Microsoft Office 365 用户面临凭据窃取与恶意软件双重危机
GitHub 主动屏蔽中国大陆用户,部分港澳用户同样受影响
TP-Link 漏洞:Wi-Fi 凭据面临泄露风险
幽灵勒索软件肆虐全球70余国企业
恶意 NPM 包侵袭:PayPal 用户隐私与加密货币安全告急
苹果紧急修复两枚被用于定向攻击iPhone的零日漏洞
新型恶意软件利用复杂网络钓鱼手段对医疗制药企业发起攻击
Medusa勒索软件声称攻击了NASCAR赛事,索要400万美元赎金
知名医疗上市公司DaVita遭勒索攻击,部分运营中断
勒索攻击扰乱电商运营,家居零售龙头损失超1.6亿元
超1.4万台Fortinet设备长期被黑客入侵
《个人信息保护合规审计管理办法》正式实施:三方视角的核心要点
《大模型2.0产业发展报告》发布
2024年国家网络安全风险态势分析
共同织就更牢固的人脸识别“安全网”
Microsoft Office 365 用户面临凭据窃取与恶意软件双重危机
一场复杂的网络攻击活动已经出现,它采用双重威胁方法,同时窃取 Microsoft Office 365 凭据并向毫无戒心的受害者发送恶意软件。
图:示意图
这种混合攻击始于伪装成合法文件共享服务的文件删除提醒的欺骗性电子邮件,营造出一种虚假的紧迫感,迫使用户立即采取行动来保存所谓的重要文件。
图:演示图
此次攻击巧妙地利用了用户的信任,将合法的云存储平台 files.fm 作为其初始传播机制。收件人会收到有关即将删除文件的警告,邮件主题行提及商业文件,促使他们点击超链接的文档名称,这些链接会将他们引导至真实的 files.fm 页面。
这种方式极大地提高了攻击的可信度,因为在感染链的早期阶段,用户是在与一个真实的文件共享服务进行交互。
Cofense 网络钓鱼防御中心(PDC)的研究人员发现了这一攻击活动,并指出了其特别阴险的 “二选一” 攻击方式。
在下载并打开共享的 PDF 文件后,用户会面临两个看似无害的选项:“预览” 或 “下载”—— 而每个选项都会导致不同但同样具有破坏性的后果。这种分叉式的攻击路径通过提供多种入侵途径,将攻击成功率最大化。
当用户选择 “预览” 时,凭据窃取组件就会启动。这一操作会将受害者重定向到一个看似可信但实则欺诈的 Microsoft 登录页面,该页面与真实的 Microsoft 登录界面极为相似。虽然该页面具有人们熟悉的 Microsoft 品牌元素,但也包含一些细微的不一致之处,比如非 Microsoft 域名的网址。
然而,这些警示信号在当时往往会被忽视,当用户尝试进行身份验证时,就会导致凭据被盗。另一方面,选择 “下载” 则会触发伪装成 SecuredOneDrive.ClientSetup.exe的恶意软件的安装。这个可执行文件伪装成合法的 Microsoft 软件,而实际上会部署 ConnectWise 远程访问木马(ConnectWise RAT),这是一种恶意工具,它利用合法的远程管理软件来实现未经授权的系统访问。
感染机制分析
正如 Cofense 报告中所记录的那样,感染链展示出了极高的技术复杂性。一旦初始的 PDF 文件被打开,两条攻击路径都会通过不同的方法导致系统完全被入侵。PDF 文件本身就是一个极具说服力的诱饵文档,它显示出一个看似标准的文件预览界面,带有看似有用的操作按钮。当恶意软件被执行后,它会通过多种技术实现持续驻留。它会创建带有自动启动参数的系统服务,确保在系统重启后仍能保持运行状态。此外,它还会修改 HKEY_LOCAL_MACHINE 下的 Windows 注册表,将 “Start” 值设置为 “0x00000002”,以保证在系统启动时自动启动。这些持续驻留机制使得安全团队要彻底清除恶意软件变得尤为困难。该恶意软件会连接到instance-i4zsy0relay.screenconnect.com:443的命令与控制(C2)服务器,使远程攻击者能够执行命令、窃取数据,并有可能在被入侵的网络中进行横向移动。
