此篇文章发布距今已超过4天,您需要注意文章的内容或图片是否可用!
2025年网络安全领域迎来巨变!一季度全球大事件密集爆发:美国白宫发布抗量子密码新规、朝鲜秘密组建AI黑客军团、乌克兰黑客瘫痪俄罗斯关键网络、MITRE推出颠覆性安全知识图谱……从量子技术突破到AI攻防升级,从军事网络战到民用数据危机,这些事件将如何重塑数字世界的安全防线?本文深度解析20+网安领域重磅动态,揭秘技术、政策与暗战背后的真相。
1月,美国总统拜登发布最新网络安全行政命令,旨在进一步加强美国的网络安全。该命令在2021年网络安全行政命令基础上,聚焦软件安全、供应链安全、开源软件、联邦系统安全及云服务等关键领域。新命令要求联邦政府采取更严格软件采购实践,减少安全漏洞;强调联邦机构需遵循NIST指南,加强供应链风险管理;关注开源软件安全评估与修补;提升联邦机构系统安全性,强化CISA威胁搜寻能力;并推动云服务提供商制定安全基线,保护联邦数据。此外,命令还涉及量子科技,要求CISA发布支持抗量子密码学产品类别列表,各机构尽快实施相关密钥建立技术。美国太空军授予MTSI公司“数字猎犬”网络安全项目1月,美太空军将价值6.4亿美元的“数字猎犬”(Digital Bloodhound)项目合同授予现代技术解决方案公司(MTSI),旨在提升太空地面系统的网络威胁检测能力。根据合同内容,该公司将向太空系统司令部(SSC)提供综合项目管理、软件开发和部署、维持保障以及云服务支持等内容,以增强美太空军网络防御能力,致力于保护太空军网络免受各种未授权的非法入侵、破坏和篡改。法国泰雷兹公司等开发面向地球静止轨道航天器的量子密钥分发系统
1月,法国泰雷兹•阿莱尼亚航天公司(Thales Alenia Space)宣布,正联合西班牙Hispasat公司共同开发、制造和验证面向地球静止轨道航天器的量子密钥分发(QKD-GEO)系统原型。该项目预算1.04亿欧元,为期24个月,旨在开发QKD-GEO系统的各个组件,包括地球静止轨道卫星上的量子有效载荷以及相关的地面段设施设备。该项目将利用光子量子特性,创建无法被拦截的加密密钥,从而提高通信安全性。目前该项目已成功完成初始系统设计,未来将在140公里的高度上开展大气层内的测试活动,以检验地面段和量子有效载荷的功能。
研究发现新的人工智能高效越狱方法Bad Likert Judge1月,美国Palo Alto Networks公司发现新的大型语言模型(LLM)多轮攻击策略Bad Likert Judge。该策略要求LLM充当评判员,使用李克特量表对给定反应的危害性进行评分。之后该策略会要求LLM生成与量表各等级相对应的示例,其中等级最高的示例或可包含有害内容。亚马逊网络服务(AWS)、谷歌、Meta、微软、OpenAI和英伟达6家公司的LLM的测试结果表明,Bad Likert Judge策略的攻击成功率(ASR)比普通的“提示语注入”攻击高60%以上。此外使用内容过滤器后,该策略对所有LLM的ASR平均降低了89.2%,这表明全面的内容过滤能有效抵御“提示语注入”攻击。乌克兰黑客“摧毁”俄罗斯互联网服务提供商Nodex的网络
1月,乌克兰“网络联盟”组织黑客宣布已经入侵俄罗斯互联网服务提供商(ISP)Nodex的网络,并在窃取敏感文件后清除了被黑系统。黑客分享了入侵过程中攻击的俄罗斯互联网服务提供商的VMware虚拟机、Veeam备份和惠普企业虚拟基础设施的截图。互联网监控组织 NetBlocks 发现,此次攻击导致Nodex 网络互联网运营商的固定电话和移动服务连接崩溃。乌克兰“网络联盟”自2016年起活跃,多个黑客和黑客组织(例如FalconsFlame、Trinity、RUH8和Cyber Hunta)加入该联盟以抵抗俄罗斯的网络攻击。热门人工智能平台DeepSeek遭到大规模网络攻击
1月,中国深度求索公司旗下的人工智能平台DeepSeek遭到大规模恶意攻击,攻击者的IP地址都在美国。此轮攻击可分为三个阶段:第一阶段为1月3日至13日,攻击者通过大量代理去链接DeepSeek的代理请求,以实施HTTP代理攻击;第二阶段为1月20日至26日,攻击方法主要为SSDP和NTP反射放大;第三阶段为1月27日至28号,攻击数量激增,手段转为应用层攻击。美国MITRE公司推出网络安全知识图谱D3FEND 1.0
