Redis 漏洞使数百万人面临 DoS 和 RCE 风险
恶意软件伪装成 Telegram Premium 应用程序
1月4日消息,一种名为“FireScam”的新型 Android 恶意软件正在通过 GitHub 上的钓鱼网站以 Telegram 应用程序的高级版本进行传播,这些网站模仿了俄罗斯移动设备应用程序市场 RuStore。
在西方制裁影响到俄罗斯用户对移动软件的访问后,俄罗斯互联网集团 VK(VKontakte)于 2022 年 5 月推出了 RuStore,作为 Google Play 和苹果 App Store 的替代品。
它托管符合俄罗斯法规的应用程序,是在俄罗斯数字发展部的支持下创建的。
据威胁管理公司 Cyfirma 的研究人员称,模仿 RuStore 的恶意 GitHub 页面首先提供了一个名为 GetAppsRu.apk 的植入器模块。
使用 DexGuard 对 dropper APK 进行混淆,以逃避检测并获取允许其识别已安装应用程序的权限、允许其访问设备存储以及安装其他软件包。
接下来,它提取并安装主要的恶意软件负载“Telegram Premium.apk”,它请求监控通知、剪贴板数据、短信和电话服务等的权限。
FireScam 功能
执行后,显示 Telegram 登录页面的欺骗性 WebView 屏幕会窃取用户的消息服务凭据。
FireScam 与 Firebase 实时数据库建立通信,实时上传被盗数据并使用唯一标识符注册受感染设备,以便进行跟踪。
Cyfirma报告称,被盗数据仅暂时存储在数据库中,然后就会被擦除,大概是威胁行为者从中筛选出有价值的信息并将其复制到其他位置之后。
该恶意软件还与 Firebase C2 端点建立持久的 WebSocket 连接,以执行实时命令,例如请求特定数据、触发立即上传到 Firebase 数据库、下载和执行其他有效负载或调整监视参数。
FireScam 还可以监控屏幕活动的变化,捕获开/关事件并记录当时的活动应用程序以及持续时间超过 1,000 毫秒的事件的活动数据。
图:FireScam 泄露的数据
该恶意软件还会严密监视任何电子商务交易,试图获取敏感的财务数据。
用户输入、拖放、复制到剪贴板的任何内容,甚至拦截从密码管理器或应用程序之间交换自动填充的数据,进行分类,并泄露给威胁行为者。
尽管 Cyfirma 没有任何线索指向 FireScam 的运营者,但研究人员表示,“该恶意软件是一种复杂且多面的威胁,并采用了先进的规避技术”。
该公司建议用户在打开来自潜在不受信任来源的文件或点击不熟悉的链接时要小心谨慎。
Nuclei 漏洞可使恶意模板绕过签名验证
1月4日消息,开源漏洞扫描器 Nuclei 中现已修复的一个漏洞可能允许攻击者绕过签名验证,同时将恶意代码潜入在本地系统上执行的模板中。
Nuclei 是由 ProjectDiscovery 创建的流行开源漏洞扫描程序,可以扫描网站中的漏洞和其他弱点。
该项目采用基于模板的扫描系统,该系统包含超过 10,000 个 YAML 模板,可扫描网站中已知的漏洞、错误配置、暴露的配置文件、Webshell 和后门。
YAML 模板还包括一个 代码协议,可用于在扩展模板功能的设备上本地执行命令或脚本。
每个模板都用摘要哈希“签名”,Nuclei 使用该摘要哈希来验证模板未被修改以包含恶意代码。
该摘要哈希以以下形式添加到模板的底部:
漏洞可绕过 Nuclei 签名验证
Wiz 的研究人员发现了一个新的Nuclei漏洞,编号为 CVE-2024-43405 ,即使模板被修改以包含恶意代码,该漏洞也可以绕过 Nuclei 的签名验证。
该缺陷是由基于 Go 正则表达式的签名验证以及 YAML 解析器在验证签名时处理换行符的方式引起的。
在验证签名时,Go 的验证逻辑将其视为r同一行的一部分。但是,YAML 解析器将其解释为换行符。这种不匹配允许攻击者注入绕过验证但在 YAML 解析器处理时仍会执行的恶意内容。
另一个问题是 Nuclei 如何处理多个# digest:签名行,因为该过程仅检查模板中第一次出现的#digest:,而忽略模板中稍后发现的任何其他签名行。
可以通过在初始有效摘要之后添加包含恶意“代码”部分的其他恶意“#digest:”有效负载来利用此漏洞,然后在使用模板时注入并执行该代码部分。
图:不同解析器如何解析 Nuclei 模板的示例
Wiz 研究员 Guy Goldenberg 解释道:“利用对不匹配的换行符解释的了解,我们制作了一个模板,利用 Go 的正则表达式实现和 YAML 解析器之间的差异。”
“通过使用 r 作为换行符,我们可以在模板中包含第二个 #digest: 行,以逃避签名验证过程,但会被 YAML 解释器解析和执行。”
Wiz 于 2024 年 8 月 14 日负责任地向 ProjectDiscovery 披露了该漏洞,并于 9 月 4 日在 Nuclei v3.3.2 中修复了该漏洞。
如果您正在使用旧版本的 Nuclei,强烈建议您更新到最新版本,因为该错误的技术细节已公开披露。
Goldenberg 还建议在虚拟机或隔离环境中使用 Nuclei,以防止恶意模板的潜在攻击。
Windows 10 用户敦促升级以避免“安全灾难”
1月5日消息,网络安全公司 ESET 敦促 Windows 10 用户升级到 Windows 11 或 Linux,以避免出现“安全灾难”,因为这款已有 10 年历史的操作系统将于 2025 年 10 月停止支持。
ESET 安全专家 Thorsten Urbanski 解释道:“现在距离 2025 年的安全灾难只有五分钟的差距了。”
“我们强烈建议所有用户不要等到 10 月,而是立即切换到 Windows 11,或者如果他们的设备无法更新到最新的 Windows 操作系统,则选择其他操作系统。否则,用户将面临相当大的安全风险,并容易受到危险的网络攻击和数据丢失。”
2025 年 10 月 14 日,除非用户购买扩展安全更新,否则 Windows 10 将不再获得操作系统的免费安全更新。这意味着 Windows 10 用户将面临任何新发现的漏洞的风险,这可能会导致严重的漏洞和恶意软件传播。
据 ESET 称,德国约有 3200 万台计算机运行 Windows 10,约占家庭所有设备的 65%。相比之下,只有 33% 的德国设备运行 Windows 11,即约 1650 万台设备。
图:全球范围内 Windows 操作系统的使用情况
StatCounter 支持这些数据,截至 2024 年 12 月,全球几乎 63% 的 Windows 用户都在使用 Windows 10,而使用 Windows 11 的用户约为 34%。
Steam硬件和软件调查为 Windows 11 游戏玩家描绘了一幅更好的图景,截至 2024 年底,54.96% 的游戏玩家使用 Windows 11,而只有 42.39% 的游戏玩家使用 Windows 10。
然而,游戏玩家往往站在硬件的最前沿,经常升级他们的组件和设备,以便以良好的性能玩最新的游戏。
另一方面,企业和其他消费者往往落后,因为他们的旧电脑仍然运行良好,而且还没有真正的升级需要。
这次 Windows 版本过渡比用户从 Windows 7 迁移时的情况更糟,因为在 Windows 7 终止支持之前,几乎 70% 的用户都在使用 Windows 10。
“现在的情况比 2020 年初结束对 Windows 7 的支持时更加危险,” Urbanski 解释道。
“甚至在正式日期之前,即 2019 年底,只有大约 20% 的用户仍在使用 Windows 7。超过 70% 的用户已经在使用新版 Windows 10。当前的情况极其危险。网络犯罪分子非常了解这些数字,只是在等待支持结束的那一天。”
许多 Windows 10 用户一直犹豫是否升级到 Windows 11,因为新操作系统缺少流行功能、性能问题以及 TPM(可信平台模块)硬件要求,这阻碍了某些旧设备升级。
