国内外最新网络安全发展动态,网络安全发展趋势

重要事件回顾,智览网安行业发展。最近,国内外网络安全行业发生了哪些重要事件,呈现了怎样的发展态势呢。中国网安科技信息研究小组从行业的大角度出发,回顾最近国内外行业的重要事件,探究其发展态势。

4月10日,“中国共产党中央国务院关于加快全国统一大市场建设的意见”(简称“意见”)发表。“意见”明确指出,要促进科学技术革新和产业升级。超大型市场发挥丰富的应用场景和扩大创新收益的优势,通过市场需求引导创新资源的有效布局,促进创新要素有序流动和合理布局,促进自主创新成果的市场化应用的体制?完善机制,支持科技创新和新兴产业发展。根据“意见”,我国将加快培育统一技术和数据市场。建立健全全国性技术交易市场,完善知识产权评估和交易机制,推进各地技术交易市场的互连。完善科技资源共享服务系统,鼓励不同地区之间的科技信息交流和相互作用,推进重大科研基础设施和设备设备的开放和共享,着力于科技领域的国际合作。加快数据要素市场的培养,建立健全数据安全、保护权利、越境传输管理、交易流通、开放共享、安全认证等基础制度和标准规范,深入开展数据资源的调查,推进数据资源的开发利用。

02银保监会:银行保险机构应加强企业信用信息的安全和保密管理。

4月11日,中国银保监会印制了《关于2022年进一步加强金融支持中小企业发展活动的通知》(简称“通知”)?分发了。“通知”要求加强信用信息的安全和保密管理。银行保险机构应完善相关企业信用信息安全管理系统,执行保密管理责任,加强数据安全和隐私保护。通过各级融资信用服务平台取得的企业相关信用信息,不得用于向企业提供融资支援以外的活动。与第三方机构合作开展企业信用信息应用时,必须确立安全评价的前置程序。第三方处理的关联企业数据应按照相关监督管理规定,根据“最小、必要”的原则进行脱敏处理。通过第三方机构取得外部关联企业的数据时,应注意数据源的合规风险,明确数据权属关系,加强数据安全技术的保护。

03中央网信弁公室是中央宣传部等部的故事?委员会发布了《关于印制国家区块链创新应用测试列表的通知》。

2022年2月,中央网信弁公室上演了中央宣传部等部的故事?委员会发布了《国家区块链创新应用试验清单印刷及分发通知》,成都市成功完成了国家区块链创新应用综合测试。为了编制高品质的试验任务书,进一步推进国家区块链创新应用综合性试验工作的开展,目前正在向全市征集国家区块链创新应用综合性试验应用场景。对入选的国家区块链创新应用综合性试验应用场景,通过程序提供相关支持。

4月12日,据北京量子信息科学研究院消息,中国设计并实现了实现相位量子状态和时间戳量子状态混合编码的量子直接通信的新系统,通信距离达到100公里,是目前世界上最长的量子直接通信距离。

这项研究表明,利用现有的成熟技术手段,可以进行城市间的点对点量子的直接通信。最近,中英学者联合提出的经典安全中继组网络技术可以用来建设端到端的安全中继量子网络,支持多种应用。

05工信部:加快公布《移动互联网应用个人信息保护管理规定》

4月14日,工信部网络安全管理局隋静局长在发布会上加快发布《工信区域数据安全管理办法》、《移动互联网应用个人信息保护管理规定》,以App的收集方式进行跟踪63?讨论制定使用个人信息、汽车互联网连接、人工智能等重要领域数据安全标准,表明将加强个人信息保护和数据安全监督管理。据介绍,个人信息的泄露通常是电信网络欺诈的开始,一些企业机关、个人可以随意收集、违法取得、过度使用、非法买卖个人信息,诈骗分子取得这些信息后,可以对不同的人实施正确的欺诈。

06工信部:开发App收集个人信息等重要领域的数据安全标准

4月14日,国家新办公室召开了记者招待会,介绍了对电信网络诈骗犯罪取缔的进展情况。工业灾难?信息化部网络安全管理局隋静局长就如何监督管理个人信息过度收集问题,采取工业措施633?信息化部网络安全管理局隋静局长说:“工信部研究制定App,收集个人信息、汽车互联网、人工智能等重要领域的数据安全标准,强化个人信息保护和数据安全监督管理。”。

01 Quantum Brilliance、拉奇堡大学和RMIT大学设立了研究中心,加速了基于钻石的量子计算机的发展。

4月8日,德国-澳大利亚的创新量子计算硬件和软件提供商Quantum Brilliance成立了拉什伯大学和RMIT大学共同研发中心,通过大量的技术转移到制造系统宣布将加强基于钻石的量子计算机的计算能力。

在新设立的钻石量子材料研究中心,研究人员专注于原材料的取得,以原子精度合成高性能可扩展的基于钻石的量子微处理器的核心量子系统。参加这个中心的所有三个组织都有着在钻石材料科学方面领先世界的专业知识和资源。通过与拉齐巴大学和RMMIT大学的合作,我们将开发一种需要的制造技术,以提高基于钻石的量子计算机的性能,为广大行业提供现实世界的解决方案;Quantum Brilliance的共同创始人兼首席科学家Marcus Doherty博士说。“这个中心是推进基于钻石的量子技术,为了在今后几年内给澳大利亚带来经济效果的合作研究的另一个例子。

拉奇堡大学副校长代理(研究与行业参与)Chris pake教授说,这次合作将利用两所大学有关钻石生长、表面成像、工程的专业知识,结合Quantum Brilliance强大的行业经验和制造能力。

02美国国防部向通过业界合作支援5G的“数字战斗网络”

4月8日,北极乐?格鲁曼公司(Northrop Grumman Corporation)和ATT发表了构筑并整备5G支持的“数字战斗网络”的共同计划。

ATT周一在与Nextgov共享的声明中说,通过新的协定,正式确定了他们所预期的合作。该技术企业和电信企业“国防部提供经济有效、扩展性、开放的架构解决方案,有助于连接分散传感器、射手、所有领域、地形和力量的数据。智能设备与我们日常生活中数据的连接和共享方法相似。”。ATT负责国防、公共部门、FirstNet的客户执行副总裁Lance Spencer将此框架作为交易中共同的研究开发框架列表,并将ATT和Nolop进行了尝试?他补充说,格鲁曼的高科技系统将整合的5G网络资产建模、演示、评估,并基于战略合作协定。和我们一起去北边?格鲁曼公司的共同目标是为国防部实现全面统合指挥和控制的展望,向他们的武器和航空电子平台提供5G”。