对该恶意软件的分析显示,它是基于 ConnectWise Control(前身为 ScreenConnect)构建的,而 ConnectWise Control 是一款合法的远程管理工具,如今已被用于恶意活动。
GitHub 主动屏蔽中国大陆用户,部分港澳用户同样受影响
微软旗下全球最大的代码托管平台GitHub近日突然对中国大陆IP实施访问限制,引发技术圈广泛关注。
图:github无法访问
未登录状态下的大陆用户访问平台会收到HTTP 403禁止访问提示,而港澳地区部分用户也报告遭遇类似情况。这一反常举措在GitHub官方未作任何声明的情况下悄然实施。
图:多地github均无法访问
据技术社区实测,限制措施基于GeoIP地址数据库实现,不仅影响中国大陆原生IP,甚至波及部分被误判为大陆IP的新加坡地址。值得注意的是,已登录用户仍可维持正常访问,但新用户则完全无法通过常规方式访问登录页面。这种特殊的屏蔽机制排除了"反爬虫"操作的可能性——若是反爬虫措施,理应保持登录通道开放。
在GitHub官方社区讨论区,来自全球的开发者正在热议此事。有人提出技术故障的可能性,但更普遍的猜测是这与当前网络环境变化有关。来自中国的开发者尤其担忧,这可能影响国内众多依赖GitHub的开源项目协作。事实上,这形成了某种矛盾局面——中国大陆本就存在访问限制,如今GitHub的主动屏蔽令访问障碍从"单向"转为"双向"。
截至发稿,GitHub官方仍未对此次IP封锁作出解释。值得注意的是,这并非孤立事件。近年来全球科技平台的地缘化运营趋势日益明显,从云计算服务到开源社区都出现了区域隔离现象。
图:GitHub
TP-Link 漏洞:Wi-Fi 凭据面临泄露风险
TP-Link Tapo H200 V1 物联网智能集线器存在一个严重漏洞,该漏洞可能会让用户的 Wi-Fi 凭据暴露给攻击者。
图:示意图
该漏洞编号 CVE-2025-3442,其根源在于该设备的固件以明文形式存储敏感信息,这使得能够实际接触到该设备的攻击者可以获取这些信息。该漏洞被归类为 CWE-312(敏感信息明文存储),原因是设备的固件以明文形式存储 Wi-Fi 凭据。
这一严重的疏忽使得能够实际接触到设备的攻击者可以提取并分析固件的二进制数据,从而有可能危及 Wi-Fi 网络的安全。
TP-Link IoT Smart Hub 漏洞
根据 CERT-In 的评估,该漏洞会影响运行固件版本 1.4.0 或更早版本的 TP-Link Tapo H1 V1.4.0 Smart Hub 设备。
其严重程度被评定为中等,通用漏洞评分系统(CVSS)基础得分为 4.4 分。虽然攻击途径需要实际接触设备以及具备提取和分析固件的技术知识,这限制了它被广泛利用的可能性,但对于受影响的用户来说,潜在影响仍然很大。
“出现这个问题是因为固件没有对设备用于连接用户无线网络的 Wi-Fi 凭据进行加密或混淆处理。” 熟悉该漏洞的安全专家解释道。一旦攻击者获取了这些凭据,他们就可以加入网络,窃听通信内容,并且有可能对其他已连接的设备发动攻击。
TP-Link Tapo H200 Smart Hub 是连接和控制各种智能家居设备(包括运动传感器、门磁传感器和灯光开关)的核心设备。它使用户能够创建自动化程序、监控家庭安全,并通过移动应用程序或语音助手远程控制 IoT 设备。
孟买的安全研究人员 Shravan Singh、Ganesh Bakare 和 Abhinav Giridhar 负责任地披露了该漏洞。他们的发现凸显了 IoT 安全领域持续存在的挑战,尤其是在凭据管理方面。
以下是该漏洞的概述:
缓解措施
为缓解这一漏洞,CERT-In 建议立即采取以下几项措施。用户应将其 Smart Hub 的固件升级到 1.5.0 版本。
此外,用户应限制对设备的实际接触,监控网络活动以发现未经授权的连接,如果怀疑设备已被入侵,应考虑更改 Wi-Fi 密码。