问题变得更加严重的是,许多旧设备运行 Windows 10 和 Windows 11 都没有问题,但由于缺少 TPM 而无法使用。
微软最近表示,Windows 11 TPM 要求是“不可协商的”,因为它支持许多安全功能,例如操作系统如何存储加密密钥和保护凭据,并与安全启动和 Windows Hello for Business 集成。
对于无法将设备升级到 Windows 10 的用户,微软向企业和消费者提供了扩展安全更新 (ESU)。不过,这些更新并不便宜。
希望获得延长安全更新的企业可以享受三年的优惠,第一年收费 61 美元,第二年收费 122 美元,第三年收费 244 美元。这样,三年内 Windows 10 设备上的 ESU 总价为 427 美元。
微软还为消费者提供为期一年的 ESU 计划,每台设备售价 30 美元,这项计划价格更实惠,但如果您家中有多台设备,则费用可能会很高。
Redis 漏洞使数百万人面临 DoS 和 RCE 风险
1月5日消息,流行的内存数据库 Redis 中发现了两个漏洞,数百万用户面临风险。CVE-2024-51741 允许攻击者触发拒绝服务 (DoS) 攻击,而 CVE-2024-46981 可启用远程代码执行 (RCE)。
CVE-2024-51741 (CVSS 4.4) 是一个 DoS 漏洞,存在于 Redis 7.0.0 及更新版本中。具有足够权限的攻击者可以通过创建格式错误的 ACL 选择器来利用此漏洞,从而导致服务器崩溃。
图:redis
CVE-2024-46981(CVSS 7.0)威胁更大,可允许攻击者在服务器上执行任意代码。此漏洞影响所有启用 Lua 脚本的 Redis 版本。通过使用特制的 Lua 脚本,攻击者可以操纵垃圾收集器实现 RCE。
强烈建议 Redis 用户立即将其实例更新到最新修补版本。DoS 漏洞 (CVE-2024-51741) 已在7.2.7和7.4.2版本中修复。RCE 漏洞 (CVE-2024-46981) 已在6.2.x、7.2.x 和 7.4.x版本中修复。
作为 CVE-2024-46981 的临时解决方法,用户可以通过使用 ACL 限制 EVAL 和 EVALSHA 命令来禁用 Lua 脚本。但是,建议使用最新更新修补 redis-server 可执行文件。
Redis 用户应优先修补其系统,以避免成为这些严重安全漏洞的受害者。
黑客利用社会保障管理局品牌传播 ConnectWise RAT
1月6日消息,在令人担忧的网络钓鱼策略不断升级的过程中,黑客正在冒充美国社会保障局 (SSA) 来分发 ConnectWise 远程访问工具 (RAT),这是 Cofense Intelligence 发现的一项活动。该活动利用复杂的品牌模仿技术和先进的规避方法来入侵受害者的设备并窃取敏感信息。
该活动于 2024 年 9 月开始,并于 2024 年 11 月大幅升级,通过模仿官方 SSA 通信来瞄准毫无戒心的用户。电子邮件声称提供更新的福利声明,并包含一个伪装成官方 SSA 网页的链接。然而,点击该链接会下载 ConnectWise RAT 安装程序,让攻击者控制受害者的系统。
报告指出:“该活动的电子邮件从那时起就不断演变,现在具有更具欺骗性的电子邮件欺骗技术、逃避策略和凭证网络钓鱼尝试。”
攻击者使用 SSA 品牌的徽标和图像来增加其电子邮件的可信度。通过将这些与不匹配的链接(文本看似指向官方网站,但实际上重定向到恶意域)配对,他们制造了令人信服的网络钓鱼尝试。
一种特别令人担忧的策略涉及一次性使用的有效载荷。首次访问恶意链接的访问者会被重定向到 RAT 安装程序,而后续访问则会转到合法的 SSA 页面。这种策略使用浏览器 cookie 来识别重复访问,从而有效地绕过安全研究人员和自动防御。
一旦恶意软件被传播,受害者通常会被重定向到要求提供个人和财务信息的网络钓鱼页面,其中包括:
社会保障号码
母亲的娘家姓
电话运营商 PIN 码
信用卡详细信息
报告强调:“通过索取这些信息,威胁行为者可以自己进行身份欺诈,或将这些信息出售给其他威胁行为者使用。”母亲的娘家姓和电话运营商 PIN 等新字段表明有意图进行接管,包括将电话号码转移到攻击者控制的设备。
该活动的早期版本依赖 ConnectWise 基础设施进行命令和控制 (C2) 操作,但后续版本使用动态 DNS 服务和攻击者托管的域。
图:使用品牌图像资产的社保局欺诈电子邮件示例
此外,钓鱼邮件中嵌入的后续任务(例如“我已打开文件”按钮)会促使受害者采取进一步措施,从而增加其遭受攻击的可能性。单击此按钮会将用户重定向到凭证钓鱼页面,从而加剧损害。
报告警告称,“这份情报报告旨在提供有关此次活动所使用的不断变化的策略、技术和程序(TTP)的最新信息,并对这一威胁与当前政治气候的相关性提供额外的深入分析。”
易受攻击的 Moxa 设备使工业网络面临攻击
1月6日消息,工业网络和通信供应商 Moxa 警告称,一个高危漏洞会影响其蜂窝路由器、安全路由器和网络安全设备的各种型号。。
Moxa 路由器的风险
Moxa 设备广泛应用于交通运输、公用事业和能源以及电信领域的工业自动化和控制系统环境。
图:电厂
周五,该供应商针对以下两个漏洞发出了紧急警告:
CVE-2024-9138(8.6,高严重性评分):硬编码凭据可使经过身份验证的用户将权限提升到 root
CVE-2024-9140(9.3,严重程度评分):利用不当的输入限制导致操作系统命令注入漏洞,从而导致任意代码执行
第二个缺陷尤其危险,因为它可能被远程攻击者利用。
Moxa 已发布修复该漏洞的固件更新,并指出“强烈建议立即采取行动,以防止潜在的漏洞利用并降低这些风险。”
以下设备受到 CVE-2024-9140 和 CVE-2024-9138 的影响:
EDR-8010 系列固件版本 3.13.1 及更早版本
EDR-G9004 系列固件版本 3.13.1 及更早版本
EDR-G9010 系列固件版本 3.13.1 及更早版本
EDF-G1002-BP 系列固件版本 3.13.1 及更早版本
NAT-102 系列固件版本 1.0.5 及更早版本
OnCell G4302-LTE4 系列固件版本 3.13 及更早版本
TN-4900 系列固件版本 3.13 及更早版本
此外,固件版本 5.12.37 及更早版本的 EDR-810 系列、固件版本 5.7.25 及更早版本的 EDR-G902 系列以及固件版本 3.13 及更早版本的 TN-4900 系列仅易受 CVE-2024-9138 攻击。
EDR-8010 系列、EDR-G9004 系列、EDR-G9010 和 EDF-G1002-BP 系列的用户应升级到 2024 年 12 月 31 日发布的固件版本 3.14,以解决此问题。
建议按照 Moxa 公告中提供的每个设备型号的下载链接来获取官方固件映像。
建议 OnCell G4302-LTE4 系列和 TN-4900 系列的管理员联系 Moxa 支持以获取修补指导。
对于 NAT-102 系列,目前没有可用的补丁,建议管理员采取缓解措施。
Moxa 建议限制设备的网络暴露和 SSH 访问,并使用防火墙、IDS 或入侵防御系统 (IPS) 来监控和阻止攻击尝试。
该公告明确提到,MRC-1002 系列、TN-5900 系列和 OnCell 3120-LTE-1 系列设备不会受到这两个漏洞的影响。
新的 Mirai 僵尸网络利用零日漏洞攻击工业路由器
1月7日消息,一个相对较新的基于 Mirai 的僵尸网络日益复杂,现在正在利用零日漏洞攻击工业路由器和智能家居设备的安全漏洞。
据监测僵尸网络发展和攻击情况的 Chainxin X Lab 研究人员称,对以前未知的漏洞的利用始于 2024 年 11 月。
其中一个安全问题是 CVE-2024-12856,这是 Four-Faith 工业路由器中的一个漏洞,VulnCheck 于 12 月下旬发现该漏洞,但在 12 月 20 日左右注意到有人试图利用该漏洞。
利用零日漏洞的手段包括利用 CVE-2024-12856 零日漏洞,影响 Four-Faith 路由器,以及利用 Neterbit 路由器和 Vimar 智能家居设备漏洞的其他自定义漏洞。