简称JADC2,现代五角大楼领导的努力包括广泛的目标,将所有军事部门的传感器连接到单一且可相互运用的网络。斯宾塞指出:“JADC2需要跨越多个地形和地区的高速、低延迟的连接,将战斗人员连接到系统、数据和射手上。JADC2的最终目标是通过数据实时做出拯救生命的决定和行动,保护我们的自由。”。“实现这个目标将显示国防部能力持续现代化和转型的重要里程碑。从他看来,这次参加将是一个“帮助”。这个部门是解决技术需求,使其使命现代化的“其他方法”。过去5年(2017-2021年),我们将在无线和有线网络上投资1350亿美元以上,包括资本投资和无线频谱收购”斯宾塞如是说。“这些投资和他们援助的革新代表着国防部能够获利的技术进步。原型设计有可能在明年开展。

03美国天军网络安全专家将注意力集中在防御卫星上

4月8日,宇宙作战司令部司令官表示,在威胁扩散的情况下,美国的宇宙部队正在努力强化网络防御。根据SpaceNews周三的报道,斯蒂芬·梅尔?怀特汀中将警告说,对美国卫星网络的攻击不是来自宇宙兵器,而是来自在地面上工作的黑客的可能性很低。怀汀称网络空间是“美国全球宇宙网络的弱点”。为了解决这个现实,他说SOC的网络安全专家已经开始从保护USSF基地的桌面电脑转变为更难保护军事卫星网络的角色。但是,这位将军强调,随着越来越多的宇宙部队的守护者转向防卫卫星资产,基地内的网络安全没有被置于次要地位。他解释说,领导能力现在正在考虑委托商业服务提供商提供更多的业务能力。

据Whiting称,宇宙资产保护的转向在科罗拉多州的巴库里宇宙部队基地最为明显,那里的守护者致力于加强GpS和警报卫星的防御。他解释说,许多卫星是在网络攻击被设计成严重威胁之前制造的。SOC高级官员表示,俄罗斯等国的对手有能力从宇宙攻击美国卫星,但很有可能会从地面上慎重攻击。北朝鲜和伊朗等其他竞争对手可能没有发动宇宙攻击的能力,但黑客补充说有破坏卫星网络的能力。俄罗斯入侵乌克兰期间,在莫斯科工作的可疑黑客成功破坏了该地区的卫星通信,并推迟了防御人员的反应。

04网络司令部的部队增加是为了支援宇宙。

4月8日,作为未来防御计划投资的一部分,美国网络司令部及其旗下组织,为了支援宇宙实体,正在向派遣防御和攻击队的阶段性方法进行投资。

除了网络空间的需求增加外,网络司令部网络任务部队的增加的一部分是为了支持新设立的宇宙实体,如最新作战司令部宇宙司令部。我们继续通过专业的网络保护部队(CpF)团队为美国的天基资产和能力的持续防御做出贡献,但是我们在未来的国防计划(FYDp)中增加了这样的能力;空军发言人说,今后的年度防卫计划是国防部今年和随后的4年成本的5年预算预测。

16千空军/空军网络负责通过所谓的联合部队总部网络支援宇宙司令部。联合部队本部-网络的各分店向他们分配的作战指挥部提供计划、瞄准、信息、网络能力。四个军事网络部门的负责人分别指导了JFHQ-C,并监督了网络队为作战司令部行动。发言人说,作为阶段性方法的一部分,FYDp代表防御网络保护组、对战斗任务组的投资-主要在攻击领域的作战指挥部进行网络行动的队伍-以及网络支持组,包括战斗任务组信息、任务计划、提供其他必要的支持。这个阶段性的方法将在今后两年内实施。

同时,达到了宇宙司令部网络行动综合计划要素的初期人员配置水平,朝着初期作战能力的方向。创建这些实体是为了将网络运用与整体计划过程相结合。不是实际的操作员,网络计划者提供着关于被战斗指挥部的各参谋部门物理地埋入,怎样在行动里(上)编入网络的专业知识。

4月8日,科技巨头微软表示,控制了属于俄罗斯GRU相关、国家赞助的威胁组织Strontium的7个域名。微软称,该组织还被称为ApT28和Fancy Bear,利用这些域名来瞄准乌克兰的机构,例如媒体组织,也有美国和欧盟的政府实体和决策者。负责微软客户的安全和信任的汤姆?巴特副总裁上周在其博客上宣布,4月6日,我们得到了法院的命令,允许Strontium控制7个互联网领域用于这些攻击。然后,我们可以将这些域重定向到微软控制的坑,减轻Strontium当前域的使用,并使受害者的通知生效。微软称,Strontium将建立目标系统的永久访问,并试图构建后门。巴特氏说,这可能是为了在战术上支持俄罗斯对乌克兰的实际入侵,并泄漏敏感信息。

06美国国防部希望向开放、可相互运用的5G提供资金。

4月10日,美国国防部鼓励公司设立开放、可相互运用的5G,希望向提供解决方案的人支付300万美元的一部分。这是国防部和美国电信信息管理局(NTIA)电信科学研究所(ITS)5G挑战赛的初步活动要点。特别地,国防部和ITS是无线接入网络单元(RU)、分布式单元(DU)和集中单元(CU)的一部分的3GPPR15标准和O?寻找符合RAN联盟标准的硬件和/或软件解决方案。到2020年,美国为支持国内发展标准技术支出了亿美元的特别赠款。Dell“Oro集团的分析师于2021年向上修正了世界OpenRAN收入预测。预计到2025年将达到100亿美元到150亿美元。

RAN网络将移动电话和其他移动设备连接至运营商5G网络,国防部表示无线网络和其独有的RAN目前的状态是一种灾难。网络中的各要素中包含闭源组件,要变更网络的一部分,需要重新验证整个系统。

