網安智庫|國內外最新網絡安全發展態勢

重要事件回顧,智覽網安行業發展。近日國內外網安行業發生了哪些重要事件,呈現出了怎樣的發展態勢呢?雜志社聯合中國網安科技情報研究團隊將從行業大角度出發,帶領大家回顧近日國內外行業的重要事件,探究其中的發展態勢。
事件概覽:
1、工信部通報145款侵害用戶權益行為APP
2、中國信通院發布《數據安全治理實踐指南1.0》
3、七部門對滴滴公司開展網絡安全審查
4、美國及其盟友將黑客活動歸罪于中國
5、美國防部長提出人工智能威懾愿景
6、2022財年美國防授權法案或將遲至年末方可獲批
7、英軍作戰云研發完畢
8、美陸軍開始部署基于5G的訓練系統
9、美海軍希望提升電磁頻譜作戰技術
10、CISA急令行政部門防范Windows關鍵漏洞
11、以色列間諜軟件活動曝光
12、俄國防部網站遭到網絡攻擊
13、臉書公司打擊伊朗黑客
國內
01
工信部通報145款侵害用戶權益行為APP

據安全內參網站7月19日報道,依據《網絡安全法》《電信條例》《電信和互聯網用戶個人信息保護規定》等法律法規,工業和信息化部近期組織第三方檢測機構,針對用戶反映問題較多的醫療健康、電子商務、實用工具等類型手機應用軟件進行了專項檢查和通報。
截至7月19日,工信部在2021年的第6批檢查中發現尚有71款APP未完成整改,其中包括抖音、虎牙、曹操出行、叮當快藥和中國天氣等較為知名的APP。此外各通信管理局按照工信部的整治行動部署,積極開展手機應用軟件監督檢查。遼寧省、浙江省、廣東省、四川省和寧夏回族自治區通信管理局共檢發現74款APP未完成整改。
工信部要求這145款APP在7月26日前完成整改,逾期不整改者將依法依規進行處置。
02
中國信通院發布《數據安全治理實踐指南1.0》

據安全內參網站7月17日報道,中國信息通信研究院發布《數據安全治理實踐指南(1.0)》。
中國信通院云大所根據多家企業數據安全治理的最佳實踐,聯合行業專家編寫了該指南,其中提煉出了數據安全治理的總體視圖,并給出了具體的實踐路徑。指南有4個亮點:一是首次從廣義、狹義角度對數據安全治理進行定義;二是首次系統的提出了數據安全治理總體視圖;三是創新性的給出了可落地的實踐路徑;四是從三個層面、兩個核心,提出了數據安全治理的未來發展建議。
為有效實施數據安全治理,中國信通院還發布了《數據安全治理能力評估方法》,并推出了中國首項市場化數據安全評估服務。
03
中國信通院發布《隱私計算與區塊鏈技術融合研究報告(2021年)》
7月20日,由中國信息通信研究院(以下簡稱“中國信通院”)和隱私計算聯盟聯合主辦的“2021隱私計算大會”在京召開。會上中國信通院《隱私計算白皮書(2021)》正式發布,白皮書聚焦隱私計算技術的發展態勢、主要應用場景和產業發展態勢,探討了隱私計算的合規性及對合規實踐路徑的探索,在分析隱私計算面臨的挑戰和難題的基礎上,對隱私計算未來的發展方向提出展望。
工業和信息化部網絡安全管理局相關負責人當天表示,隱私計算技術為應對個人隱私保護、數據安全隱患和數據孤島等數據流通的關鍵難題提出了一種創新的解決思路,成為平衡數據利用與安全的重要路徑之一。當前,我國隱私計算技術在政策環境、技術體系和產業態勢方面均具備了良好的發展基礎。下一步將著力于支持加快關鍵技術研發和應用,推動標準體系建設和完善,引導產業有序規范發展。
中國信通院紀委書記王曉麗表示,快速發展的隱私計算等數據流通新技術為產業“破局”提供了關鍵思路,成為建設和完善數據要素市場的重要抓手。中國信通院高度重視隱私計算技術的研究和應用推廣。下一步中國信通院將從研判隱私計算技術發展趨勢、推進標準編制和開展系列測試、加大技術研究和服務支撐力度等角度持續推動相關工作。
中國信通院云計算與大數據研究所所長何寶宏就《隱私計算白皮書(2021)》進行了解讀。白皮書從技術發展、場景應用、產業態勢、法律合規、挑戰和展望等多個方面梳理了隱私計算的發展情況、面臨的挑戰和未來發展趨勢。技術方面,梳理了隱私計算技術體系主要三大方向,探討了各類隱私計算相關技術強化數據安全與利用能力;場景應用方面,從聯合營銷、聯合風控、智慧醫療、電子政務等場景研究隱私計算技術當前應用現狀、問題以及下一步應用趨勢;產業態勢方面,分析了國內外隱私計算產業發展態勢和技術標準體系;法律合規方面,探討了隱私計算合規的實踐路徑,以及如何提升數據流通的合規性。
國外
01
美國及其盟友將黑客活動歸罪于中國