1月,美国MITRE公司正式发布可扩展的网络安全知识图谱D3FEND 1.0。D3FEND 1.0主要具备以下特色:(1)提供网络攻击防御(CAD)工具,此交互式工具允许用户通过在可视化画布上链接节点,从而将完整本体应用于特定场景,并在网络上共享其CAD图表。(2)涵盖更多防御技术,该知识图谱涵盖了身份与访问控制、操作技术、源代码强化以及与通用弱点漏洞枚举(CWE)集成的漏洞建模分类法。(3)本体精度,D3FEND 1.0立足于OWL 2 DL标准,可确保与主要上层本体兼容,从而实现更广泛的语义应用。(4)透明更新,采用新的内容生命周期策略,以确保更新内容可预测,帮助用户无缝适应。2月,欧盟委员会于23日更新了其网络安全蓝图,以确保对大规模网络事件做出有力且有效的响应,从而加强欧盟网络危机协调。新的网络安全蓝图完善了欧盟网络安全危机管理综合框架,详细说明了欧盟相关参与者在整个危机生命周期中的职责。网络安全蓝图是一项非约束性文书,它确定了网络危机中的具体行动,并可提高网络危机管理框架的整体有效性。该蓝图涵盖了预测网络事件、共享态势感知以及识别网络事件所需的检测能力,其中包括缓解、阻止和遏制网络安全事件所需的响应与恢复工具。2月,美国国防先进研究项目局(DARPA)通过发布DARPA-SN-25-39通告宣布即将启动“确保人工智能战场有效稳健性”(SABER)项目。DARPA称,目前尚无已知的生态系统可以对已部署的军事人工智能系统进行网络攻击脆弱性评估。因此,理论上的对抗性人工智能攻击尚未在实际操作环境中得到实际验证。为了纠正这一问题,DARPA SABER 项目旨在寻求反人工智能技术、工具和技术能力,以评估军事人工智能(AI)程序面临敌人网络攻击的脆弱性。DARPA尚未发布正式的SABER招标书。未来,SABER SABER 计划将寻求承包商协助调查、评估、选择、开发和采用最先进的物理、对抗性人工智能、网络安全和电子战(EW)技术,以对人工智能系统进行网络漏洞评估。2月,美国国家标准与技术研究院(NIST)发布题为《网络安全框架2.0:半导体制造业概况》的文件草案,以征询公众意见。该草案主要包含以下内容:“识别和改进半导体制造体系的现行网络安全做法”的结构化方法;“确保控制环境的风险水平位于可接受的范围内”的网络安全评测方法;制定和维护“半导体制造工艺网络安全计划”的标准化方法等。该草案由NIST和企业界共同制定,遵循了NIST“网络安全框架2.0”下的六个主要功能领域(治理、识别、保护、检测、响应和恢复),并灵活扩展到制造、企业IT以及工艺装备等各种半导体子领域。3月,美国陆军发布《统一网络计划2.0》,其重点是整合了零信任网络安全原则。该计划阐述了如何全面实施、加速建设和操作面向多域作战的统一网络,并规划了在2027年前建成统一网络的路线图。该计划还包含了陆军在2030年前实现多域作战所需的关键动因,并指出零信任是“统一网络计划2.0”的关键要素。美国国防部的目标是到2027财年末,所有国防部下属机构都达到“目标级”零信任水平。
3月,朝鲜人民军总参谋部侦察总局(RGB)正式成立227研究中心,这是该国加强网络战能力的最新举措。该研究中心于3月9日在平壤万景台区投入运营,旨在开发先进的攻击性网络技术。该中心将重点研发三大核心技术:安全网络渗透技术,基于人工智能的信息窃取技术,以及自动化信息收集分析系统。不同于传统情报机构,227研究中心将实行24小时运作机制,为海外黑客组织提供实时技术支持。朝鲜已启动人才选拔程序,计划从顶尖高校为该中心招募约90名具备程序开发、自动化系统或信息安全专业背景的计算机专家。3月,新加坡正式成立了“国防网络司令部”(DCCOM)和“新加坡武装部队C4与数字化司令部”(SAFC4DC),这2个司令部将隶属于新加坡的第四军种“数字与情报军”(DIS)。其中,DCCOM将专注于保护新加坡的关键军事网络和确保其网络弹性;SAFC4DC则将利用创新技术(包括云计算、5G和人工智能驱动的解决方案)推动新加坡武装部队的数字化转型工作。