4月9日,美国和芬兰签署了《量子信息科学与技术合作联合声明》,强调了两国加强该领域合作的意图。声明指出,这种合作建立在包括1995年以来存在的科学和技术协定在内的20多年强大的双边关系之上。量子信息科学和技术代表着走向更可持续的未来的道路,但是这些解决方案需要时间;以及负责海洋和国际环境科学事务局的氨酸63?p美国助理国务卿梅迪娜(Monicap.Mediana)说。“我很高兴加深与芬兰的合作,实现对我们的经济、社会和地球有益的量子技术。经济事务和雇佣部的革新和企业融资司长Ilona Lundstrm在芬兰的联合声明上签字。“量子技术是芬兰拥有强大专业知识的革命性技术之一。为了充分利用这些专业知识,我们需要强大的国际网络和合作。近年来,两国为了量子信息科学和技术(QIST)正在动用资源。”。

声明称,2018年国家量子计划在美国推进了包括13个QIST研究中心在内的新政策和计划,实现合作,实现了多学科研究和国家Q-12教育合作伙伴关系,提高了量子意识,培养了下一代量子劳动力。同样,芬兰在低温技术、微波电子等QIST和QIST领域也具有历史优势。2020年初,芬兰VTT技术研究中心与芬兰的分割公司合作,发表了收购该国首个量子计算机的计划。这台电脑以成为国家资源为目的,自2021年11月以来一直在运行。

据4月10日的新闻报道,地球上有80亿人争夺资源,国家竞争,有时施暴。与之相比,最后的边境似乎是平静无限的。但是,近地的宇宙环境也有限,讨论和混乱也越来越大。

上周,战略和国际研究中心(CSIS)发表了新的报告书《2022年空间威胁评价》。该中心是非盈利研究机构,以定义国家安全保障的未来为目的。结合目前主导新闻的头条新闻,还分析了俄罗斯入侵乌克兰的世界性影响。在这样的情况下,他们看到了来自宇宙的威胁。

从人造卫星到20世纪末,美国和俄罗斯是唯一重要的宇宙国家。空间是没有争论余地的环境。情况在急速变化。去年宇宙活动开始以来,宇宙发射的数量比任何一年都多。商业宇宙公司Blue Origins、SpaceX、Virgin Galactic向宇宙发送了21名民间人士。12月的某个时候,宇宙中有19人创下了记录。

反宇宙能力是军队防卫宇宙资产,攻击其他世界大国资产的方法。这份报告书总结了四种反空间武器。网络攻击目标是传输和控制数据流的系统。电子武器会干扰来自卫星的信号,向敌人的卫星发出错误的命令来破坏操作。激光等非动能武器可以在不进行物理接触的情况下破坏卫星和地面系统。动能武器最受关注。以去除卫星和宇宙资产为目的。根据CSIS时间表,过去5年间测试和活动急剧增加。

总的来说,这些武器有着广泛的能力:它们会被欺骗、破坏、降级或破坏。在有争议的宇宙舞台上,防守和攻击的界限有可能变得模糊。

美国仍然是世界上最优秀的宇宙强国。美国保护卫星不受攻击的一部分战略是为了让敌人破坏宇宙网络的成本更高而大量部署。到2026年为止,有由1000个军用卫星构成的巨大星座。构筑了追踪敌人导弹和高超音速滑翔机的体系结构。宇宙对抗活动是美国的宇宙部队精心计划的,是70年以来的新军事部门。仅仅2年,天军就迅速发展了。预计明年将获得比NASA更多的联邦资金。

与此同时,老对手没有停滞,出现了新的对手。

虽然俄罗斯作为宇宙超级大国的地位消失了,但是维持着广泛的发射基础设施,其历史可以追溯到宇宙时代的曙光。去年,俄罗斯进行了反卫星实验,发生了1500件可追踪的宇宙碎片。印度也有宇宙野心,2019年进行反卫星实验,国际空间站轨道碎片的风险增加了44%。

CSIS报告还强调,伊朗和北朝鲜是美国的竞争对手,正在发展宇宙能力,很快可能包括宇宙武器。随着宇宙“俱乐部”的发展,对宇宙黑魔法防御术的需求也增加了。根据NATO第5条,对一个人的攻击是对所有人的攻击,随着俄罗斯入侵乌克兰,引起了公众的注意。今年,NATO延长了第5条,填补了对宇宙资产的攻击。美国宇航作战部的恶魔果实?汤普森副部长说,美国的宇宙系统每天都受到攻击。

09新款情报盗取,恶意软件FFDrider伪装成Telegram APP

4月11日,网络安全研究人员发现了一种恶意软件,盗取了FFDrider这个新的Windows信息,目的是偷证书和cookie。

Zscaler ThereatLabz的网络安全研究人员警告说,他们盗取了名为FFDrider的新信息,盗取了恶意软件,并将自己伪装成了流行的即时通信应用程序Telegram。这个恶意软件是从感染的机器里盗取证书和饼干的。

FFDrider的目的是向命令和控制服务器发送被盗的证书和cookie,将自己伪装成被害者的机器,看起来像即时通信应用程序“Telegram”。

4月11日,ATT向FCC取得德克萨斯州奥斯汀2年的实验许可证,要求“显示先进的5G和6G无线系统的功能和能力”。

ATT表示,在该申请中,使用频谱许可证,测试移动单元与配置在室内及室外的固定基站之间的通信。测试将建立基站与移动用户设备之间最远5公里的无线链路。

与这些许可证一起使用的设备在更高的频带上操作,包括95GHz和3THz之间的亚太赫兹(THz)频带。FCC在2019年3月将sub-THz频带用于实验许可,作为该机构的Spectrum Horizons First Report and Order的一部分。

4月11日,北欧各国政府就IT网络安全合作举行了紧急越境会谈,旨在制定应对俄罗斯入侵乌克兰后网络攻击威胁的共同战略。与俄罗斯的贸易和政治关系急速恶化,在网络安全方面推进了联合方法和集体行动的必要性。特别是莫斯科对瑞典、芬兰和北约的防卫伙伴关系的深化更加敌对,这种伙伴关系很有可能看到这两个在军事上不结盟的北欧各国将来有一天会加入这个联盟。正如俄罗斯在高北地区持续展示军事力量一样,莫斯科也在战略波罗的海地地区重建了武装力量。