據Military.com網站7月19日報道,拜登政府將Microsoft Exchange服務器攻擊等一系列網絡攻擊活動歸咎于與中國有關的黑客。
拜登政府以及北約、歐盟、五眼情報聯盟和日本妄稱中國國家安全部雇傭黑客開展網絡攻擊(也包括使用勒索軟件和竊取知識產權等),并宣稱這些行動對美國及其盟國的經濟和國家安全構成了重大威脅。對此,美國國家安全局(NSA)、網絡安全與基礎設施安全局(CISA)和聯邦調查局(FBI)聯合發布了一份網絡安全公告,其中描述了50多種由所謂“受雇于中國的黑客”采用的戰術、技術和程序(TTP),并介紹了具體的應對措施。CISA還單獨發布了一份基于MITRE公司ATT&CK框架的ATP40(所謂位于海南省的中國黑客組織)TTP公告,以及一份面向各組織領導人的所謂中國網絡威脅概況。美國司法部還同時起訴了四名中國公民,指控這些所謂的ATP40成員在2011至2018年間從事網絡犯罪活動。
微軟公司于今年3月發現有黑客在利用其系統中的未知漏洞,拜登政府隨后對此進行了溯源調查,最終將此事歸咎于中國,這也是北約首次譴責所謂的中國黑客活動。目前拜登政府尚未對中國采取任何制裁措施,僅表示中美經濟關系不會妨礙其作出相關決策。
02
美國防部長提出人工智能威懾愿景

據Nextgov網站7月14日報道,在美國“人工智能國家安全委員會”(NACAI)于13日召開的會議上,美國國防部長勞埃德·奧斯汀(Lloyd Austin)提出了名為“綜合威懾”(Integrated Deterrence)的人工智能發展愿景。
奧斯汀稱,“綜合威懾”就是以十分可靠、靈活且強大的網絡化方式來綜合運用人工智能領域的各種技術、理念和能力,從而嚇阻對手。奧斯汀認為人工智能將在“聯合作戰”理念的所有四個領域(聯合火力、聯合全域指揮和控制、沖突環境下的后勤以及信息優勢)發揮關鍵作用,并希望在未來五年內向聯合人工智能中心(JAIC)投資15億美元。奧斯汀表示,美國國防部目前正在開展600多個人工智能項目,數量遠超2020年。
此外奧斯汀表示為捍衛美國的民主價值觀和隱私,美軍將打造“負責任的人工智能”。美軍的人工智能將僅用于特定目的,且美軍會立即調整、改進甚至禁用任何行為不符合預期的人工智能系統。
03
2022財年美國防授權法案或將遲至年末方可獲批

據FCW網站7月16日報道,美國參議院軍事委員會成員、參議員克里斯汀·吉利布蘭德(Kristen Gillibrand)表示,美國國會可能要到12月才能批準《2022財年國防授權法案》(2022 NDAA)。
吉利布蘭德稱美國政府直到5月下旬才提交2022 NDAA草案,以至于美國國會8月才能對該法案進行投票。按照計劃,參議院軍事委員會將于7月19日審定該法案,眾議院軍事委員會將于7月29日對該法案進行審定,9月1日開始全面審定,10月由參眾兩院推出各自的2022 NDAA版本,12月批準該法案。一些國會議員擔心美國政府試圖通過拖延來逃避后續決議(不同于定期撥款的另一種國會撥款方式)。
拜登政府提出的國防預算額為7150億美元,其中重點關注了網絡安全和勞動力建設。2022 NDAA將進一步授權有關部門保護美國的基礎設施免受網絡攻擊,并要求聯邦政府加大網絡與技術方面的培訓和招聘力度。
04
英軍作戰云研發完畢