对于安全要求较高的环境,专家建议通过将 IoT 设备放置在单独的网络或虚拟局域网(VLAN)中来实施网络分段,以遏制潜在的安全漏洞。
幽灵勒索软件肆虐全球70余国企业
被称为"Cring"的幽灵勒索软件(Ghost Ransomware)已成为威胁全球70多个国家组织的重大网络安全威胁。自2021年首次出现以来,该恶意软件变种已迅速发展为最危险的勒索软件家族之一,兼具精密加密技术与激进勒索手段。2025年2月,美国联邦调查局(FBI)和网络安全与基础设施安全局(CISA)联合发布警告,指出幽灵勒索软件的全球攻击活动正在升级。
攻击特征与危害
该恶意软件主要利用面向公众系统的漏洞实施攻击,特别是未打补丁的服务器和遗留应用程序。一旦侵入网络,幽灵勒索软件能以惊人速度完成从入侵到加密的整个攻击周期——通常在24小时内完成,远快于Conti或LockBit等通常需要数周时间运作的知名勒索组织。
这种快速攻击模式使得安全团队几乎没有时间在关键损害发生前检测并响应入侵事件。BlackFog研究人员通过技术指标分析认为,该恶意软件源自中国境内以牟利为目标的网络犯罪团伙。分析显示该组织在暗网使用多个别名,极大增加了溯源和执法难度。
与追求间谍目的的国家支持型威胁行为者不同,幽灵勒索软件似乎完全专注于通过赎金获取经济利益。尽管医疗、能源和金融服务行业遭受的破坏最为严重,但没有哪个行业能够幸免。
精准打击"补丁疲劳"目标
攻击者刻意针对那些受困于"补丁疲劳"的组织——即IT团队因不堪重负而无法及时完成漏洞更新。这种投机取巧的攻击方式甚至对资源充足但忽视及时安全更新的组织也屡屡得手。
幽灵勒索软件的技术复杂性引发了安全专家的高度关注。其双重勒索模式(既威胁永久加密数据,又威胁公开泄露被盗信息)给受害者制造了巨大压力,迫使其支付通常要求以加密货币支付的赎金。这种战术在试图最大化勒索筹码的勒索软件运营商中已变得日益普遍。
感染机制:系统内的"幽灵"
该软件的感染机制展现出惊人的效率,首先会对互联网开放系统进行漏洞扫描。在识别出易受攻击目标后,攻击者会部署Web Shell和Cobalt Strike信标作为后门,建立持久化访问。这些工具使攻击者能够在受害者环境中保持隐蔽存在,同时开展侦察活动。
通过额外漏洞利用或凭证窃取获取管理员权限后,幽灵勒索软件的操作者会创建新用户账户并系统性地禁用安全软件。这种全面控制手段允许攻击者在网络中自由横向移动,在最终加密阶段前窃取有价值数据。
攻击者会精心识别并锁定敏感信息,优先处理包含知识产权、客户数据和财务记录的数据库。在最后阶段,名为Ghost.exe或Cring.exe的可执行文件会对文件进行加密,同时销毁备份。这种协同攻击消除了恢复选项,迫使受害者考虑支付赎金。
赎金通知要求受害者同时支付解密密钥费用和防止信息泄露费用,攻击者通过匿名电子邮件渠道保持沟通,施加心理压力迫使支付。幽灵勒索软件活动是当前最重大的网络安全威胁之一,其全球影响范围、技术复杂性和快速攻击方法给全球组织带来了前所未有的挑战。
图:网络截图
恶意 NPM 包侵袭:PayPal 用户隐私与加密货币安全告急
威胁行为者部署恶意的 npm(Node Package Manager,Node.js 包管理器)软件包,以窃取 PayPal 账户凭证并劫持加密货币转账。
Fortinet 公司的研究人员发现了多个针对 PayPal 用户的恶意 npm 软件包。这些软件包是在 3 月初由名为 tommyboy_h1 和 tommyboy_h2 的威胁行为者上传到软件包仓库的,被用于窃取 PayPal 账户凭证以及劫持加密货币转账。
Fortinet 公司发布的分析报告中写道:“使用与 PayPal 相关的名称有助于这些恶意软件包躲避检测,使得攻击者更容易窃取敏感信息。通过在恶意软件包的名称中包含 ‘PayPal’ 字样,比如 oauth2-paypal 和 buttonfactoryserv-paypal,攻击者还营造出一种虚假的合法性,诱使开发人员安装这些软件包。”“这些代码会收集并泄露系统数据,比如用户名和目录路径,然后这些数据可被用于针对 PayPal 账户发起攻击,或者被出售以用于欺诈目的。”