参加未来的北欧网络防御合作,向爱沙尼亚、拉脱维亚、立陶宛等北约同盟的波罗特海各国开放。北欧政府之间讨论的主要焦点是寻找共同的立场,制定共同的网络安全政策,以加强重要的IT网络保护。自2022年2月以来,北欧国防部长间高层会谈的直接结果是,所有国家都承诺开始项目,评估IT网络防御能力的整体和性能,防止网络领域的威胁和攻击。2022年第三季度IT安全项目完成后,北欧政府将讨论加强跨国境网络安全合作的具体问题。

4月11日,数据泄露服务DDoSecrets平台公布了从俄罗斯政府被盗的700GB以上的数据,包括50000多封电子邮件。

这个转储包括3个数据集,最大的一个和文化部有关,446GB(包括2300封电子邮件),负责国家艺术、电影拍摄、文件、著作权、文化遗产、审查政策。通过DDoSecrets平台收集到的其他数据中,还包括布罗哥维辛斯克市政府150GB和特维尔州知事办公室116GB的数据。匿名者黑客一直在威胁在俄罗斯运营、与莫斯科开展业务的公司和金融组织。匿名人士黑客发送给意大利联合银行圣保罗的消息称,该银行自乌克兰战争开始以来,已停止向俄罗斯和白俄罗斯同行的所有新贷款,并停止向俄罗斯和白俄罗斯的金融工具投资。

4月11日,与网络黑客Anonymous有关的组织承认了从俄罗斯宇航局Roscosmos盗取文件安全专家的数据,明确了西方黑客将俄罗斯独自的威胁软件用于对该国宇航局的网络攻击。上个月,与网络激进组织Anonymous有关的黑客在Twitter上发表了一系列的投稿,自称是从俄罗斯宇宙局Roscosmos中盗取了文件。Network Battalion65或NB65黑客组织发布了服务器信息的图像,声称关闭了俄罗斯宇航局使用的监视系统。Roscosmos的负责人、普京的盟友多米特利?LOGO JIN(Dmitry Rogozin)反击了NB65是“骗子和骗子”的说法。

但是,根据包括源代码在内的文件分析,黑客使用了66%的代码与俄罗斯网络犯罪组织Conti的代码相同,以威胁美国和欧洲公司数百万美元的软件而闻名。康蒂在黑客攻击背后的黑幕,通过扰乱重要服务器,阻止临床人员使用在线系统,麻痹了爱尔兰的卫生服务和医院。威胁软件是最可怕的在线威胁之一,造成数千英镑的损失,被用来麻痹企业数周。该文件被上传到反恶意软件网站VirusTotal,由Intezer Analyze分析。VirusTotal被用来帮助识别网络上发现的恶意软件,防止电脑病毒的攻击。上传的文件是基于已知的恶意软件数据库检查的,也可以显示安全研究人员。今年年初,乌克兰所属的网络活动家在网上透露了Conti的源代码和来自俄罗斯的帮派的内部聊天的详细内容。这些研究人员确定了黑暗网络犯罪者和俄罗斯政府的明确联系。

4月11日,网络安全和基础设施安全局(CISA)向联邦民事机构发出命令,敦促美国政府在周一积极利用脆弱性的修正,这种脆弱性对WatchGurd Firebox和XTM防火墙设备产生了影响。

Sandworm是俄罗斯后援的黑客组织,被认为是GRU俄罗斯的军事情报机关的一部分。利用这个高度严重的特权升级大厅(CV-2022-23176),从感染了的WatchGuard Small Office构筑了Cyclosps Blink这个新的僵尸网络/家庭办公室(SOHO)网络设备。

WatchGurd Firebox和XTM设备允许具有非特权认证的远程攻击者通过公开的管理访问权访问具有被认为是严重威胁等级的特权管理会话的系统。

此脆弱性仅在配置成允许无限制地访问互联网时可用。默认情况下,所有Watchuard设备都被配置为限制管理访问。

根据2021年11月有约束力的操作指令(BOD22-01),联邦民事行政部门机构(FEBB)机构必须从这些安全漏洞的影响中保护系统。此命令仅适用于联邦机构,CISA将用于防止Watchuard设备受到损害的安全性?我们强烈敦促美国所有组织优先修复大厅。

15个骗子通过远程接入工具在2021年偷了5800万英镑。

4月11日,根据英国警察的官方数据,去年,被害人成功骗取了控制电脑的骗子,盗取了将近5800万英镑。

根据该国的欺诈和网络犯罪国家报告中心Action Fraud的数据,2021年约有20144人成为了这种“远程接入工具”(RAT)欺诈的受害者。事故平均损失约2800英镑,去年总损失达5780万英镑。这些攻击通常是从被害者被屏幕上的弹出窗口轰炸,声称电脑有问题开始的。相反,这可能会要求用户拨打骗子实际运行的“热线”号码,骗子会说服受害者下载远程接入工具。

这类似于古典的“技术支持”诈骗。但是,对于其他变体,欺诈师可能会假装在为银行工作,向受害者打电话,要求他们访问电脑以取消欺诈交易。在任何情况下,通过访问受害人的pC或移动设备,欺诈师可以访问银行的细节,下载具有相同最终目标的信息,从而盗取恶意软件。远程连接63?访问方式?如果工具是合法使用的话是安全的,但是希望大家能认识到,因为欺诈可能会被罪犯滥用。经常看到罪犯伪装成合法企业,引导他们提供电脑和智能手机的控制权。

16新加坡对网络安全服务商实施严格的许可证制度

4月11日,新加坡网络安全局(CSA)宣布,基于网络安全法(CS Act)的第5部,开始网络安全服务提供者的许可框架。许可框架于2022年4月11日生效。CS法案第5部和CS法案第2附表同日生效。因此,在该国提供两种网络安全服务的供应商必须申请许可证继续这种服务。如果他们不愿意面临入狱或罚款的可能性,他们最多可以有6个月的缓期。也就是说,提供渗透测试和管理安全运营中心(SOC)监视服务的公司为了在新加坡提供这些服务需要取得许可证。新加坡网络安全局(CSA)表示,包括直接从事这种服务的公司和个人,支持这些公司的第三方供应商,允许网络安全服务的经销商。

