<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    美國BIS發布網絡安全漏洞出口禁令,全球漏洞共享機制遭嚴峻挑戰

    VSole2022-06-07 11:41:51

    據nextgov.com消息,美國商務部工業與安全局(BIS)正式發布了針對網絡安全領域的最新的出口管制規定(以下簡稱“新規”),2022年5月26日,該規定已經發布在美國政府公報網站《聯邦公報》上。

    總的來說,BIS此次發布的新規和2021年發布的征求意見稿并無重大修改,微軟等國家科技巨頭卻表露出擔憂,全球網絡安全漏洞共享機制很有可能遭遇嚴峻挑戰。

    BIS新規將全球國家分為ABDE四類,其中D類是最受關注、限制的國家和地區,我國被劃分在D類里。根據新規的要求,各實體在與D類國家和地區的政府相關部門或個人進行合作時,必須要提前申請,獲得許可后才能跨境發送潛在網絡漏洞信息。當然條款也有例外,如果出于合法的網絡安全目的,如公開披露漏洞或事件響應,無需提前申請。

    微軟認為,BIS發布的這一規定將嚴重阻礙與安全研究人員和漏洞獎勵計劃參與者的跨境合作,但美國BIS堅持認為,目前該條款的范圍比較狹窄,執行這一規定對于保障美國國家安全很有好處。

    禁止攻擊性網絡工具出口 

    2021年10月,美國BIS就發布了“禁止攻擊性網絡工具出口”的規定,旨在阻止美國實體單位向我國和俄羅斯出售攻擊性網絡工具,并明確指出任何受到美國武器禁運的國家都需要獲得許可證才能獲得某些技術。

    美國商務部長吉娜·雷蒙多表示,"對某些網絡安全項目實施出口管制的臨時最終規則是一種適當定制的方法,可以保護美國的國家安全免受惡意網絡行為者的侵害,同時確保合法的網絡安全活動。"

    同時,美國BIS進一步解釋,該規則符合瓦森納協議,全稱《關于常規武器和兩用物品及技術出口控制的瓦森納協定》,協議管控"軍事和兩用技術"出口政策,共有42個協議國,包括美英法德,日本等。這里需要注意的是,俄羅斯是協議國之一,但依舊是禁運目標之一。

    瓦森納協議的兩用技術清單于 2013 年修訂,包括"入侵軟件"控制,根據該協議,所有 42 個成員都受到出口管制。

    微軟表示全球漏洞共享機制或遭挑戰 

    隨著新規于上周四(5月26日)定稿發布,要求跨境發送潛在網絡漏洞的實體在與中國等政府有關聯的任何組織或個人打交道時獲得許可證后,微軟隨即向BIS指出了新規可能給企業帶來的問題。

    微軟認為,新規對于"政府最終用戶"的定義太過寬泛,這意味著在和對方合作前,企業需要自己查詢合作方是否是D類國家和地區的政府。毫無疑問此舉使得溝通成本和合規壓力大大增加,并直接影響微軟等國際科技巨頭在全球范圍內與網絡安全研究人員、漏洞賞金獵人的跨境合作。因此,微軟建議BIS取消這一限制,或使用更清晰的規則進行修改,但這一建議未被采納。

    微軟在建議中寫到,參與網絡安全活動的個人和實體因和政府有關聯和遭限制,此舉將大大壓制全球網絡安全市場目前部署的常規網絡安全活動的能力。很多時候,在無法確定對方是否和政府存在關聯時,企業面對合規壓力只能放棄這一合作。此外,微軟很多時候都是通過逆向工程和其他技術對漏洞進行分析后才發布相關的補丁和升級,而一旦漏洞分享機制遭破壞,那么將直接降低微軟發現和修復漏洞的速度。

    針對微軟提出的這些顧慮。BIS最終對新規進行了一定程度的修改,但并沒有完全按照微軟的建議進行,因為那是在"破壞整個新規的核心點"。對此,BIS強調,對代表政府行事的個人和組織必須要進行審核和許可,防止D類國家和地區違反國家安全和外交政策獲得相關的網絡安全物品、技術,這是非常有必要的。