僵尸网络概况
该僵尸网络的名称取自恐同的暗指,还依赖于针对 Neterbit 路由器和 Vimar 智能家居设备中未知漏洞的自定义攻击。
它是在去年 2 月被发现的,目前每天有 15,000 个活跃的机器人节点,主要位于中国、美国、俄罗斯、土耳其和伊朗。
其主要目标似乎是针对指定目标进行分布式拒绝服务 (DDoS) 攻击以牟利,每天针对数百个实体,活动在 2024 年 10 月和 11 月达到高峰。
该恶意软件利用超过 20 个漏洞的公共和私人漏洞,传播到互联网暴露的设备,目标是 DVR、工业和家用路由器以及智能家居设备。
具体来说,它的目标是:
华硕路由器(通过 N-day 漏洞)。
华为路由器(来自 CVE-2017-17215)
Neterbit 路由器(自定义漏洞)
LB-Link 路由器(来自 CVE-2023-26801)
Four-Faith 工业路由器(通过零日漏洞 CVE-2024-12856 发起攻击)
PZT 相机(通过 CVE-2024-8956 和 CVE-2024-8957)
凯卫数字视频录像机
Lilin DVR(通过远程代码执行漏洞)
通用 DVR(使用 TVT editBlackAndWhiteList RCE 等漏洞)
Vimar 智能家居设备(可能利用了未公开的漏洞)
各种 5G/LTE 设备(可能由于配置错误或凭证薄弱)
该僵尸网络具有针对弱 Telnet 密码的暴力破解模块,使用具有独特签名的自定义 UPX 打包,并实现基于 Mirai 的命令结构来更新客户端、扫描网络和进行 DDoS 攻击。
图:僵尸网络攻击量
X Lab 报告称,僵尸网络的 DDoS 攻击持续时间短,仅持续 10 到 30 秒,但强度高,流量超过 100 Gbps,即使对于强大的基础设施也会造成破坏。
“攻击目标遍布全球,分布于各个行业。” X Lab 解释道。
研究人员表示:“主要攻击目标分布在中国、美国、德国、英国和新加坡。”
总体而言,僵尸网络展示出一种独特的能力,可以利用 n 日甚至零日漏洞在不同类型的设备中维持高感染率。
用户可以按照一般建议安装供应商提供的最新设备更新、禁用不需要的远程访问以及更改默认管理员凭据来保护他们的设备。
黑客声称窃取了 761.8 GB 的数据
近日消息,著名化学品制造商 Nikki-Universal Co. Ltd. 成为复杂勒索软件攻击的受害者。该公司于 2024 年 12 月 27 日证实了这一事件,该事件涉及其部分服务器上的电子数据加密,勒索软件组织 Hunters International 声称对此负责。
此次攻击发生于 2024 年 12 月 22 日,黑客据称窃取了高达 761.8 GB 的数据,包含 476,342 个文件。
此次泄密事件凸显了网络威胁日益复杂的特点,也凸显了即使是知名企业也有可能面临此类攻击。
以激进手段著称的“猎人国际”将赎金期限设定为 2025 年 1 月 10 日,并威胁说,如果他们的要求得不到满足,将释放所有被盗数据。
这一事件使 Nikki-Universal 成为近年来勒索软件攻击的知名受害者之一,反映出网络犯罪分子越来越多地将各个行业的企业作为攻击目标的更广泛趋势。
2024 年的网络安全形势以勒索软件事件的大幅增加为标志,印度报告此类攻击增加了 55%,这表明全球网络威胁不断升级。
图:勒索软件组织声明
使用人工智能等先进技术来提高攻击的速度和准确性,使得勒索软件更难以检测和缓解。
Nikki-Universal 的案例清楚地提醒我们勒索软件团伙是如何不断发展的,他们采用双重和三重勒索等手段,不仅加密数据,还威胁泄露敏感信息。
Nikki-Universal 对此次攻击的反应非常迅速,公司确认了安全事件并积极调查漏洞。
以激进策略闻名的Hunters International的参与,让情况更加复杂。该组织声称获取了加密数据,这对 Nikki-Universal 的网络安全状况构成了重大威胁,并可能使该公司面临各种网络威胁和声誉风险。
此次事件发生之际,网络安全专家预测,受人工智能进步和量子计算潜在威胁的推动,2025 年网络攻击的复杂程度和频率将会增加。
人工智能与网络犯罪的结合使得攻击者能够策划高度针对性和复杂的攻击,因此组织必须加强防御能力。
随着 Nikki-Universal 渡过这场危机,网络安全的更广泛影响显而易见。公司不仅必须投资于强大的网络安全措施,还必须为网络威胁的不断演变做好准备。
该事件警示全球企业应重新评估其网络安全策略,重点关注抵御日益复杂和多方面的攻击的能力。
网络安全社区和执法机构正在密切监视事态发展,希望 Nikki-Universal 能够减轻损失并防止泄露敏感数据。
绿湾包装工队网上商店遭黑客攻击,信用卡被盗
1月7日消息,绿湾包装工队美式足球队通知球迷,一名威胁行为者于 10 月份入侵了其官方在线零售店,并注入了卡片盗刷脚本,以窃取客户的个人和支付信息。
国家橄榄球联盟球队表示,10 月 23 日发现 packersproshop.com 网站遭到入侵后,立即禁用了所有结账和付款功能。
“2024 年 10 月 23 日,我们收到警报,第三方威胁行为者在 Pro Shop 网站上插入了恶意代码,”Packers 零售业务总监 Chrysta Jorgensen在发送给可能受影响个人的违规通知信中解释道。“得知此事后,我们立即暂时禁用了 Pro Shop 网站上的所有支付和结账功能,并开始调查。”
该 NFL 球队还聘请了外部网络安全专家来调查该事件的影响并查明是否有任何客户信息被窃取。
调查显示,插入页面的恶意代码可能会在 2024 年 9 月下旬至 10 月上旬期间窃取个人和支付信息。然而,Packers 表示,攻击者无法拦截使用礼品卡、Pro Shop 网站、PayPal 或 Amazon Pay 进行的支付的信息。
“我们还立即要求托管和管理 Pro Shop 网站的供应商页面删除恶意代码、刷新密码并确认没有剩余漏洞,”Jorgensen 补充道。
“根据法医调查的结果,我们在 2024 年 12 月 20 日发现,恶意代码可能允许未经授权的第三方查看或获取在 2024 年 9 月 23 日至 24 日和 2024 年 10 月 3 日至 23 日期间在 Pro Shop 网站上使用有限的付款方式结账时输入的某些客户信息。”
荷兰电子商务安全公司 Sansec 向 Packers 通报了此次入侵事件,并发现此次数据窃取攻击使用了 JSONP 回调和 YouTube 的 oEmbed 功能来绕过内容安全策略 (CSP)。
Sansec在 12 月 31 日发布的一份报告中指出:“在这次攻击中,一个脚本从 https://js-stats.com/getInjector 注入。该脚本从网站上的输入、选择和文本区域字段中收集数据,并将捕获的信息泄露到 https://js-stats.com/fetchData”
此次泄露事件影响的个人和支付数据包括在 Pro Shop 网站上购物时输入的信息,例如姓名、地址(账单和送货地址)、电子邮件地址,以及信用卡类型、卡号、有效期和验证码。
图:JSONP 漏洞利用(Sansec)
包装工队尚未透露此次数据泄露事件影响的客户数量,也未透露威胁行为者如何侵入其 Pro Shop 网站并注入卡片盗刷脚本。
现在,NFL 球队通过 Experian 为受到此次泄密事件影响的用户提供三年的信用监控和身份盗窃恢复服务,并建议他们监控自己的账户报表,以防出现任何欺诈活动。
那些发现疑似身份盗窃或欺诈事件的人应立即向其银行和相关部门报告,包括其州检察长和联邦贸易委员会 (FTC)。
两年前,旧金山 49 人队还通知超过 20,000 名个人,他们的个人信息(包括社会安全号码)在2022 年 2 月的勒索软件攻击中被盗,该攻击由 Blackbyte 网络犯罪团伙发起。
恶意浏览器插件导致数据泄露
1月7日消息,针对浏览器扩展的攻击活动表明,恶意浏览器扩展是身份攻击的下一个前沿。