目前,已有的供应商从事一个或两个服务类别,必须在2022年10月11日之前申请许可证。如果不能按时取得许可证,在取得许可证之前必须停止服务。

该框架旨在更好地维护消费者的利益,解决消费者与网络安全服务提供商之间的信息不对称性问题。同时,监督管理制度也期待着提高服务供应商的标准和地位。首先,CSA允许提供渗透测试和管理安全运营中心监视服务的两个网络安全服务提供商。这两个服务优先是因为执行这样的服务的服务提供商能够大量访问客户的计算机系统和机密信息。访问被滥用的话,有可能中断客户的操作。另外,由于这些服务已经在市场上广泛使用和采用,可能会对网络安全整体结构产生巨大影响。

CSA通过2021年9月20日至10月18日的4周咨询过程,寻求业界对提案的许可条件和附属立法草案的反馈。从本地及外国行业参与者、行业协会及公众成员处收到。最终在确定许可框架时考虑了反馈。

在6个月内提交了许可证申请的服务提供商,在申请被决定之前可以继续提供许可证服务。

自2022年10月11日起,未经许可的提供许可服务的人将面临50000美元的罚款或最高两年的监禁,或双方不超过600美元的新加坡元(36673美元)。

个人必须支付500新元才能取得许可证,但企业必须支付1000新元。各许可证的有效期是2年。根据CSA,到2023年4月11日为止的1年内提交的申请,一次免除50%的费用。

网络安全服务监督管理办公室(CSRO)是为了管理许可证框架,促进业界和更广泛的公众之间关于许可证相关的所有问题的交流。其作用包括与公众共享可许可网络安全服务资源,例如许可过程的执行和管理、许可对象列表的提供等。

在评论今后可能取得许可证的其他网络安全服务时,CSA表示“将继续监视国际及业界的趋势”,并根据需要评价业界是否应该包含新的服务类别。

CSA表示,收到了来自本地和国际市场的参加者、行业协会和公众的29个回答。

ZDNet询问了参加脆弱性奖金的全球社区个人是否需要在新加坡取得许可证。CSA发言人说,这些白色黑客和道德黑客的目的是发现系统的脆弱性,这些脆弱性是脆弱性奖金计划的一部分。然后向组织报告这些情况并进行救济。发言人说,该组织的脆弱性奖金计划的企业和个人参加了这样的计划的怀特黑客说,除非从事渗透测试和SOC服务业务,否则将被排除在许可证的框架内。

CSA向ZDNet传达了“脆弱性奖金计划补充了以往的脆弱性评价和渗透测试方法,使参加了这个计划的参加者能够以防御为基准对世界和当地的研究人员和白帽社区进行测试”。

反馈之一涉及所请求的信息,以促进被授权人的违反行为或与被授权人的持续资格有关的事项的调查。因为提出了一种语言来控制所提出的许可证条件,所以要求不太一般,可以更明确可能要求的信息类型。

CSA改变许可证条件的语言,降低被许可人的不确定性,并且明确了这样的信息请求仅限于调查所需的信息。

当被要求提供许可证申请者的信息示例时,CSA发言人向ZDNet传达了申请者的资格和经验。

另外,发言人还表示,在新加坡或其他地方是否有欺诈、不诚实、道德败坏等相关罪名被问罪,为了考虑申请者是否“合适、合适”,有必要提供“相关”信息。

CSA发言人说,申请者将被要求提供国籍,作为申请许可证的一部分,关于是否询问申请人的国籍,或与目前受到制裁的国家的业务联系。但是,只要在渗透测试或管理SOC监控服务中向新加坡的客户提供许可证服务,同样的要求适用于所有服务提供商。

发言人说:“申请者是否恰当、是否恰当,为了评价这些信息,可能还需要许可其他必要的信息。”。

17美北方司令部认为人工智能和数据处理需要数百万美元。

4月12日,美国北方司令部向国会追加2980万美元购买信息技术设备,并要求北美航空航天司令部和共同作战中心的人工智能和机器学习基础设施优化。

根据2023年度未获得资金的优先事项列表,升级支持国防部云计算环境中数据的摄取、处理、汇总,与所有领域的部队共享信息,也被称为“信息主导能力”国防新闻获得。

北方司令部和北美防空司令部的Glenn?3月24日,范哈克空军司令官告诉立法者,人工智能这种“先进能力”在复杂的竞争对手中有助于美国处于优势地位。

人工智能是国防部越来越重要的领域。2018年的人工智能战略将该技术描述为改变世界的技术,准备“改变未来战场的特征和我们必须面对的威胁步伐”。

最新NORTHCOM和NORAD愿望名单中,包含了向巡航导弹防御国土杀伤链的演示资金要求,5087万美元,夏延山综合设施升级,4930万美元。两人提出的另一个要求是用505万美元将阿拉斯加的远程雷达网站数字化。与人工智能和机械学习的整合、系统的现代化也有关联。

4月12日,国防部(DoD)常年面临挑战指挥控制网络的新威胁性对手。这些对手削弱了军队在战场空间内的机动能力。因此,指挥官必须在几天内决定几秒、几分钟、几小时以内。国防部与航空宇宙和国防工业合作,支援作战人员面临的最复杂挑战之一的全境作战(JADO)的实现和全境指挥和控制(JADC2)的实施。

通过连接信息、监视、侦察(ISR)、战术、联合服务网络来创建数据结构,指挥员可以在该数据结构上构建通用作战图(COp),以加速决策的速度。这是实现JADC2视觉系统的钥匙。网络必须相互安全地工作,以确保所有作战和安全领域的信息无缝准确地流动。

但是,单个网络并不适用于每个域的所有用户。各军种和联盟合作伙伴将多个网络整合起来,为态势分析和迅速决策提供最佳战场概要。将这些网络全部合并不是单个活动。随着新功能、网络和平台的出现,我们将继续与以往的解决方案和团队合作,不断发展。这不仅需要合并速度,还需要一种开放的架构方法来维持持续的操作权限。

