS 14.6操作系統。

    NSO Group公司否認了調查報告中的大部分說法,其宣稱“飛馬”間諜軟件僅用于監視恐怖分子及其他罪犯,并拒絕透露向哪些國家/地區出售了該軟件。

    20、美國陸軍發布2021版《網絡空間行動與電磁戰》條令

    9月1日,美國陸軍發布新版FM3-12《網絡空間行動與電磁戰》條令,該版條令取代了2017年版的舊版FM3-12條令。

    新版FM3-12為協調、整合和同步美國陸軍網絡空間行動與電磁戰提供戰術與流程,對統一的地面作戰和聯合作戰提供支持。該版條令包含4章、7個附錄,第一章概述了作戰環境,第二章闡述了網絡空間行動與電磁戰基礎,第三章說明了美國陸軍組織及指揮與控制,第四章列出了美國陸軍的作戰程序,7個附錄則分別說明美國陸軍的作戰規劃、交戰準則、友軍協同、預備役、電磁戰支援、電磁戰重編程和訓練方面的內容。

    新版FM3-12詮釋了美國網絡空間行動與電磁戰的基本原理、術語和定義,描述了指揮官和參謀人員應如何將網絡空間行動與電磁戰集成到統一的地面作戰中,為美國陸軍從事網絡空間與電磁戰的各級指揮員和參謀人員提供頂層指導。

    21、東京奧運會期間系統遭到超4億次網絡攻擊

    10月5日,東京奧組委表示,今年夏季東京奧運會與殘奧會期間共遭遇約4.5億次網絡攻擊。不過所有攻擊均得到阻止,奧運會并沒有受到實際干擾。盡管目前各方普遍擔心,全球性體育賽事逐漸成為黑客攻擊的重點目標,但東京奧運會期間出現的網絡攻擊仍弱于2012年倫敦奧運會與2018年平昌冬奧會。

    網絡安全廠商趨勢科技(Trend Micro)表示,網絡攻擊數量的減少,很可能是由于東京奧運會期間新冠疫情的持續肆虐導致觀眾無法前往現場觀賽。換言之,不存在可能被惡意利用的游客購票及其他個人信息。東京奧組委表示,“我們之所以能在未造成任何損害的前提下抵御網絡攻擊,要歸功于有關各方充分共享信息并采取應對措施。”

    據主辦方及其他消息來源透露,自7月23日奧運會正式開幕到9月5日殘奧會閉幕,約有4.5億次針對東京奧運會官方網站及組委會系統的網絡攻擊被成功阻止。雖然尚不清楚網絡攻擊的具體細節,但據信其中大部分屬于分布式拒絕服務(DDoS)攻擊,黑客在短時間內通過多個來源發送大量數據以吞沒目標網絡。

    倫敦奧運會是有記錄以來確認的遭遇網絡攻擊次數最多的一屆奧運會,僅官方網站就遭到約2億次攻擊,而針對所有相關組織的攻擊總計約23億次。在平昌冬奧會期間,約發生6億次未遂的網絡攻擊。雖然事前人們預計東京面臨的威脅要比倫敦奧運會更大,但實際最終攻擊數量僅為后者的20%左右。

    22、美陸軍發布統一網絡計劃,確保全球通信

    10月8日,美國陸軍發布了《統一網絡計劃》,該計劃協調了各種現代化工作,以提供一個網絡,滿足從企業到戰術領域共享數據以支持多域作戰的服務需求。

    該計劃概述了以下五條工作路線:建立統一網絡,實現多域作戰;為多域作戰部署武裝力量;安全性和生存能力;改進流程和政策;網絡維持。該計劃將美國陸軍的網絡現代化工作分為三個階段,近期是從現在到2024年,目標是啟動戰術網絡現代化工作,也涉及基于零信任的標準化安全架構、插入5G和軟件定義功能等新興技術以及向云基礎設施的移動;中期是從2025年到2027年,重點是“運營”統一網絡,并開始融合戰術和企業網絡能力;遠期是持續推動網絡現代化建設,不斷引入新興技術。