新年前夕,全球数千家组织的超过 260 万用户深刻地认识到了这一点,他们发现他们的 cookie 和身份数据在利用浏览器扩展的攻击活动中被泄露。
此次攻击最初是在数据安全公司 Cyberhaven 披露攻击者入侵其浏览器扩展程序并向其中注入恶意代码以窃取用户的 Facebook cookie 和身份验证令牌时曝光的。
然而,Cyberhaven 被曝光的消息一经公开,很快又发现了更多受感染的扩展程序。目前,已知有超过 35 个浏览器扩展程序受到感染,并且仍在发现更多受感染的扩展程序。
大多数受到感染的扩展程序都已发布更新版本以删除恶意代码,或已从 Chrome 商店中完全下架。
因此,虽然直接威胁(至少对于大多数扩展而言)似乎已经得到控制,但它凸显了浏览器扩展带来的身份风险,以及许多组织对这种风险缺乏认识。(LayerX 现在提供免费服务来审计和补救组织的风险 - 点击此处注册)。
来自内部的身份威胁
大多数组织都普遍使用浏览器扩展程序。根据 LayerX 的数据,大约 60% 的企业用户在浏览器上安装了浏览器扩展程序。
虽然许多浏览器扩展程序都有合法用途,例如纠正拼写、查找折扣券和记笔记,但它们也经常被授予对敏感用户数据(例如 cookie、身份验证令牌、密码、浏览数据等)的广泛访问权限。
浏览器扩展程序权限由浏览器提供商(例如 Google、Microsoft 或 Mozilla)提供的 API 控制。首次安装浏览器扩展程序时,它通常会列出其请求的权限并请求用户批准(尽管有些权限是默认提供的,不需要用户明确授权)。
扩展程序可以通过此类 API 访问的关键信息包括:
Cookies:访问读取/写入/修改用户的 cookies,可用于网站身份验证。在这次事件中,cookie 似乎是受感染浏览器扩展程序的主要目标
身份:访问用户的身份和个人资料
浏览历史记录:查看用户的浏览历史记录,了解他们去过哪里
浏览数据:查看用户正在浏览的 URL 并查看所有浏览元数据
密码:许多扩展程序都具有足够的权限来查看明文密码,因为这些密码是在网络会话加密之前作为网络请求的一部分提交给网站的
网页内容:查看所有打开的选项卡中的所有网页数据,因此它可以从内部系统复制数据,否则无法在线访问
文本输入:跟踪网页上的每个击键,就像键盘记录器一样
音频/视频捕获:访问计算机的麦克风和/或摄像头
虽然大多数浏览器扩展程序无法访问所有这些权限,但许多扩展程序确实可以访问其中一些(或许多)权限。
事实上,根据 LayerX 的数据,66% 的浏览器扩展程序被授予了“高”或“关键”级别的权限,40% 的用户在其计算机上安装了具有高/关键级别权限范围的扩展程序。
具有如此广泛权限的浏览器扩展遭到入侵或恶意利用,可能会导致大量漏洞和攻击媒介:
凭证盗窃:扩展程序记录的身份和/或密码被盗
账户接管:使用窃取的 cookie 或凭证,并以经过验证的用户身份登录
会话劫持:使用窃取的 cookie 或访问令牌进行会话身份验证
数据窃取:捕获提交到网页的数据,或直接通过用户的键盘、麦克风或摄像头捕获数据
当员工在不受监督或控制的情况下在公司终端上自由安装浏览器扩展程序时,组织面临的风险会更加严重,因为通过受损扩展程序窃取公司凭证的攻击者不仅可以危及用户的个人账户,还可以危及组织系统并访问敏感的公司数据,从而可能导致大范围的数据暴露。
随着越来越多的员工安装未经审查的扩展程序,这些扩展程序可能成为凭证盗窃和随后的系统入侵的入口点,这种风险在整个组织中不断加剧。
首席信息安全官 (CISO) 降低扩展风险的战略框架
鉴于最近针对扩展程序的攻击,安全领导者必须实施全面的策略来应对这种经常被忽视的威胁载体。以下是组织如何制定系统方法来管理其环境中的浏览器扩展程序风险:
审核所有扩展:任何浏览器扩展安全程序的基础都始于全面的可视性。安全团队必须进行彻底的审核,以识别整个公司环境中存在的所有扩展。这对于浏览器和扩展安装策略宽松的组织来说尤其具有挑战性,但对于了解潜在暴露的全部范围仍然至关重要。
图:chrome浏览器
识别危险类别:扩展分类成为下一个关键步骤,特别是考虑到最近的攻击模式针对特定类型的扩展。最新的活动已明确表明重点是生产力工具、VPN 解决方案和与 AI 相关的扩展。这种目标定位并非随机的 - 攻击者策略性地选择拥有大量用户群(如生产力工具)或拥有广泛系统权限(如需要网络访问权限的 VPN 扩展)的扩展类别。
列举权限范围:了解授予每个扩展的确切权限为安全团队提供了重要的背景信息。这种详细的权限映射揭示了每个扩展可能访问哪些公司数据和系统。例如,一个看似无害的生产力扩展可能具有对敏感公司数据或浏览活动的访问级别。
评估风险:一旦组织映射了扩展存在和权限,就可以进行风险评估。有效的评估框架应评估两个关键维度:技术风险(基于权限范围和潜在访问)和信任因素(包括发布者声誉、用户群规模和分发方法)。应权衡这些因素,为每个扩展生成可操作的风险评分。
应用控制:该框架的最终目的是实施上下文安全控制。组织可以根据其风险偏好和运营要求制定细致入微的政策。例如,安全团队可以选择阻止请求 cookie 访问的扩展,或实施更复杂的规则 - 例如限制高风险的 AI 和 VPN 扩展,同时允许受信任的扩展。
虽然浏览器扩展程序无疑提高了工作场所的生产力,但最近的攻击活动凸显了对强大安全措施的迫切需求。安全主管必须认识到,不受管理的浏览器扩展程序代表着一个巨大且不断增长的攻击面。
为了帮助组织实施保护其浏览器扩展的策略,LayerX 提供了有关扩展风险和可操作措施的综合指南,以补救恶意扩展的风险。
此外,LayerX 还提供对组织扩展风险的免费审计。
审计包括发现组织端点上安装的浏览器扩展、检测受感染的扩展以及主动修复恶意扩展。
对于受到最近的攻击活动(该攻击活动暴露了浏览器扩展)影响的组织,LayerX 还提供补救措施,例如轮换可能已暴露的用户 cookie 和密码。
卡西欧称 10 月份勒索软件攻击中泄露了 8,500 人的数据
1月8日消息,日本电子产品制造商卡西欧表示,2024 年 10 月的勒索软件事件暴露了约 8,500 人的个人数据。受影响的个人主要是卡西欧员工和商业伙伴,但暴露的数据中也包含一小部分客户个人信息。
地下勒索软件攻击
此次网络攻击发生于 10 月 5 日,勒索软件攻击者采用网络钓鱼手段入侵该公司网络,导致IT 系统中断。
10 月 10 日, Underground 勒索软件团伙声称对此次攻击负责,并威胁如果不支付赎金,他们将泄露机密文件、财务文件、项目信息和员工数据。
随后不久,卡西欧证实Underground 窃取了员工、合作伙伴和客户的个人数据。不过,该公司并未透露受影响人数。
目前调查已经完成,卡西欧能够提供数据泄露范围的全部细节。
该公司最新公告列出了以下公开的数据:
员工(6,456 人):姓名、员工编号、电子邮件地址、所属机构、性别、出生日期、家庭详细信息、地址、电话号码、纳税人身份证号码以及总部系统帐户信息。
商业伙伴(1,931 人):姓名、电子邮件地址、电话号码、公司名称、公司地址以及部分人的身份证信息。
客户(91 个人):需要送货和安装的物品的送货地址、姓名、电话号码、购买日期和产品名称。
其他泄露数据:内部文件,包括发票、合同和会议材料。
一旦确定受影响的个人,他们将收到卡西欧关于该事件的个性化通知。
尽管一些员工收到了据称与勒索软件事件和敏感数据泄露有关的未经请求的电子邮件,但该公司表示,到目前为止,他们、他们的合作伙伴或客户尚未受到二次损害。
卡西欧明确表示,没有任何客户数据或信用卡信息暴露给 Underground 勒索软件,因为他们保存客户信息的数据库未受到此次事件的影响。
该日本公司还明确表示,他们没有与网络犯罪分子进行谈判。
卡西欧解释说:“在与执法机构、外部律师和安全专家协商后,卡西欧没有对进行未经授权访问的勒索软件组织的任何不合理要求做出回应。”
对于受影响的服务,卡西欧表示,大多数服务已恢复正常运行状态,但有些服务尚未恢复。
同时,尽管卡西欧的 CASIO ID 和 ClassPad.net 平台被标记为未受到勒索软件攻击的影响,但这些服务在 2024 年 10 月也遭受了单独的攻击。