如果连接到不同的网络,数据可能会被限制在不同的安全级别。在这些情况下,域间解决方案(CDS)提供解锁被限制的数据的能力。CDS可以从更大的战术数据链网络发送数据,根据安全等级为不同的参加者选择适当的数据,在联合军种和联盟用户之间开发作战环境。全面了解战场空间可以为多边作战战略、及时决策提供先进的态势感知能力。

目前的网络限制了扩展到需要在更大的运营网络范围内支持的用户数量,因此网络必须扩展到数百人以上的用户,在竞争环境中远程运行。为了解决所有这些问题,需要能够在规模和范围内与用户连接数据的先进战术数据链解决方案。

科林斯航空航天公司将集中在三个特定领域,以应对这些挑战。

开放式腐蚀?架构错误63?使用方法将现有和新兴网络合并起来。

使用CDS将数据流解锁到所有盟军类型和联盟用户,并向适当的用户提供安全批准的数据。

使用先进的战术网络,满足当前和未来作战规模和范围的要求。

在这一年里,科林斯多次进行演示,以证明这些网络的整合成功。这些演示文稿显示了一个先进的网络,可以在更宽的范围内扩展到支持的用户数量。Collins还将先进网络和现有网络结合起来,使用网关和域间解决方案在不同安全级别的用户之间无缝移动数据。

在这些演示文稿中,使用技术移动数据,为了解决运用上的问题,可以使用强化的连接性。2021年12月,科林斯成功将传感器、网络、指挥和控制、执行器合并为联合军物种和联盟伙伴,促进了更短的杀伤链。

这些展览会产生了为现在的作战人员带来作战利益的残留能力。通过不断的开发和功能的增加,航空航天和国防工业将逐步支持国防部的JADC2网络的建设。

19国防情报局的报告书详细介绍了竞争对手的天基威胁。

4月12日,美国国防情报局发表了2019年同名报告之后的新的非机密报告“2022年宇宙安全挑战”。

DIA负责宇宙和反宇宙的约翰?F国防情报官胡斯(JohnF.Huth)在简报中说,这份新报告审查了可能给俄罗斯、北朝鲜、伊朗的美国和合作伙伴带来重大挑战的宇宙和反宇宙计划。

这一新版本的“挑战宇宙安全保障”更新了美国目前的天花板能力的威胁,概要非机密,特别是中国和俄罗斯的威胁,北朝鲜和伊朗的威胁也很小。“本版就宇宙事业的扩大进行了讨论,详细介绍了以地球为中心的宇宙服务,以及每天探索月球和其他地方的努力。”

今年的报告书追加了对宇宙碎片影响的扩展评价。该报告书指出,由于宇宙发射数的增加、碰撞引起的持续碎片、电池爆炸以及反卫星试验事件,低地球轨道上的大型废弃物碰撞的可能性增加,有可能继续增加。

作为战略对手,他说,俄罗斯和中国现在正在采取措施削弱美国和宇宙领域的盟友。

两国认为宇宙是战胜现代战争的必要条件,特别是对西方各国的战争,希望证明自己是世界的领导人。“自2019年初以来,竞争对手的太空行动在通信、遥感、航空、科学技术演示等几乎所有主要类别的速度和范围内都有所增加。”

DIA负责宇宙和反宇宙的高级国防情报分析家Kevin Ryder说明了中国和俄罗斯在宇宙能力上有多强。

两国试图削弱美国和同盟国在宇宙领域的领导力的证据表明,中俄联盟的轨道资产的增长仅在两年内就增加了70%;雷德说。“最近持续扩大是在2015年至2018年期间超过200%之后”。

弯曲的光线充满了天文馆式构造上的夜空。

莱德说,俄国人开发了可以破坏卫星和有人宇宙机的移动导弹技术。他们还开发了反宇宙武器能力,包括进行电子战行动的能力,从而影响通信,阻止其他人使用天花板图像。

莱德还讨论了中国、俄罗斯的月球和火星的目标。

他说:“两国将共同扩大单独的太空探测计划,计划在今后30年内探测月球和火星。”。“如果成功的话,北京和莫斯科有可能开发月球的自然资源”。

虽然宇宙国家的数量正在增加,但是莱德说,美国的宇宙态势将继续挑战,美国的宇宙资产将面临新的风险。

随着美国和我们的同盟国宇宙能力面临的挑战增加,安全稳定和可评估的宇宙领域变得重要;雷德说。

他说,这份“2022年宇宙安全保障挑战”的新报告书为宇宙情报专家提供了对这些威胁的见解,并将用于对未来太空行动的决策。

20俄罗斯科学家说,有一个新的系统来监测俄罗斯对互联网的攻击。

4月12日,伴随着俄罗斯对乌克兰城市的炮火攻击,来自世界各地的网络攻击者以拒绝服务攻击为目标,瞄准了俄罗斯的媒体、加密货币服务和零售品牌。俄罗斯的科学家们明确表示,开发了一种新的阻止此类攻击的工具,但即使如此,严厉的经济制裁也表明了俄罗斯的生活正在发生变化。

萨马拉大学的工程师开发了一种叫做NetTestBox的工具,用来监视俄罗斯的互联网流量。俄罗斯报纸在周一发表的文章中说:“系统获得的信息可以追踪未经许可的数据泄露,确认通过外国渠道的流量,很容易受到外部封闭的影响。”。△和很多俄罗斯媒体一样,这个网站是国家控制的。

该测试箱表示,“有助于检测我国和国际数据交换点的脱离情况,并对俄罗斯对互联网的不友好行为的影响进行评价。该系统可用于与其他国家形成安全独立的数字空间。”。

21美国CISA发布的《SECURE TOMORROW系列套装》

4月12日,在变化和复杂的运营环境中,无法完全正确预测未来。相反,探索未来和潜在的变革驱动因素的替代方案,是一种有效的技术,用于管理国家不确定性,管理国家加强安全、经济活力、公共健康和安全保障能力,改善决策。

为了构筑更具弹性和安全的未来,Secure Tomorrow系列是战略性的展望能力,专注于在今后5~20年内识别对国家重要基础设施的新兴和不断发展显著影响的风险,分析、优先考虑、管理这些风险,引导风险驱动要素优先未来的方向。