    23、美陸軍發布《數字化轉型戰略》

    10月22日,美國陸軍發布《數字化轉型戰略》,尋求利用戰略、政策、管理、監督和快速能力推動陸軍數字化轉型、創新與變革,進而建立一支可操作的多域作戰部隊,從而幫助實現2028年數字化陸軍的愿景。

    該戰略設置了三個目標與措施,確定了陸軍資源優先級,并概述實現數字陸軍的綜合總體計劃。三個目標及措施具體包括:

    現代化準備:通過加速采用私有云、將數據作為戰略資產加以利用、提升網絡安全態勢、實現IT基礎設施和網絡的融合和現代化等措施,建立一支數字化、數據驅動的陸軍。

    改革重組:通過提高投資組合的可視性、整合企業數字化需求、推動審計準備和補救等措施,優化和調整為陸軍提供更大價值的數字化投資。

    優化人員與伙伴關系:培養一只精通技術、運營高效的數字勞動力,與強大的盟友、工業界和學術界建立強合作網絡。

    24、烏克蘭曝光俄羅斯網絡行動

    11月4日,烏克蘭安全局(SSU)發布了一份詳細報告,指控俄羅斯及“叛徒”近年來對烏克蘭發起了名為“末日審判”的網絡行動。

    該報告包含了35頁的書面分析、幻燈片和視頻,稱俄羅斯聯邦安全局(FSB)轄下的APT組織Gamaredon(亦稱Primitive Bear)從2013年或2014年就開始對烏克蘭發動網絡行動,主要目標是控制關鍵基礎設施、竊取和收集包括保密信息在內的情報、開展信息戰和心理戰以及癱瘓各類信息系統。這一行動大致可分為兩個階段:2017年前,Gamaredon主要使用公開軟件;2017年后,Gamaredon開發了名為Pterodo/Pteranodon的自定義惡意軟件來增強網絡戰能力。該報告表示,Gamaredon在行動期間對烏克蘭國家機構和關鍵基礎設施發起了5000多次網絡攻擊,試圖“感染”1500多臺政府計算機系統。此外該報告還披露了Gamaredon五名成員的真實身份,稱這些人員隸屬于FSB克里米亞分部,是在2014年的克里米亞入俄事件中“叛投”俄羅斯的原烏克蘭安全人員。為證明指控的真實性,SSU還發布了兩名Gamaredon成員之間的電話通訊錄音,內容涉及到Gamaredon實施的網絡攻擊。

    烏克蘭此舉顯然是為了嚇阻俄羅斯的網絡行動,不過俄方始終對該報告不予置評。

    26、美國防部發布2.0版《網絡安全成熟度模型認證》

    11月4日,美國國防部發布了2.0版《網絡安全成熟度模型認證》(CMMC 2.0)流程,該版本對特朗普政府時期發布的1.0版流程做了一些調整。

    CMMC是一種檢驗國防承包商網絡安全水平的評測流程,其流程本身和評測結果分為若干等級,承包商只能參與符合自身評級的國防合同。與CMMC 1.0相比,CMMC 2.0將原先的5個等級簡化為3個等級,進一步闡明了監管要求、政策要求和合同要求,并對承擔最高優先級國防項目的承包商實行最嚴苛的網絡安全標準和第三方評估要求。美國國防部表示將在出臺相應規則后執行CMMC 2.0,為此其已在發布CMMC 2.0的同時暫停了CMMC 1.0的試點工作,要求在出臺最終規則前不得將CMMC納入任何國防合同要求。

    此前CMMC 1.0已于2020年9月開始試點,但一些小型企業和非傳統承包商認為該流程成本高昂、過程繁瑣,這些意見促使美國國防部國防部于2021年初開始審查CMMC,CMMC 2.0由此應運而生。