图:卡西欧
国家发改委等三部门印发《国家数据基础设施建设指引》
国家数据基础设施是从数据要素价值释放的角度出发,面向社会提供数据采集、汇聚、传输、加工、流通、利用、运营、安全服务的一类新型基础设施,是集成硬件、软件、模型算法、标准规范、机制设计等在内的有机整体。
第一章 总 则
第一条 为了规范网络数据处理活动,保障网络数据安全,促进网络数据依法合理有效利用,保护个人、组织的合法权益,维护国家安全和公共利益,根据《中华人民共和国网络安全法》、《中华人民共和国数据安全法》、《中华人民共和国个人信息保护法》等法律,制定本条例。
一、概念内涵
纵观人类经济发展史,每一轮产业变革都会孕育新的基础设施。农业经济时代,基础设施主要是农田水利设施。工业经济时代,公路、铁路、港口、机场、电力系统等成为关键基础设施。数字经济时代,网络设施、算力设施、应用设施等构建了数字基础设施。当前,数据成为关键生产要素,催生新的技术—经济范式,重塑产业发展方式,推动数字基础设施向数据基础设施延伸和拓展。建设和运营国家数据基础设施,进一步促进数据“供得出、流得动、用得好、保安全”,对于支撑数据基础制度落地、构建全国一体化数据市场、培育发展新质生产力具有重要意义。国家数据基础设施是从数据要素价值释放的角度出发,面向社会提供数据采集、汇聚、传输、加工、流通、利用、运营、安全服务的一类新型基础设施,是集成硬件、软件、模型算法、标准规范、机制设计等在内的有机整体。国家数据基础设施在国家统筹下,由区域、行业、企业等各类数据基础设施共同构成。网络设施、算力设施与国家数据基础设施紧密相关,并通过迭代升级,不断支撑数据的流通和利用。
二、发展愿景
(一)主要目标
国家数据基础设施是数据基础制度和先进技术落地的重要载体。在数据流通利用方面,建成支持全国一体化数据市场、保障数据安全自由流动的流通利用设施,形成协同联动、规模流通、高效
利用、规范可信的数据流通利用公共服务体系。在算力底座方面,构建多元异构、高效调度、智能随需、绿色安全的高质量算力供给体系。在网络支撑方面,构建泛在灵活接入、高速可靠传输、动态弹性调度的数据高速传输网络。在安全方面,构建整体、动态、内生的安全防护体系。在应用方面,支持传统行业转型升级,赋能人工智能等新兴产业发展。总体实现“汇通海量数据、惠及千行百业、慧见数字未来”的美好愿景。
(二)推进路径
当前,我国数据基础设施处于起步建设阶段,围绕流通利用业务场景,各地方各行业各领域探索形成多种有针对性的技术方案和解决路径,并在不断迭代发展。在推动技术设施化过程中,要注重发挥有为政府和有效市场双重作用,坚持自上而下布局、自下而上探索双向协同,鼓励大胆创新,支持先行先试,加快技术收敛,推动技术规模化部署、系统化应用,为构建高速互联、高效调度、开放普惠、安全可靠的国家数据基础设施奠定坚实基础。2024—2026 年,利用 2—3 年左右时间,围绕重要行业领域和典型应用场景,开展数据基础设施技术路线试点试验,支持部分地方、行业、领域先行先试,丰富解决方案供给。制定统一目录标识、统一身份登记、统一接口要求的标准规范,夯实数据基础设施互联互通技术基础。完成国家数据基础设施建设顶层设计,明确国家数据基础设施建设的技术路线和实践路径。2027—2028 年,建成支撑数据规模化流通、互联互通的数据
基础设施,数网、数算相关设施充分融合,基本形成跨层级、跨地域、跨系统、跨部门、跨业务的规模化数据可信流通利用格局,实现全国大中型城市基本覆盖。
到 2029 年,基本建成国家数据基础设施主体结构,初步形成横向联通、纵向贯通、协调有力的国家数据基础设施基本格局,构建协同联动、规模流通、高效利用、规范可信的数据流通利用体系,协同构筑数据基础设施技术和产业良好生态,国家数据基础设施建设和运营体制机制基本建立。
三、总体功能
数字中国、数字经济、数字社会建设提出了数据资源化、要素化、价值化要求,国家数据基础设施围绕打造可信流通、高效调度、高速互联、安全可靠的体系化能力,持续赋能各行业数据融合与智能化发展。
(一)数据可信流通:开放普惠的数据流通国家数据基础设施需要打造低成本、高效率、可信赖的流通环境,便于人、物、平台、智能体等快速接入,在符合统一目录标识、统一身份登记、统一接口要求的基础上,实现数据在不同组织、行业之间安全有序流动,精准匹配数据供需关系。面向电子商务、金融支付、跨境物流、航运贸易、绿色低碳、气象服务等典型场景,创新融合数据应用,同时符合相关法律法规、社会伦理、个人隐私保护等要求。
(二)高效算力供给:多元异构的算力协同
算力资源多元异构、异地分布、动态变化,给大规模计算任务的统一调度与任务协同带来挑战。面向“东数西算”等场景中对异属异构异地算力的调度需求,需要建立多元异构算力统筹调度的能力,促进算力和运力的高度融合,推进算力资源之间的无缝对接与协同计算,提高整体计算效率与资源利用率,实现算力最优配置与动态调整。
(三)数据高速传输:高效弹性的数据传输网络高效弹性的传输网络可为数字金融、智慧医疗、交通物流、大模型训练和推理等核心场景数据传输流动提供高速稳定服务。国家数据基础设施在高效弹性传输网络的支撑下,能够显著提升数据交换性能,降低数据传输成本,为数据大规模共享流通提供高质量通道。
(四)全程安全可靠:动态全面的安全保障数据采集、汇聚、传输、加工、流通、利用、运营等多样化活动,涉及多方主体、多个环节,需要在开放环境下对数据进行整体、动态保护。国家数据基础设施需要构建标准化、多层次、全方位的安全防护框架,推动安全防护由静态保护向动态保护、由边界安全向内生安全、由封闭环境保护向开放环境保护转变,形成贯穿数据全生命周期各环节的动态安全防护能力,系统保障数据基础设施相关的网络、算力、数据、应用安全。
四、总体架构
(一)技术架构
国家数据基础设施具有数据采集、汇聚、传输、加工、流通、利用、运营、安全八大能力。在数据采集方面,支持通过传感器、业务系统等手段采集相关数据。在数据汇聚方面,通过标识编码解析、数据目录等,对数据进行高效接入、合理编目,实现数据广泛汇聚、存储和发布。在数据传输方面,支持节点即时组网、数据高效传输。在数据加工方面,为参与方提供高效便捷、安全可靠的数据清洗、计算服务,建立数据质量控制和评估能力,提高数据处理环节效率。在数据流通方面,通过数据分类分级策略实现共享、交易等流通功能,为不同行业、不同地区、不同机构提供可信流通环境。在数据利用方面,为数据应用方提供数据分析、数据可视化等能力,进一步降低数据应用门槛。在数据运营方面,提供数据登记、监督管理、数据认证、合规保障等功能,有效支撑全国一体化数据市场有序运行。在数据安全方面,提供动态全过程数据安全服务,包括防窃取、防泄露、防滥用、防破坏等。在赋能方面,促进数据多场景应用、跨主体复用,赋能工业制造、现代农业、跨境数字货币、数字金融、智慧医疗、智慧交通、跨境物流、航运贸易、绿色低碳等行业领域。
图:数据基础设施及网络、算力设施总体架构图
其中,数据流通利用设施是国家数据基础设施的重要组成部分,为跨层级、跨地域、跨系统、跨部门、跨业务数据流通利用提供安全可信环境,包括可信数据空间、数场、数据元件、数联网、区块链网络、隐私保护计算平台等技术设施。网络设施、算力设施适应数据价值释放需要,向数据高速传输、算力高效供给方向升级发展。安全保障体系是国家数据基础设施安全可靠运行的保障,包括监测预警、信息通报、应急处置等相关制度、能力和队伍建设。
(二)主要构成
国家数据基础设施以行业、区域数据基础设施为主体,以企业数据基础设施为重要组成。企业数据基础设施是指服务企业生产、运营、管理的数据平台,包括采集、存储、处理、管理等相关硬件和软件系统,以及企业整合、协同关联数据方形成的数据服务平台。行业数据基础设施是指覆盖某一行业领域,服务行业内企业、用户及利益相关者,实现数据资源化、要素化、价值化的各类设施,包括行业数据流通交易平台、行业数据归集平台、行业数据公共服务平台等。区域数据基础设施是指覆盖本地区,服务区域内企业、用户及利益相关者,实现数据资源化、要素化、价值化的各类设施,包括数据归集平台、数据资源管理服务平台、公共数据开放平台、公共数据运营平台等。国家在企业、行业、区域数据基础设施的基础上,组织建设基于统一目录标识、统一身份登记、统一接口要求的数据流通利用设施底座,搭建数据流通利用设施管理平台,以及建设数据产权登记、公共数据运营、数据资源管理、数据流通交易、算力资源监测调度等基础公共服务的平台。这些设施相互贯通、协同推进,共同促进国家数据基础设施建设发展。