恶意的 npm 软件包利用预安装钩子来运行隐藏脚本,窃取系统信息,对数据进行混淆处理,并将其泄露到攻击者控制的服务器上,以便用于未来的攻击。
图:恶意的 npm 软件包
Fortinet 公司的研究人员建议密切留意与 PayPal 相关的虚假软件包,检查网络日志中是否存在异常连接,清除威胁,更新账户凭证,并且在安装软件包时保持谨慎。
tommyboy_h1 和 tommyboy_h2 这两个恶意软件包很可能是由同一攻击者创建的,目的是针对 PayPal 用户。
报告总结道:“tommyboy_h1 和 tommyboy_h2的作者很可能是同一个人,在短时间内发布了多个恶意软件包。我们怀疑是同一作者创建了这些软件包来针对PayPal用户。我们敦促公众在下载软件包时保持谨慎,确保软件包来自可信赖的来源,以免成为此类攻击的受害者。”
Google Chrome 136 更新,修复 20 年前访问过的链接隐私漏洞
谷歌浏览器 136 版于 2025 年 4 月发布,引入了“访问链接分区”这一革命性功能,修复了困扰网络二十多年的隐私漏洞。
图:Google Chrome
作为第一个实施这一强大防御措施的主流浏览器,Chrome 可确保用户的浏览历史记录不被窥探,标志着网络安全的重大飞跃。
自互联网早期以来,CSS :visited 选择器就使网站能够对点击的链接进行样式设置,通常将其变为紫色以增强导航。
此功能虽然用户友好,但却存在漏洞,恶意网站可以检测:visited 样式来推断用户访问过哪些网站。
例如,如果用户从站点 A 点击了站点 B 的链接,恶意 Site Evil 稍后可能会显示同一链接并利用其 :visited 状态来确认用户访问了站点 B。
以前的浏览器缓解措施(例如限制样式选项)减缓了这些历史检测攻击,但未能根除它们。
图:演示
Chrome 的 :visited 链接分区通过存储带有上下文详细信息(具体来说,链接 URL、顶级站点和框架来源)的链接历史记录正面解决了这一缺陷。
现在,链接只会在被点击的网站上显示为 :visited,从而防止跨站泄漏。在同样的情况下,除非用户点击了 Site Evil 指向 Site B 的链接,否则该链接将保持无样式状态,从而使漏洞利用失效。
图:演示
这种分区将访问历史记录从全局的、易受攻击的列表转换为安全的、特定于上下文的记录,以前所未有的精度保护用户的隐私。
谷歌表示: “这是浏览器安全的决定性时刻。通过 :visited 链接分区,Chrome 消除了长期存在的隐私风险,同时保留了用户期望的无缝体验。我们致力于为每个人构建更安全的网络。”
认识到直观导航的重要性,Chrome 引入了“自链接”功能,以平衡隐私和可用性。此功能允许网站将指向其子页面的链接样式设置为 :visited,即使这些链接是从其他上下文点击的。例如,在浏览 Site.Wiki 的黄金页面时,如果用户之前访问过其铬和黄铜页面,则指向这些页面的链接将显示为已访问,无论其来源网站是什么。由于网站已经可以跟踪自己的子页面,因此此例外不会泄露任何新信息,从而保留了分区的隐私保护。至关重要的是,这项豁免排除了第三方链接和iframe,确保不存在跨站追踪漏洞。这项周到的设计在维护严格的安全标准的同时,保留了网站内导航的便捷性。
该修复程序现已在 Chrome Beta 频道中提供,并将于 2025 年 4 月 23 日在 Chrome 136 稳定版本中推出。鼓励用户通过 Chromium 错误跟踪器提供反馈或报告任何问题。
通过重新定义浏览历史记录的处理方式,Chrome 不仅保留了访问过链接样式的实用性,还为所有人提供了更安全、更私密的网络体验。
苹果紧急修复两枚被用于定向攻击iPhone的零日漏洞