    27、美國防部啟動軍用云項目JWCC招標工作

    11月20日,美國防部向亞馬遜公司、谷歌公司、微軟公司和甲骨文公司發出意見征詢書(RFI),邀請他們競標新的軍用云項目“聯合作戰人員能力云”(JWCC)。在美國國防部于今年7月取消單云環境的“聯合企業防御基礎設施”(JEDI)合同后,又隨即提出了多云環境的新一代軍用云JWCC。JWCC要求包括在所有三個密級上提供均等服務,并實現覆蓋全球、尤其是覆蓋戰術邊緣的跨域集成解決方案。RFI表示,國防部傾向于將合同授予亞馬遜公司和微軟公司,但也可能授予滿足國防部要求的其它云服務提供商。不過目前國防部認為只有上述四家公司才可能滿足要求。JWCC合同的基本期限為三年,并可續簽兩年,合同金額預計為數十億美元。

    網絡安全網絡空間安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    9月13日,工業和信息化部發布《網絡產品安全漏洞收集平臺備案管理辦法(征求意見稿)》9月14日消息,中共中央辦公廳、國務院辦公廳近日印發了《關于加強網絡文明建設的意見》(以下簡稱《意見》)
    “智庫推薦”欄目主要聚焦全球頂尖智庫、機構網信領域研究成果及全球主要國家網絡安全戰略政策等,開展網絡空間領域重要研究成果、重要政策法規及標準的跟蹤研究和對比分析。本期推薦3篇近期發布的全球智庫文章。
    網絡安全威脅是當今國際社會普遍面臨的主要威脅之一。受地緣政治與國際局勢的影響,以色列的軍用和民用設施都頻頻遭受網絡攻擊。基于此,以色列很早就開始重視網絡安全網絡空間作戰技術研究,并將網絡空間安全提升到國家戰略高度。如今的以色列,不僅制定了成體系的網絡安全戰略規劃,完善了現有的網絡安全管理體系,不斷增強網絡空間作戰力量,同時,還致力于網絡空間作戰技術的創新研發、網絡攻防項目的持續推進,網絡作戰人才
    1.重磅 | 《中華人民共和國反電信網絡詐騙法(草案)》公布 據中國人大網消息,第十三屆全國人大常委會第三十一次會議對《中華人民共和國反電信網絡詐騙法(草案)》(下稱“草案”)進行了審議。草案已在中國人大網公布,面向社會公眾征求意見。征求意見截止日期:2021年11月21日。
    黨的十八大以來,以習近平同志為核心的黨中央高度重視網絡安全工作,系統闡述了事關網絡安全的重大理論問題和實踐問題,為筑牢國家網絡安全屏障提供了根本遵循。我國在網絡安全方面取得了可喜成績,網絡安全法、密碼法、數據安全法和《關鍵信息基礎設施安全保護條例》等法律法規治理體系逐步完善,網絡安全產業發展有法可依,有章可循;安全可信的網絡產品和服務產業生態初步構建,產業結構逐步合理;網絡空間安全一級學科確立,人
    中國工程院院士吳建平受邀參會并發表演講,在全球網絡安全形勢嚴峻的大背景下,圍繞建設網絡強國戰略,就“如何加強網絡空間安全”分享了幾點思考。
    11月30日,公安部在京召開“公安心向黨 護航新征程”主題新聞發布會,通報全國公安機關持續開展“凈網”系列專項行動,全力打擊黑客類違法犯罪舉措及總體成效情況,公布十大典型案例。
    回望過去,我國網絡安全行業取得哪些發展成就?立足當下,面臨哪些新挑戰?面向未來,將出現哪些新趨勢?
    網絡安全漏洞披露已成為網絡安全風險控制的中心環節。不規范或非法的網絡安全漏洞披露危害網絡空間整體安全,凸顯法律規定的灰色地帶。實踐中網絡安全漏洞披露表現為不披露、完全披露、負責任披露和協同披露等類型。美國從法律和政策層面分別構建網絡安全漏洞披露規則,并根據形勢不斷進行調整,規則設計呈現從負責任披露到協同披露的變化趨勢,國家層面統一的網絡安全漏洞披露協調和決策機制也在進一步完善中。我國現行立法從產品
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类