    對于已經采納的意見和修改,微軟向BIS表示感謝,但依舊對"政府最終用戶"表示困惑,同時也非常擔心新規無法適應一些特定用戶的技術,以及審核流程會變的繁瑣和冗長,并因此導致技術上的落后。

    對于微軟的這些擔憂,美國BIS表示認可,但是他們依舊堅定地認為,執行新規對于保護美國國家安全有著重要作用,對于網絡安全行業的影響在可控范圍之內。

    參考來源:

    https://www.nextgov.com/cybersecurity/2022/05/why-commerce-went-against-microsoft-rule-control-cyber-exploits/367575/



    原文來源:FreeBuf

    “投稿聯系方式:孫中豪 010-82992251 sunzhonghao@cert.org.cn”

    網絡安全漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    明確各級網絡安全責任人。充分利用云原生技術,推進以微服務模式提供各類安全能力組件接口,推進數字電網安全“中樞”所有專業功能組件分層解耦和接口標準化,建立開放生態,支持后續功能疊加演進。增強產品服務供應鏈入網安全。提升已入網產品、服務供應鏈應急能力。實戰化錘煉網絡安全隊伍,加強應急指揮與處置能力。
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    利用網絡安全漏洞實施攻擊的安全事件頻發,使網絡安全漏洞治理成為保障國家網絡安全的重要議程。當前,囿于在漏洞評級指標、漏洞披露政策以及“白帽子”法律責任層面缺乏整體性考量,我國網絡安全漏洞治理框架亟待面向“合作主義”轉型。為此,需通過行政與司法的合作明晰“白帽子”法律責任的邊界,通過行政部門之間的合作搭建網絡安全漏洞協同機制,通過行政與公眾的合作拓寬社會公眾參與漏洞治理的渠道,協力共筑網絡安全漏洞
    網絡安全漏洞披露已成為網絡安全風險控制的中心環節。不規范或非法的網絡安全漏洞披露危害網絡空間整體安全,凸顯法律規定的灰色地帶。實踐中網絡安全漏洞披露表現為不披露、完全披露、負責任披露和協同披露等類型。美國從法律和政策層面分別構建網絡安全漏洞披露規則,并根據形勢不斷進行調整,規則設計呈現從負責任披露到協同披露的變化趨勢,國家層面統一的網絡安全漏洞披露協調和決策機制也在進一步完善中。我國現行立法從產品
    本文是在CNVD數據基礎上,針對網絡安全產品安全漏洞分布的統計分析,不包含非安全類信息系統,以上請讀者悉知。數說安全根據CNVD公開數據整理 下面是2010年至今,CNVD披露的漏洞信息中,最受關注的20個高危漏洞,其中國外產品占據8個,國內產品占據12個。數說安全根據CNVD公開數據整理 來源:數說安全
    對企業而言,資產清單必須經常更新,并作為活躍文檔加以維護。根據漏洞的嚴重程度、影響范圍和可能性,對漏洞進行分類和排序。漏洞修復計劃應該包括漏洞修復的時間表、責任人和所需資源。報告既需要包括已修復的漏洞信息,包括檢測到的漏洞、嚴重程度、完成的補救工作以及確認成功解決等;還應該顯示未解決的漏洞,以及未解決的具體原因和下一步計劃。因此,企業要創建定期漏洞掃描計劃,以便持續監控和快速修復漏洞
    網絡安全基礎設施和安全局周二為聯邦民事機構推出了兩本手冊,用于規劃和實施網絡安全漏洞和事件響應。
    具體來說,HARDEN將通過破壞攻擊者使用的持久的漏洞可利用模式,并剝奪攻擊者的“緊急執行引擎”,來防止其對集成系統的利用。HARDEN分析和工具將破壞UEFI架構所有抽象層上EE行為的可組合性,以防御最新的威脅并預測未來的威脅。SOSA是由空軍生命周期管理中心提出的,具有廣泛的行業參與其中。SOSA關注的重點領域是對傳感器系統的啟動過程進行建模和驗證,以確保系統在傳感器投入運行之前的完整性。
    當今世界正處于百年未有之大變局,國際形勢風云變幻,推動全球治理體系深刻變革,網絡空間治理作為全球治理的全新命題和重要領域,關系著全人類的命運。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类