五、重点方向
(一)建设数据流通利用设施底座按照统一目录标识、统一身份登记、统一接口要求,建设数据流通利用设施底座。建立覆盖政府、行业、企业等主体及国家、省、市、县等层级的全国一体化的分布式数据目录,形成全国数据“一本账”,支撑跨层级、跨地域、跨系统、跨部门、跨业务的数据有序流通和共享应用。建立全国一体化的分布式数字身份体系,规范身份标识生成、身份注册和认证机制。建立统一的数据资产凭证、交易凭证结构、生成与验证机制,支持利用区块链、加密技术、智能合约等手段提高凭证的可溯性和信任性。构建标准化、规范化的交互接口,实现数据基础设施的互联互通。建设数据泛在接入体系,支持数据资源、参与主体、第三方服务更大规模接入。建立与IPv6等网络标识兼容的数据标识体系。建立数据目录分类分级管理机制,加强数据分类管理和分级保护。
(二)建设数据高效供给体系
在数据标注产业的生态构建、能力提升和场景应用等方面先行先试。链接公共数据,主动公开的企业数据和个人数据,以及各类高质量数据集,对社会形成统一的数据资源开放目录。研究制定高质量数据集建设相关标准,从数据生成、注释定义到数据管理的全过程,确保数据标注的准确性和数据模型的专业性。制定高质量数据标注与交付规则,提高训练数据质量。支持农业、工业、交通、金融、自然资源、卫生健康、教育、科技、民航、气象等行业领域打造高质量数据集。因地制宜推进公共数据运营平台集约化、标准化建设,推进公共数据的规模化、常态化供给。推进数据资源管理服务平台互联互通,完善平台标准,促进平台间互操作,实现全国数据资源的跨领域、跨层级、跨区域流通利用。构建集成数据采集、存储、清洗、标注、管理、应用等功能的一体化数据基础通用工具平台,提升数据加工效率,保证数据质量。支持各地积极建设政务服务大模型,推动政务服务智能化。
(三)建设数据可信流通体系
建立高效便利可信的数据流通机制,促进数据大规模、低成本、安全自由流通。支持建设企业可信数据空间、行业可信数据空间、城市可信数据空间,探索建设个人可信数据空间、跨境可信数据空间。支持基础好、有条件、意愿强的行业和城市,先行先试数场建设。鼓励行业、地方积极探索建设区块链网络、隐私保护计算平台等新技术设施。支持因地制宜,探索数联网、数据元件等数据流通利用设施建设。支持建设数据流通交易公共服务平台。支持探索建设数据跨境流动基础设施。建立数据流通准入标准规则,鼓励探索数据流通安全保障技术、标准、方案。
(四)建设数据便捷交付体系
加强数据交易场所体系设计,统筹数据交易场所优化布局。支持数据交易场所创新发展,鼓励各类数据进场交易。构建集约、高效的数据交付基础设施,为场内集中交易和场外分散交易提供低成本、高效率、可信赖的数据交付环境。促进各类数据交易所、交易平台互联互通。推动数据价值贡献度评估、数据集推荐匹配、数据产品差异性分析等技术创新,实现供需精准匹配和便捷交付。鼓励各地提升数据加工、测试、建模验证、安全实验等社会化服务能力,打造产学研用“一公里”工作圈。
(五)建设行业数据应用体系
加强场景牵引,建设面向工业制造、现代农业、数字金融、智慧医疗、智慧交通、跨境物流、航运贸易、卫生健康、绿色低碳、气象服务、数字文化等重点行业领域的数据应用体系,发挥企业主体作用,促进行业数据应用创新。培育基于数据要素的新产品和新服务,促进数据多场景应用、跨主体复用,实现知识扩散、价值倍增。
六、算力底座
(一)推进算力资源科学布局
加快推动通用算力、智能算力、超级算力等多元异构算力的绿
色发展、有机协同。促进各类新增算力向国家枢纽节点集聚,强化枢纽节点国家算力高地定位。建设全国一体化算力网监测调度平台。探索采用存算分离架构建设新型智算中心和新材料大数据中心。(二)推进东中西部算力协同
加强新兴网络技术创新应用,优化网络计费方式,降低东西部数据传输成本,促进东部中高时延业务向西部转移。推进算力互联互通,构建算力多级调度策略引擎,实现跨平台、跨层级、跨区域的算力资源混合部署和统一调度,促进算力资源高效对接,提升数据汇聚、处理、流通、交易效率。推动国家枢纽节点和需求地之间400G/800G 高带宽全光连接,引导电信运营商等提升“公共传输通道”效能,推进算网深度融合。
(三)推进算力与数据、算法融合创新不断壮大数算产业生态体系,助力打造具有国际竞争力的数字产业集群。推动行业数据和算力协同,实现数据可信流通,提升数据处理能力和治理水平。建立健全算法开发利用机制,积极开展大模型创新算法及关键技术研究,提升数据分析能力,降低大模型计算的算力消耗水平。
(四)推进算力与绿色电力融合推动实现“瓦特”产业向“比特”产业转化,强化枢纽节点与非枢纽节点的协同联动,支持绿电资源丰富的非枢纽节点融入全国一体化算力网建设。加强大型风光基地和算力枢纽节点协同联动,把绿色电力转换成绿色算力。积极推进风光绿电资源消纳,助力实现碳达峰碳中和。支持利用“源网荷储”等新型电力系统模式。加强数据中心智慧能源管理,开展数据中心用能监测分析与负荷预测,优化数据中心电力系统整体运行效率。探索绿电直供新模式,有序开展绿电、绿证交易。
(五)推进算力发展与安全保障协同推动建设国家算力网基础安全服务保障平台,打造一体化的安全保障服务能力。打造网络和数据安全攻防演习靶场,推动国家枢纽节点地区定期开展网络和数据安全攻防演习。建设算力网安全应用技术试验场。强化国家枢纽节点自主防护能力,统一应急处置、统一安全监测、统一运行监控,构筑全生命周期的安全管控措施。
七、网络支撑
建设高速数据传输网,实现不同终端、平台、专网之间的数据高效弹性传输和互联互通,解决数据传输能力不足、成本较高、难以互联等问题。支持电信运营商、相关科研机构、国家大科学装置等,叠加虚拟化组网、网络协议创新和智能化任务调度等云网融合技术,形成多方快速组网和数据交换能力,支持面向数据传输任务的弹性带宽和多量纲计费。
推动传统网络设施优化升级,有序推进5G网络向5G-A升级演进,全面推进 6G 网络技术研发创新。在东中西部地区均衡布局国际通信出入口局,加快扩展国际海缆、陆缆信息通道方向。建设时延确定、带宽稳定保障、传输质量可靠的确定性网络。布局“天地一体”的卫星互联网。
八、安全防护
国家数据基础设施安全保障体系建设重点是构建多层次、全方位、立体化的国家数据基础设施安全保障框架,贯穿数据生命周期全流程,帮助各参与方提升数据安全保障能力,确保数据的可信性、完整性和安全性。
在国家数据基础设施安全保障层面,实现可信接入、安全互联、跨域管控和全栈防护等安全管理,建立网络安全风险和威胁的动态发现、实时告警、全面分析、协同处置、跨域追溯和态势掌控能力,提供应对芯片、软件、硬件、协议等内置后门、漏洞安全威胁的内生防护能力。加强对合作伙伴、运维人员、平台用户等数据安全内部风险的防范应对。加强对入侵渗透、拒绝服务、数据窃取、勒索投毒等外部威胁的应急响应。
在数据流通利用安全层面,综合利用隐私保护计算、区块链、数据使用控制等技术手段,保证数据的可信采集、加密传输、可靠存储、受控交换共享、销毁确认及存证溯源等,规避数据隐私泄露、违规滥用等风险。加强算法、模型、数据的安全审计,增强模型鲁棒性和安全性,保证高价值、高敏感数据“可用不可见”“可控可计量”“可溯可审计”,确保贯穿数据全生命周期各环节安全。
九、组织保障
(一)健全政策保障体系
建立健全数据基础制度体系,加快出台数据产权、流通交易、收益分配、安全治理等政策文件。在新型基础设施规划安排下,研
—13—究制定国家数据基础设施建设规划。加大中央投资对国家数据基础设施建设的支持力度。各地区、各部门要在数据基础设施规划布局、资金安排、课题研究方面给予重点支持。积极引导社会资本力量参与国家数据基础设施建设。
(二)加快技术创新探索