據C4ISRNET網站7月15日報道,英國皇家空軍表示英軍的多域作戰云已準備好投入使用。
英國空軍參謀長邁克·威格斯頓(Mike Wigston)上將于7月14日在倫敦舉行的“全球空軍首長會議”上宣布,由英國皇家空軍快速能力辦公室(RAF RCO)研發的作戰云“連結”(Nexus)已可投入使用。RAF RCO于2019年啟動了一項名為“空中信息實驗”(AIX)的項目,以測試包括“連結”在內的一些新技術。此前RAF RCO的試驗表明“連結”云系統可在第四代戰斗機“臺風”和第五代戰斗機“閃電II”F-35B之間共享信息;而在今年早些時候,RAF RCO又在空中客車(Airbus)公司生產的A330“旅行者”(Voyager)加油機/運輸機上成功測試了“連結”云系統。
“連結”云系統能在25000英尺的高空于15分鐘內配置完畢,其不依賴于特定平臺,用戶可將配套的筆記本電腦或平板電腦帶上飛機,通過機載衛星通信系統查看陸基“連結”節點用各種情報整合而成的實時通用作戰圖。
05
美陸軍開始部署基于5G的訓練系統

據Nextgov網站7月15日報道,三星(Samsung)公司和GBL Systems Corporation公司開始在美國陸軍基地部署為增強現實(AR)和虛擬現實(VR)訓練程序設計的5G訓練系統。
按照這兩家公司的說法,該系統是美國防部于去年10月宣布的5G研發計劃之一,其將利用中頻段頻譜來提供高容量、低延遲的信號覆蓋范圍。三星公司于5月和6月在其位于達拉斯的工廠組裝了該系統,以開展一些初步的驗證試驗,然后于6月底首次部署到位于佛羅里達州的美國陸軍實驗室。GBL Systems Corporation公司希望在8月前為USG測試做好準備,然后于明年初在美國陸軍的訓練基地進行現場測試。
三星公司提供了Galaxy 5G移動單元和云原生5G獨立核心等產品,以用于支持該系統的專用網絡;GBL Systems Corporation公司則負責建造系統原型,集成各項技術,并確保該系統滿足國防部的復雜要求。國防部希望打造一個安全、可擴展的5G網絡來用于AR和VR訓練,從而改善美軍士兵的態勢感知能力。
06
美海軍希望提升電磁頻譜作戰技術

隸屬于美海軍海上系統司令部(NAVSEA)的海軍水面作戰中心克蘭分部(NSWC-Crane Division)于7月16日在政府合同網站SAM.gov發布一份信息征詢書(RFI),以征集提升“電磁頻譜作戰”(EMSO)技術水平的信息。
NSWC克蘭分部打算向私營企業征集EMSO所需的無人技術、自主技術和“人在環路”(Operator in the Loop)技術的相關信息,以便為分管研究與工程的國防部副部長辦公室及國防部下屬的其它機構提供支持。其RFI提出了五大重點領域:(1)能同步實施電磁攻擊、電磁戰支援、電磁防護和行動/戰術欺騙,從而整合電子戰和網絡戰的技術;(2)射頻信號、網絡信號和通信信號的可視化技術;(3)自然語言處理、人工智能(AI)、機器學習、超級計算和并行處理等快能速分析大量多來源離散數據/信息的技術;(4)為從戰術到戰略的各層面作戰決策提供支持的技術;(5)為制定和優化行動以及確定行動優先級提供支持的技術。此外美海軍也希望了解能動態呈現電磁頻譜(EMS)作戰環境的技術。
按照上述RFI的說法,這些信息將幫助美海軍了解如何加快開展必要的論證、實驗和原型設計,進而提升美軍的EMSO能力。
07
CISA急令行政部門防范Windows關鍵漏洞
據Nextgov網站7月13日報道,美國網絡安全與基礎設施安全局(CISA)發出緊急指令,要求聯邦政府機構必須在美國東部時間13日23:59前禁用Microsoft Windows的“Print Spooler”服務,然后修復其漏洞。
該漏洞的正式名稱為CVE-2021-34527(安全研究人員稱之為“PrintNightmare”),其在“通用漏洞評分制度”(CVSS)下的嚴重程度被評為8/10。CISA表示該漏洞允許攻擊者獲得IT系統的管理權限,進而遠程運行惡意代碼,因此必須立即處理。微軟公司于7月7日發布了針對該漏洞的補丁,CISA已要求各政府機構在7月20日晚上11點59分前,為所有Windows服務器和工作站打上補丁。
CISA為政府機構提供了一些緩解漏洞危害的方案(如適當調整訪問配置,以便在有人提升管理權限時發出警報),但要求各機構必須在采取適當的控制措施后,才能讓“Print Spooler”服務重新接入機構網絡。不過CISA強調,該指令不適用于“國家安全系統”(NSS)以及由國防部或情報機構使用的系統。
08
以色列間諜軟件活動曝光