由美国CISA的国家风险管理中心管理,Secure Tomorro系列的目标是确立对可能影响战略运营环境的课题的理解,识别潜在的风险缓和战略,并应用这些知识是推广建立更具弹性的重要基础设施系统的长期方法。

Secure Tomorrow系列作为一个独特的平台,聚集了来自学术界、智囊团、私营部门、国家实验室的中小企业、思想指导者和其他人,积极考虑未来的风险。2020年6月,国家风险管理中心开始研究和分析,合作研究匿名和隐私、信任和社会凝聚力、数据存储和传输这三个主题。今后5-20年可能会对多个国家的重要功能(NCF)产生高度破坏性的影响。从这些活动中首次获得Secure Tomorrow系列的工具包,赋予个人、部门、机构、组织权限,建立了如何在长期计划中使用战略远见的基础。

Secure Tomorrow系列套装旨在帮助重要基础设施社区的利益相关者自我促进和展望活动,获得将来可执行的见解,识别新发生的风险,积极制定对应的风险管理战略。

国家风险管理中心设计工具包(1)鼓励系统思考,(2)识别新出现的风险,(3)制定相应的风险管理战略,(4)对代替期货的很多战略进行压力测试,工具包材料包括指南、播放器、控制器指南。剧本研讨会矩阵游戏等。

4月12日,乌克兰政府宣布,乌克兰政府击退了俄罗斯的网络攻击,并破坏了多个变电站和服务200万人的电力网的其他部分。

据Victor Zhora称,俄罗斯军事情报黑客组织Sandworm在2016年恶名昭彰的乌克兰电力网黑客攻击背后的多产持续行动,使用了2016年事件中使用的“更先进、更复杂”的“Industroyer”恶意软件版本乌克兰国家特殊通信和信息保护局副局长周二在与记者的简报上说。

斯洛伐克的网络安全公司ESET和微软的分析家帮助乌克兰政府应对此次攻击。ESET于周二发表了恶意软件的分析,称之为“Industroyer2”。据研究人员称,通过控制特定的工业控制系统,可以切断未知电气设施的电力。

除Industroyer 2外,ESET的研究人员看到Sandworm配备了一些对电气基础设施具有破坏性恶意的软件系列,这混淆了对破坏性黑客活动的任何分析,无法执行系统报告说,这可能是无法恢复的努力的一部分。

白宫1月19日发布的行政命令《国家安全保障、国防部、信息界系统关于改善网络安全的备忘录》概述了最近几条安全命令。

经典的计算和量子计算的进步是这些任务的根源。这个备忘录将民族国家的量子需求推到了最前线,行动的截止日期临近了。随着量子技术的实施,领导需要调整他们的安全选择。

简单地说,行政命令不应该使用政府机构不支持的加密,而是规定必须转换为零信任架构,并为量子弹性加密和后量子通信腾出空间。这是因为量子计算给国家安全带来了威胁,所以很重要。国家数据目前存储在这些强大的量子计算机在线后,以立即破解为目的。

乍一看,这个笔记的内容分辨不出来。但是,回顾一下2021年5月之前白宫的备忘录《关于国家网络安全改善的行政命令》,有助于解决问题。该行政命令的11部分并未提及量子威胁,但在其背后预测了量子计算威胁。在5月的行政命令的4、5、18页中,虽然定义了上层政府的零信任架构的安全目标,但并未公布与量子相关的内容。

在2021年5月零信任架构的要求与量化现代化的需求相结合的1月备忘录和通知第3页中急进。有一种低调的命令来对抗量子计算的进步。

1月白宫的备忘录中指出,“……根据需要修改密码装置的现代化、抗量子协议、抗量子密码的使用计划”。下一个重要步骤是确定量子计算何时可以解码被盗数据。估计最快三年。

因此,现代化计划必须考虑政府系统中量子计算的进步。零信任架构证明,为了完成任务,在适当的级别上强制用户访问,这对于对抗后量子计算的威胁是很重要的。

如果设备/用户受到威胁,该架构也可以控制对国家数据的损害。读取器知道数据的泄漏是不可避免的,还是发生了。因此,这种零信任架构将在动态环境中调整系统安全性。

必须考虑这些紧急的量子进步来制定计划。政府领导人认识到,在平衡最近的需求、当前经典计算的威胁、财政年度预算的限制、世界美国的利益和政府的日常运营的同时,这种技术变革即将到来。

1月备忘录将这些变化纳入日程,3月19日之前,国家领导人必须概述将量子弹性协议和量子抗加密与重要零信任更新相结合的现代化计划。

领导正在收集关于如何在这些先进网络的变化中尽最大努力的技术建议。他们如何为我国的量子弹性打下零信任的基础是不容易的。

这个框架对于防止动态威胁和获得有价值国家数据的完全访问权很重要。我们提供了一种使用后量子协议和量子弹性密码学来维持带宽和延迟的方法。

国家、商务、个人安全都关系到正确处理这一点。基本上,下一个安全框架必须在现有系统中操作——具有向后兼容——但是,必须为量子计算系统提供保护。美国政府的公开密钥保护对于国家银行、商业、合同、基础设施和物流来说是重要的。

例如,使用不对称协议的公钥可以容易地访问,并且容易受到当前和即将到来的量子计算的影响。

拥有技术头脑的观察者可能会抱有疑问。怀疑论的书是“迟了”还是“早了”。因为被盗的数据被对方解读,所以有人认为已经晚了。其他人认为这个要求还太早,但是现在现有技术的加密非常先进。这两个观点都可以争论,为了做出正确的决定,必须在技术上取得平衡。

但是,两者有可能错过这些笔记的内容。因为我们必须尽快行动。

我们覆盖着理解和解开已经缠绕在一起的钥匙。量子双关语--请允许最近1月白宫的笔记中的量子侧。解决量子工作意味着以前的相干粒子当前不相干。2022年的备忘录和2021年5月的备忘录值得一读。两个笔记是为高级政府的决策者、管理人员、预算指导者定义“你不应该做”或者“你应该做”的意见。