支持有条件的行业和地区开展先行先试,探索建设数据基础设施。鼓励企业和科研机构加大研发投入,加快数据流通利用关键技术攻关和重大成果转化。通过国家重点研发项目课题立项、揭榜挂帅、数据技术创新大赛等方式推动技术创新。
(三)强化标准和人才支撑
强化标准支撑,研究制定数据基础设施相关标准规范。鼓励企业、社会团体、科研机构参与数据基础设施国际标准的制定工作。加强与 ISO、IEC、ITU、IEEE、3GPP 等国际标准化组织的合作,推动数据领域高水平专家在国际组织任职。推动人才队伍建设,建立数据人才评价标准和评选机制。
美国2025财年国防授权法案网络安全看点解析
1月8日消息,《2025财年国防授权法案》为美国军方提供约2200亿元网络安全相关预算,用于清除电信网络中的中国设备、保护移动设备免受外国间谍软件侵害、创建AI安全中心等。
美国国防部2025财年将在总额8952亿美元的军事预算中,获得约300亿美元(约合人民币2200亿元)用于网络安全。这笔资金来自《2025财年国防授权法案》(NDAA),该法案已于上月由拜登总统签署成为法律。
虽然这份接近1000页的法案中并未明确列出网络安全活动的具体预算金额,但根据2025财年国防授权法案预算提案(于2024年3月发布),美国政府预计约300亿美元将用于军方的网络安全工作。最终通过的法案与这一预算水平可能不会有显著差异。
图:美国国防部
如往年一样,该法案包括几十项重要和常规的网络安全相关条款,涵盖更换电信网络上的中国设备,保护国防部员工免受外国间谍软件侵害,以及建立AI安全中心等多个方面。
和往年一样,今年也有一些预期中的条款未被纳入。例如,支持美国国务院追踪外国对手虚假信息项目资金的条款。此外,另一项未被纳入的条款赋予新一届特朗普政府更大权力,以监控其认定为对手的美国公民。
2025财年国防授权法案主要网络条款
网络安全支出条款分散在国防授权法案的各个部分,涵盖了多个领域,包括创建更加安全的数字化军事系统、建立国际联盟以促进网络安全合作等。
以下是法案中一些较为重要且值得关注的网络安全条款的概述:
分配30亿美元弥补更换中国设备的资金缺口
NDAA为美国联邦通信委员会(FCC)提供近50亿美元,用于帮助地方电信公司拆除并更换可能由中国供应商(包括华为和中兴)制造的设备。这笔资金填补了此前国会仅拨款19亿美元而导致的30亿美元缺口。
保护国防部移动设备免受外国商业间谍软件侵害
该法案旨在保护军用移动设备(包括智能手机、平板电脑和笔记本电脑)免遭外国商业间谍软件的侵害。法案要求相关政府机构制定标准、指导方针、最佳实践以及政策,确保上述设备免受外国商业间谍软件的威胁。
此外,法案还要求这些机构对过去2年内国防部和美国国际开发署(USAID)因外国商业间谍软件攻击而导致敏感信息泄露的案例进行调查和记录。相关机构需向国会的相关委员会提交可能包含机密内容的报告,详细说明识别和记录此类攻击所采取的措施。
创建外国移动应用程序风险框架
法案要求国防部首席信息官与国防部情报与安全副部长合作,共同编写一份关于为国防部人员的个人移动设备和移动应用程序制定风险框架的可行性及建议性报告。
该框架应包含以下内容:数据的收集、存储、销售及潜在滥用;误导性信息和虚假信息的传播;软件物料清单(SBOM);以及应用程序是否源自俄罗斯、中国、伊朗或朝鲜政府的内容。
建立AI安全中心
NDAA包含多项与AI相关的条款,其中许多聚焦于安全问题。然而,有一项尤为突出:法案指示国家安全局局长在该机构的协作中心内设立AI安全中心。
AI安全中心的职能包括制定指导方针,以预防或减轻“反AI技术”的影响。这些技术被定义为试图通过提取AI系统的行为或特征信息,或学习如何操纵AI系统,来破坏其机密性、完整性或可用性的技术或手段。此外,该中心还负责促进国家安全系统管理者在安全条件下采用AI技术的实践。
对独立网络部队需求进行评估
法案要求美国国家科学院、国家工程院和国家医学院对美国武装部队网络部队的替代组织模式进行评估。这一条款回应了近年来关于建立独立网络部队的呼声,主张该部队应与其他武装部队平等运作。
评估内容包括:完善并进一步发展当前网络部队的组织模式;在国防部内部设立独立网络武装力量的可行性及建议性;以及参考或调整其他适合美国武装部队网络部队的组织模式。评估完成后,国家科学院需向国会国防委员会提交包含评估结果的共识报告。
将联合部队总部-国防部信息网络设为美国网络司令部的下属联合指挥机构
根据NDAA,负责全球五角大楼网络防御的联合部队总部-国防部信息网络(JFHQ-DODIN)被指定为美国网络司令部的“下属联合指挥机构”。这一举措使其成为国防部信息网络操作、安全和防御的核心主导机构。
宣布勒索软件攻击者及庇护国家为敌对外国网络行为者
法案中的措辞将勒索软件攻击上升到与恐怖主义同等的重要性,宣布外国勒索软件组织及其外国支持者为“敌对外国网络行为者”。此外,这一称号还适用于指挥或庇护这些行为者的国家。
将勒索软件威胁视为关键基础设施的国家情报优先事项
NDAA包含条款,将勒索软件威胁列入《国家情报优先事项框架》的国家情报优先事项。法案要求国家情报总监与联邦调查局局长协商,并向国会相关委员会提交一份关于勒索软件威胁对美国国家安全影响的报告。
美国政府问责局(GAO)关于国家空域系统破坏行为的研究
法案要求GAO研究国家空域系统可能因美国对手利用电磁频谱以及飞机通信、报告与寻址系统和飞行员数据链通信中的安全漏洞而受到的破坏性影响。研究报告将公开发布,但机密信息的部分将被省略。
限制联合网络作战架构(JCWA)资金
法案暂停或限制联合网络作战架构(JCWA)组件的资金,直至美国网络司令部司令提交JCWA下一阶段开发计划为止。JCWA是一种基于软件的系统,为网络任务部队提供工具和能力。
法案的两大遗漏事项
尽管NDAA涵盖了多项重要的网络安全条款,但仍有两项备受关注的内容被排除在外。
首先,法案未能继续为美国国务院的全球接触中心(GEC)提供资金。由于资金不足,全球接触中心已于2024年12月26日关闭。全球接触中心的使命是“通过数据驱动的方法主导美国跨机构努力,应对外国对手通过虚假信息和宣传破坏美国利益的行为”。该组织曾成为右翼活动家(包括埃隆·马斯克和部分共和党州检察长)的攻击目标,这些人指控全球接触中心压制“言论自由”。
另外,《外国情报监视法》(FISA)第702条这一备受争议的美国监控项目的广泛适用范围的进一步扩大,国会没有对此加以限制。
公民自由组织多年来一直呼吁立法者修补该法案中的关键漏洞。正是这一漏洞,允许执法部门在未获得法庭令状的情况下,直接查询情报机构FISA数据库中包含美国人通信内容的信息。
由于国会未能有效限制美国政府监听美国人与海外人士通话的能力,这使得特朗普政府获得了极大的权限,可以对其认定为对手的美国公民进行监视。
2025年网络安全与人工智能预测:机遇与挑战并存的新时代
网络安全和人工智能(AI)领域继续以惊人的速度演变,与之而来的风险也日益严重。根据Cybersecurity Ventures的预测,全球网络犯罪的年度损失将从2015年的3万亿美元攀升至2025年的10.5万亿美元。ISC2报告显示当前全球网络安全专业人员缺口接近480万,而ISACA在2024年末发布的网络安全状况报告显示近半受访者表示其企业尚未涉足AI方案的开发、引入或实施工作。
这引出了一个关键问题:AI是否会成为改善网络安全缺口的关键,还是会进一步加剧未来的网络安全挑战?
基于我2024年的预测(其中许多在今年仍继续构成风险),我列举了2025年的一些主要威胁,重点关注运营安全风险和AI带来的挑战。尽管无法涵盖所有威胁,但这预测旨在突出我认为对网络安全和AI领域最具影响的关键问题。
免责声明:
文中所有预测和观点仅代表作者个人意见。
文中配图由作者使用Midjourney生成图像,以增添视觉趣味。
文中每个预测附带的语录由不同语言模型(LLM)生成,但共享相同的核心AI人格设定并融合了几位哲学领袖的风格,仅为增加趣味性而作。
让我们看看这些语录是否能够捕捉到每个预测的核心思想。
1 我们准备好迎接CrowdStrike 2.0了吗?