據CNBC網站7月18日報道,《華盛頓郵報》、《衛報》、《時代周刊》以及“大赦國際”等17家機構經深入調查后發現,以色列公司NSO Group向全球數十國政府出售間諜軟件“飛馬座”(Pegasus),以監控記者、社會活動家和政界人士。
調查人員獲得了一份包括50000個潛在監控目標的手機號碼清單,在分析了其中數十人的手機后,調查人員發現他們正是“飛馬座”間諜軟件的監控對象。其他監控對象位于法國、哈薩克斯坦、墨西哥、摩洛哥、盧旺達、沙特阿拉伯、匈牙利、印度和阿聯酋等地,包括多位國家元首、王室成員、政界人士、企業高管、人權活動家和記者,此前在沙特駐土耳其使館被殺害的華盛頓郵報記者卡舒吉也赫然在列。調查結果表明,該軟件無需用戶單擊鏈接就能自行安裝在手機上,其不但允許黑客訪問手機上的全部內容,還能暗中操縱手機的攝像頭和話筒。調查人員發現該軟件甚至能夠攻破蘋果公司最新版的iOS 14.6操作系統。
NSO Group公司否認了調查報告中的大部分說法,其宣稱“飛馬座”間諜軟件僅用于監視恐怖分子及其他罪犯,并拒絕透露向哪些國家/地區出售了該軟件。
09
俄國防部網站遭到網絡攻擊

據俄羅斯衛星通訊社7月16日報道,俄羅斯國防部的官方網站于當日遭到“分布式拒絕服務”(DDoS)攻擊,導致部分用戶難以訪問網站。
按照俄羅斯國防部的說法,此次攻擊發生于當地時間上午10點,國防部隨后關閉網站進行修復,并于2個多小時后恢復網站運行。俄羅斯國防部表示,攻擊源頭位于俄羅斯境外,此次網絡攻擊并未破壞任何基礎設施。
值得注意的是,美國和俄羅斯的代表正好應在攻擊當日討論數字安全問題,而此前美國總統拜登曾表示將對來自俄羅斯境內的網絡犯罪活動采取措施。
10
臉書公司打擊伊朗黑客

據CNN Business網站7月15日報道,臉書(Facebook)公司宣布其已禁用了“臉書”平臺上與伊朗活動相關的近200個賬戶,并告知近200個“臉書”用戶他們可能已成為伊朗黑客的攻擊目標。
臉書公司表示,伊朗黑客經常冒充航空航天企業和國防企業的代表,再通過“臉書”平臺與目標用戶建立深厚關系(有時雙方會互動數月之久),然后將他們引導到欺詐網站。盡管這些網站的外觀和操作都類似于合法網站(比如美國勞工部網站),但其用途在于竊取數據和掃描計算機系統。一旦黑客進入目標設備,就會分享藏有定制款惡意軟件的Microsoft Excel電子表格等文件,以收集更多信息。除禁用黑客賬戶并通知受害者外,臉書公司還切斷了“臉書”平臺上通往黑客網站的鏈接。
這是臉書公司首次將惡意軟件追溯至與伊朗政府有關的實體。臉書公司稱該黑客組織此前主要關注中東地區,但從去年起,其活動范圍已擴大到了美國及歐洲的軍事與防務產業。
商務合作 | 開白轉載 | 媒體交流 | 理事服務
請聯系:15710013727(微信同號)
《信息安全與通信保密》雜志投稿郵箱:
xxaqtgxt@163.com
《通信技術》雜志投稿郵箱:
txjstgyx@163.com