组织短期内可以做什么?系统、语言、特殊的程序库、通信协议等软件环境值得理解。如果理解该环境,将突出显示公共对称密钥的脆弱性,是开始搜索的好地方。

这将有助于在零信任架构和后量子协议的空间被清空,带宽/延迟权衡被揭示时实现量子弹性密码学的优点。

国家数据、信息交换、网络安全是我们必须维护的坚实基础。这些政府备忘录提供了指导步骤,因为几乎每天都发生量子计算的快速突破。激动人心的时刻即将到来。

4月13日,澳大利亚政府在澳大利亚信号局(ASD)启动了REDSpICE(包括弹性、效果、防御、空间、信息、网络)计划,强化了该国的网络战能力。

根据ASD,REDSpICE计划在本世纪20年代全体获得99亿豪美元(74亿美元)的投资,支援澳大利亚国防军(ADF),通过发展和提供不对称打击和攻击性的网络能力,实现下一代数据科学和人工智能(AI)能力,防止网络的网络攻击,强化信息能力。

ASD表示,通过支持ADF信息战和网络攻击力的整合,计划深化同盟国和合作伙伴的技术合作,为综合抑制力做出贡献,提高机密通信能力的弹性,提高国家的网络攻击能力3倍。

该机构指出,通过ASD提供基于云的新网络和信息系统和应用,希望通过扩大人工智能和机器学习(ML)能力,提供人工智能支持的攻击和防御网络能力来改善基础技术。

25岁的LockBit威胁软件集团,在美国政府的网络上潜伏了几个月。

4月13日,安全研究人员发现,美国地区政府机构遭受LockBit软件攻击,在部署LockBit之前,该软件组至少潜伏在网络上5个月。根据从感染了的机器取得的记录,2个威胁组织侵入,进行了侦察和远程访问操作。攻击者试图通过删除事件日志来删除其踪迹,但威胁分析者从文件碎片中发现攻击者的侵入痕迹。

事件的原因是该机构的技术人员在系统保护功能失效后,导致攻击者入侵。据网络安全公司Sophos的研究人员称,攻击者通过配置错误的防火墙上的开放远程桌面(RDp)端口来访问网络,并使用Chrome下载了攻击所需的工具。此工具包包含用于暴力解读、扫描、商业VpN的工具,以及psExec、FileZilla、process Explorer、GMER等文件管理和命令执行的免费工具。此外,黑客还使用了远程桌面和远程管理软件,如ScreenConnect,以及之后用于攻击的AnyDesk。

在攻击的第一阶段,攻击者行动谨慎,只要盗取有价值的账户证书,之后就可以盗取更多重要资料。然后,您可以在其他系统中创建具有管理员权限的新账户,因为您盗取了具有相同域管理员权限的本地服务器管理员的证书。

在攻击的第二阶段,潜伏了5个月后,更资深的攻击者开始接手,Sophos认为更高级别的攻击者应该负责这次行动。新的阶段从Mimikatz和LaZagne等post Exploitation工具的安装开始,被用于从感染的服务器提取认证软件包。同时,攻击者删除日志,用远程命令重新启动系统,由此查明其存在,并离线60台服务器,分割网络以警告管理员。

在此期间所犯的第二个错误是禁用端点安全,双方展开了公开对抗措施和对策。根据Sophos发表的报告书,在攻击发生的第一天,这些威胁行为者采取了重大行动,他们所执行的Advanced Ip Scanner几乎都横向移动到了多个敏感的服务器上。仅仅几分钟,攻击者就可以访问很多敏感的人并购买文件。Sophos参与响应操作并且关闭了向攻击者提供远程接入的服务器,但是一些网络由LockBit加密。但是,在一些机器上,文件被LockBit的结尾词更改了名字,但是没有加密。因此,只需颠倒名称的更改操作。

据研究人员称,实施多传真认证(MFA)保护会阻止黑客自由移动,至少会显著阻碍感染网络上的行动,从而带来不同的结果。另一个威胁可能阻止参与者的重要安全功能是防火墙规则,以防止远程接入RDp端口。最后,在这种情况下,需要强调维护和事件响应错误的问题,即使在紧急情况下也必须遵守安全检查表。

4月13日,据路透社最新报道,欧盟高官对以色列科技公司NSO制造的手机间谍软件天马臭名远扬。

据报道,至少有5名官员是目标,包括欧洲司法专家Didier Reynders在内,不想公布姓名的2名官员通过路透社确认了信息的真实性。谁是间谍软件的使用者,攻击时泄露了什么样的情报还不清楚。

NSO最近在声明中对路透社表示,公司方面对这些黑客行为不负责任,并补充说“NSO的工具不应该用于攻击行为”。

但是,苹果公司在2021年11月通报的几个国家政府支援的攻击事件中,有证据表明NSO被卷入其中。同月,苹果公司向NSO提起诉讼,要求法院发表禁止利用该公司的产品和服务进行间谍软件攻击的禁令。

苹果公司致力于预防以色列科技公司对顾客的监视行为,对NSO公司说:“臭名昭著的黑客--不道德的21世纪雇佣军,他们创造了高度复杂的网络监视系统,使滥用成为常态化。”。

飞马间谍软件通常通过引入复杂的“零镜头”(zero-click)漏洞,如ForcedEntry,授权政府和执法人员的客户完全访问目标设备,包括个人数据、照片、信息、准确位置等。

27联邦调查局、欧洲刑事组织逮捕突击黑客论坛管理者

4月13日,国际法执行行动袭击并破坏了RaidForms。这是世界上最大的黑客论坛之一,因为销售了属于用户的黑客入侵的个人信息而名声大噪。

Tourniquet的网络犯罪网站的扣押与美国、英国、瑞典、葡萄牙和罗马尼亚当局有关,论坛管理员在刑事搜查上个月在英国的克罗伊登家被逮捕。

与非法市场相关联的三个没收域名包括RaidForms。ws和RaidFormslol。

VPS推荐

自定义品牌服务器,绝地求生自定义服务器申请

2022-5-5 22:24:10

VPS推荐

江苏H3CR4900G3含税50500华三服务器,h3cr4900g3 u盘

2022-5-5 22:24:17

搜索