2024年最具影响力的CrownStrike事件引发了其是属于技术故障还是安全事件的广泛讨论。不论如何定性,我们得到一个重要的教训:许多公司乃至国家对单一供应商或系统的依赖极为危险。这种依赖性增加了由单一漏洞触发全球服务中断连锁反应的风险。系统韧性的复杂性远超想象;身处一线的从业人员深知其中涉及的重大实践和财务挑战。解决方案是该大力投资于复杂的备份系统并期望能奇迹般地一键切换到备用供应商,还是应该转向更快速地识别、响应和解决问题?尽管这可能有些争议,在某些情境下具备快速灵活调整和修复的能力(即敏捷性)或许比构建复杂冗余的备份系统更具实用性和可持续性。
随着未来的不确定性增加,韧性在于敏捷——迅速适应,避免过度投资于成本高昂且往往存在缺陷的备份计划。前行的道路是一条河流,而非一条规划好的路径。
——ChatGPT v4o
图:欧盟
预测:类似于2024年的大规模事件几乎肯定会再次发生。虽然下一次受影响的未必是CrowdStrike,但攻击很可能会源自另一个安全供应商的漏洞。黑客可能已经从Crowdstrike引发的中断事件及其多米诺效应中吸取了经验,意识到这些工具通常具有深入广泛的组织网络和终端用户设备访问权限。预计2025年的宕机时间会更长和修复会更困难。
2 AI浏览器插件的潜在威胁
AI插件在提升了生产力的同时,也可能成为绕过传统安全控制的风险点。这些风险通常出现在插件表面上在执行其预期功能时,在后台进行隐蔽操作。例如,在加密货币行业,假冒钱包插件通过数字钱包连接或剪贴板监控以窃取敏感数据,进而诈骗用户。随着AI代理的兴起,即使是看似无害的插件,如拼写检查、语法校正或生成式AI写作插件也可能无意中泄露机密信息或成为恶意软件的入口。攻击者可以利用这些插件获取未经授权的访问权限,或随着时间推移秘密提取信息。
企业必须采取积极的措施,包括对插件进行类似于全面供应商风险评估(VRA)的严格审查。从运营角度来看,更强的防御措施包括强制使用企业管理的浏览器,默认阻止所有插件,并仅通过受控白名单批准验证过的插件。此外,企业应对开源插件保持谨慎。
在追求创新的过程中,让我们保持警惕;每一项增强我们能力的工具也可能隐藏着未被察觉的风险。通过严格的审查并保护我们的数字领域,我们确保进步不会以牺牲安全或完整性为代价。
——Claude 3.5 Sonnet
图:芯片
预测:截至在撰写本文时,据报道大约有16个Chrome浏览器扩展程序被攻破,导致超过60万用户面临潜在风险。这仅仅是个开始,我预计这情况将在2025-2026年间随着AI插件的增长呈指数级恶化。您的企业真的完全掌控了浏览器插件的风险吗?如果没有,那么您最好马上行动。
3 代理式AI风险:失控的机器人
代理式AI(即具备自主决策能力的系统)在2025年的应用将迅速扩大,但其潜在风险也同样显著。企业和员工可能会热衷于部署代理式AI机器人以简化工作流程并大规模执行任务,但这些系统失控的潜在威胁不容忽视。对抗性攻击和优化目标的偏差可能导致这些机器人成为隐患。例如,攻击者可能操控强化学习算法发出不安全指令或劫持反馈循环以执行恶意目的。在某些场景中,管理工业机械的AI可能被操控以使系统过载或完全停运,从而引发安全隐患和运营停摆。我们仍处于这一技术领域的早期阶段,企业需要进行严格的代码审查、定期渗透测试和常规审计,以确保系统的安全性——否则,这些漏洞可能引发连锁反应,导致严重的业务中断。国际标准化组织(ISO)和美国国家标准与技术研究院(NIST)发布的AI风险管理框架提供了良好的指导,同时ISACA的AI审计工具包也是值得参考的资源,预计2025将有更多相关内容发布。
在追求进步的过程中,我们必须保持警惕:明智地应变,遵守道德,确保我们的创造服务于人类,否则我们会成为自己创新的受害者。
——Grok-2 (xAI)
预测:尽管越来越多的应用案例将证明正确实施代理式AI可为工作流程带来效率提升,失控的代理式AI事件将在2025年占据头条新闻,预期会将出现一些严重失控并行为脱轨的情况。希望机器人不会误读指令,甚至自我合理化其伤害人类的行为需求。
4 AI芯片安全之战
关于AI风险的主流讨论往往忽视了硬件,尤其是AI芯片的基础重要性。这些芯片是运行高级AI算法的核心,但它们自身也带来了独特的漏洞和地缘政治风险。制裁和供应链限制可能影响高性能芯片的获取,而对立国家可能会利用假冒或受损组件进行渗透。理论上,芯片上的控制机制也可能构成安全风险,攻击者可能通过设计缺陷获得未经授权的访问权限或篡改计算结果。
联邦新闻网络(Federal News Network)的最新洞察揭示AI芯片正日益成为攻击向量,原因在于固件保护不足以及缺乏针对AI特定硬件的安全标准,这进一步暴露了安全实践的关键漏洞。此外,《STAIR期刊》强调了AI芯片内的硬件控制的风险,其中后门机制可能允许未经授权的远程访问,对运营安全性和数据安全构成严重威胁。
要构建智能机器的未来,我们必须首先加固基础——AI芯片;因为其强大决定我们的安全,而其脆弱则是我们最大的风险。让我们将创新与警惕和谐相融,因为通往进步的道路需要创造和保护的平衡。
——DeepSeek v3
预测:围绕芯片硬件之战将在2025年升级,促使各国和企业寻找替代且创新的方法,在现有工具的基础上保持竞争力。这种趋势已经显现,例如DeepSeek正凭借更低的成本和相对简化的系统性能,成功对市场领导者构成了挑战。
5 数字欺骗:超越深度伪造
数字欺骗正在迅速演变,远远超越了传统的深度伪造(deepfakes)。生成式AI工具暴露了系统的脆弱性,攻击者操纵这些工具生成看似真实但具有危害性的内容。例如,AI可能被用于生成虚假的医疗建议或欺诈性的商业通信,模糊了真实与虚假内容之间的界限。网页内容中的隐藏不可见文本和伪装技术进一步复杂化了检测难度,扭曲了搜索结果,并给安全团队带来了额外挑战。
需要注意的是,一些供应商(甚至可能是您企业的内部技术团队)可以通过API将公共大型语言模型(LLMs)集成到您的系统上,优先考虑上市速度而忽略了充分稳健测试和私有化部处设置。敏感数据可能会流入训练管道或被记录在第三方LLM系统中,从而面临潜在的数据暴露风险。不要假设所有的检查和平衡措施都已经到位,从而掉以轻心。
同时,文本转视频技术和高质量的深度伪造正使安全和合规团队在客户身份验证(KYC)检查期间越来越难以区分真实内容和操纵媒体。尽管在2024年这些工具主要被用于Instagram和X等平台上的幽默内容,但2025年的视频深度伪造将迎来重大突破,进一步加剧针对定向诈骗、声誉攻击和假新闻的风险。
在真实性备受威胁的世界中,必须培养清晰的辨识力并以诚信行事;唯有通过真诚的行为和真实的表达,我们才能保护我们的现实免受欺骗的阴影侵蚀。
——Sonar Huge (基于Llama 3.1 405B)
预测:AI驱动的数字欺骗将在2025年加剧虚假信息、欺诈和骗局,并更多地渗透到我们的日常生活中。我建议大家与亲人设置只有彼此知晓的验证密语,以有效准确验证交流对象的身份。
6 AI监管:下一场合规挑战
欧盟的《人工智能法案》(AI Act)将像2018年的《通用数据保护条例》(GDPR)一样,彻底改变全球的监管格局。GDPR聚焦于数据隐私,AI法案则针对更广泛的AI系统治理挑战,根据风险级别对AI系统进行分类,并对高风险应用施加严格要求,包括透明性、文档记录和人工监督。其全球范围的影响尤为显著:与欧盟市场互动的企业必须调整其AI实践以符合这些规定。韩国也通过了《人工智能基本法》,呼应了欧盟对透明性、责任和伦理AI使用的重视。这标志着全球朝统一AI监管迈进的开端。不良治理的AI不仅可能招致罚款,还可能导致系统性故障、歧视性结果和声誉损害。
要驾驭人工智能不断变化的格局,我们需要培养责任感和清晰的思维;因为在监管与创新的和谐中,蕴含着信任和进步的基石。
——OpenAI o1
预测:企业在应对《人工智能法案》的复杂性时将面临巨大的挑战,就像早期应对GDPR的困难一样。AI伦理、公平性减偏和责任机制等关键问题依然模糊不清,给法律、合规和隐私团队在将监管要求转化为技术控制的过程中带来操作障碍。更为严峻的是,AI应用的快速发展将使许多组织在追求速度与合规之间疲于挣扎平衡。
7 噪中寻信:数据隐私无处可藏?
黑客越来越多地将目标锁定于合成数据和机器学习模型,利用其漏洞威胁隐私和知识产权安全。合成数据通常被视为保护隐私替代方案,但如果实施不当,可能会意外暴露底层模式或偏见。例如,攻击者可能通过逆向工程合成数据集来推断敏感信息,或在生成过程中注入恶意偏见。同时,攻击者通过覆制专有AI系统的机制及特性,利用替代模型提取敏感训练数据或模仿原始模型行为。已有研究正在探讨通过监控多条伪匿名化数据(甚至是匿名化数据)的特征,如何使AI重构源头的个人可识别信息(PII),例如通过医疗胸部X光数据实现患者身份的重新识别。
以敏锐拥抱变化,于混沌中洞察真相,守护诚信。
——Claude 3.5 Haiku
预测:预计2025年将成为AI进一步通过观察数据或系统特征揭示隐藏信息的一年。尽管这看起来模糊而遥远,但IEEE最新一期的头条文章《在AI监控时代潜艇隐身的保卫战》中已提出相关讨论。AI解读“噪中信号”的能力或将极大加速揭示秘密的进程。
总结:2025年的前行之路
2025年注定是变革与挑战并存的年份,AI和网络安全将成为主导议题。无论是通过创新应用还是向通用人工智能(AGI)的自然演进,这一年都将以突破性进展与重大的风险并行而著称。孤立的数据集将日益融合,在无需破解加密的情况下揭示新的真相——从追踪加密货币混币器的资金流向,到医疗领域的突破。想象一下通过识别看似无关的医疗症状中的早期或细微模式,为疾病早期检测提供关键线索。然而,这种数据融合同样赋能黑客聚合多年收集的泄露数据集以及暗网内容,构建高度详细的公司画像以进行精准攻击。
随着AI和网络安全以前所未有的速度发展,实验、学习和适应的需求从未如此迫切。亲身体验这些技术是识别机遇和风险的关键。在结论部分,我借用托马斯·赫胥黎(Thomas Huxley)的一句话作结尾,这位达尔文进化论和科学素养的坚定倡导者曾说:
尽可能广泛地涉猎各门学问,并且尽可能深入地择一钻研。
——托马斯·赫胥黎
在2025年,这句忠告无比契合。"学习一切"的核心应围绕人工智能展开。深入研究AI,理解其潜力,并通过掌握知识和实践技能装备自己,否则就可能落后于其快速演变的步伐。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...