除军事活动外,新成立的这2个司令部还将与其它政府机构和私营部门进行密切合作。美国DIU授出“联合网络狩猎套件”(JCHK)原型开发合同3月,美国国防创新单位(DIU)代表美国网络司令部,与Sealing Technologies公司、World Wide Technology公司和Omni Federal公司签订了“联合网络搜寻套件”(JCHK)原型开发合同。JCHK是一种外形如同盒子的安全便携装备,其将作为美国网络司令部辖下所有“网络保护组”(CPT)的标准化装备,不过会根据目的和任务的不同进行一定的定制和调整。各CPT将在友方、中立方和敌方的网络空间内,运用JCHK开展搜索、清除和评估任务,从而保护国防部的网络和数据中心。JCHK的备选方案之一是Omni Federal公司的REDHOUND套件,后者采用了模块化ARM处理器架构和英伟达GPU,其功能包括主动威胁检测、全面网络分析、威胁情报集成以及事件响应支持和行为监控等,并可在边缘环境中以低功耗执行高计算量任务。各公司将在2025年夏季结束前开发出JCHK原型,然后在实验室环境中与实际用户一起测试各原型装备,最终美军将选择其中一家公司进行正式生产。黑客组织Lab Dookhtegan称破坏116艘伊朗船只的通信网络3月,黑客组织Lab Dookhtegan称其破坏了伊朗两家主要航运公司共116艘船只的通信网络,这是针对伊朗海事领域的最大规模网络攻击之一。Lab Dookhtegan组织称,此次行动的攻击目标为50艘属于伊朗国家油轮公司(NITC)的船只和66艘属于伊朗伊斯兰共和国航运公司(IRISL)的船只,这两家公司均受到美国财政部、英国和欧盟的制裁。此次行动旨在配合美国对伊朗盟友也门胡塞武装的军事行动,并切断了这些船只之间的联系、这些船只与港口之间的联系以及它们的外部通讯渠道。Lab Dookhtegan组织表示,此次行动严重阻碍了伊朗的航运活动,受影响系统可能需要数周时间才能全面恢复。3月,美国总统特朗普发布行政命令,启动国家复原力战略,增强各州、地方政府和公民应对网络攻击的能力。该命令将简化联邦政策,使州和地方能更好理解需求。特朗普还呼吁审查前政府多项政策,包括关键基础设施安全、供应链等备忘录和命令。此外,命令创建国家风险登记册,量化基础设施风险,指导支出和规划;要求90天内发布国家复原力战略,180天内审查关键基础设施政策,240天内审查国家准备和响应政策,推动联邦责任流程和指标改革,实施复原力战略。3月,英国国家网络安全中心(NCSC)发布题为《抗量子密码迁移时间表》的指南,为英国的各类组织提供了抗量子密码(PQC)迁移计划。该指南规定,英国的各关键组织应在2035年前完成迁移。为此该指南明确了PQC迁移的必要步骤,针对不同行业的特点提出了不同的准备建议,并为关键活动制定了时间表。该指南将英国的整个PQC迁移过程划分为三个阶段:2025年到2028年,各组织需识别需要升级的加密服务,并制定PQC迁移计划;2028年至2031年,执行高优先级升级,并随着PQC技术的发展完善PQC迁移计划;2031年至2035年,完成系统、服务和产品的PQC迁移。3月,加拿大政府效仿美国的“网络安全成熟度模型认证”(CMMC)计划,推出“国家网络安全认证计划”(CPCSC),以保护承包商的系统、网络和应用程序中的非密联邦合同信息。CPCSC将分阶段实施,第一阶段(2025年3月)将推出1级网络安全认证和2级网络安全认证的实施标准;第二阶段(2025年秋季)起,将要求部分国防合同通过1级网络安全认证(包括通过1级自我评估工具的认证);第三阶段(2026年春季)起,将要求部分国防合同通过2级网络安全认证,并发布3级网络安全认证的相应标准;第四阶段(2027年)起,将逐步将3级网络安全认证要求纳入少数合同的选定国防提案中,并将由国防部开展3级网络安全认证。3月,美国国防部发布《云安全战略手册》,旨在提升云环境应用程序的网络安全性,助力软件开发经理、任务所有者和开发人员解决常见云安全漏洞与威胁,帮助任务所有者快速获运营授权(ATO)。该手册分为两卷,第一卷聚焦云使用准备,阐释关键概念,建议建立云治理团队、制定迁移策略及预算等,强调实施身份、凭证和访问管理,如执行最小特权原则、防网络钓鱼的多因素身份验证等,还涵盖安全网络访问、基础设施即代码部署等举措;第二卷围绕保护容器和微服务、DevSecOps 管道,以及减轻第三方风险、确保人工智能系统和应用程序接口安全,提出采用零信任方法、使用符合FIPS 140 - 2认可算法加密等措施。3月,美国国防信息系统局(DISA)发布《2025-2027财年数据战略》,旨在优化改善该机构的网络运营及安全水平,并利用人工智能及其他新兴技术为作战人员提供支持。该战略提出三条工作路线,包括:(1)加强数据架构和治理,简化数据基础设施,促进数据共享,提高数据成熟度。(2)整合尖端分析工具,加速采用人工智能等技术,促进数据驱动的决策,推进建立互操作性框架和数据标准。(3)培育以数据为中心的文化,提高员工队伍的数据素养,推进知识管理使用。美国Xage公司推出基于零信任的军用远程CAC认证方案3月,美国Xage Security公司推出基于零信任的通用访问卡(CAC)认证方案,以允许美国国防部用户通过CAC远程访问高度敏感的应用程序。该方案基于Xage公司的零信任架构,其特点包括:可防止通过代理或远程桌面协议(RDP)进行访问;允许用户在任何地方使用浏览器安全地访问关键任务应用程序;访问行为受细粒度零信任策略管理,以确保只有授权用户才能访问敏感系统;拥有中断检查安全机制,从而加强管理员对远程访问会话的监控和控制。该方案符合美国国防部最严格的安全要求,可在多云和混合环境中运行,以及在拒止、降级、断续和受限(DDIL)的网络环境中运行。美国Leidos公司赢得DARPA“安全工具智能生成”项目合同3月,美国国防高级研究计划局(DARPA)授予Leidos公司一份价值880万美元的“安全工具智能生成”(INGOTS)项目合同,旨在开发人工智能与程序分析技术加速漏洞判定与修复,从而保护移动操作系统和应用程序。该公司将利用机器学习分析利用链攻击的严重性与持续性,使用大语言模型从网络安全威胁数据库中提炼威胁情报,并利用Trusted Mission AI专业知识来分析修补系统,以评估其稳健性。美国网络司令部完成2025年“网络卫士”第一阶段演习3月,美国网络司令部完成了其第11次年度指挥演习“网络卫士”的第一阶段。“网络卫士”演习是更大规模联合部队演习系列的一部分,涵盖了网络防御、网络攻击和小规模的联合行动。该系列演习旨在模拟真实场景,使参演的参谋人员能够全面演练部队整合工作的内外流程。该系列演习有助于加快参谋人员的行动能力,并能测试跨越各作战职能的种种流程。美国网络司令部将根据演习结果,总结经验教训,尤其是从部队管理的角度,找出和评估指挥与控制、权限以及信息共享方面面临的挑战和存在的空白。3月,麻省理工学院的研究人员推出了一款新型发量子互联装置,旨在实现超导量子处理器之间的可扩展“全互联”通信。这种创新架构绕过了当前“点对点”系统的局限性,使用超导导线(波导)网络,能够在量子处理器之间传输微波光子(量子信息的载体)。与传统架构不同,麻省理工学院推出的互连装置可实现网络中的任何处理器之间的直接通信。这一突破标志着量子计算从单一芯片向分布式架构转型,为构建更可靠、更高效的分布式量子网络奠定了基础。美国NIST将制定基于HQC算法的第五套抗量子密码算法标准3月,美国国家标准与技术研究院(NIST)宣布将以抗量子密码算法HQC为基础,制定第五套抗量子密码算法标准。这也是继ML-KEM之后的第二套通用抗量子密码算法标准。ML-KEM和HQC均是用于保护静态数据和在传数据的密钥封装机制,其中ML-KEM以结构化格为基础,HQC以纠错码为基础。HQC比ML-KEM更长,因此需要更多计算资源,但运行相对干净和安全。NIST并非要用HQC取代ML-KEM,而是将HQC作为万一ML-KEM被曝出漏洞后的备选方案。目前ML-KEM仍是NIST首选的通用抗量子密码算法标准。NIST预计将于2027年发布基于HQC算法的抗量子密码算法标准。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
宙飒天下网-ZhouSa.com
还没有评论,来说两句吧...