苹果公司已发布iOS 18.4.1和iPadOS 18.4.1更新,修复两个被用于针对特定iPhone用户实施高度定向、复杂攻击的关键零日漏洞。
图:iphone
这两个漏洞存在于CoreAudio和RPAC组件中,攻击者可利用它们在受影响设备上执行任意代码或绕过安全保护机制。
两个正被活跃利用的零日漏洞
第一个漏洞编号为CVE-2025-31200,存在于负责iOS和iPadOS设备音频处理的CoreAudio框架中。
苹果公司表示,处理恶意构造的媒体文件可能触发内存损坏问题,最终导致代码执行。"处理恶意构造媒体文件中的音频流可能导致代码执行。苹果已收到报告,该漏洞可能已被用于针对iOS特定用户的极其复杂的攻击。"苹果与谷歌威胁分析小组合作确认,该漏洞已被用于针对部分iOS用户的高级攻击。
第二个漏洞CVE-2025-31201影响RPAC(面向返回编程攻击防护)安全机制,该机制旨在防范漏洞利用。
该漏洞可能使具备任意读写能力的攻击者绕过指针认证(Pointer Authentication)功能,该功能可防止代码被篡改。"具备任意读写能力的攻击者可能绕过指针认证。苹果已收到报告,该漏洞可能已被用于针对iOS特定用户的极其复杂的攻击。"苹果表示。苹果指出,该漏洞在同一针对性攻击活动中被利用,目前已通过移除易受攻击代码得到缓解。
受影响设备及修复措施
iPhone XS及后续机型
iPad Pro 13英寸
iPad Pro 13.9英寸(第三代及后续机型)
iPad Pro 11英寸(第一代及后续机型)
iPad Air(第三代及后续机型)
iPad(第七代及后续机型)
iPad mini(第五代及后续机型)
虽然苹果未披露攻击具体细节,但将其描述为"极其复杂"且针对特定个人,暗示可能是国家支持或资源充足的威胁行为者所为。此类利用未知漏洞的零日攻击因复杂性和高成本,通常被用于间谍活动或针对性网络攻击。
苹果强调其政策是在补丁可用前不披露安全问题。
该公司于2025年4月16日发布的安全更新说明中提供了漏洞和受影响设备的详细信息。用户可访问苹果产品安全页面获取更多安全实践信息。
要安装iOS 18.4.1或iPadOS 18.4.1,请前往设备上的设置 > 通用 > 软件更新。苹果强烈建议所有符合条件的用户尽快更新,确保免受这些漏洞影响。
图:IOS更新
随着网络威胁不断演变,苹果对这些零日漏洞的快速响应凸显了及时更新对保护用户隐私和安全的关键作用。
新型恶意软件利用复杂网络钓鱼手段对医疗制药企业发起攻击
新的恶意软件“ResolverRAT”以医疗保健和制药公司为目标,使用高级功能来窃取敏感数据。
Morphisec 公司的研究人员发现了一种名为 “ResolverRAT” 的新型恶意软件,它正将目标锁定为医疗保健和制药公司,并利用先进的功能来窃取敏感数据。
ResolverRAT 通过使用本地化语言和法律诱饵的网络钓鱼电子邮件进行传播。受害者下载恶意文件后,就会触发该恶意软件。这种多语言策略表明,这是一场全球性的、有针对性的活动,旨在提高在不同地区的感染成功率。
Morphisec 公司指出:“ResolverRAT 是一种新发现的远程访问木马,它融合了先进的内存执行技术、运行时的应用程序编程接口(API)和资源解析技术,以及分层躲避检测的技术。”“Morphisec 公司的研究人员将其命名为‘Resolver’,是因为它严重依赖运行时解析机制和动态资源处理技术,这使得静态和行为分析变得极为困难。”
就在 3 月 10 日还发现了 ResolverRAT 的活动踪迹,它采用了先进的内存中执行技术和躲避检测的策略。尽管它与 Rhadamanthys 和 Lumma RAT 恶意软件攻击活动有一些共同特征,但研究人员将其归为一个新的恶意软件家族,它很可能与共享的威胁行为者基础设施有关。
这场攻击活动背后的威胁行为者所采用的有效载荷传递机制,是利用 hpreader.exe 进行动态链接库(DLL)侧加载来触发感染,这与过去 Rhadamanthys 恶意软件的攻击方式如出一辙。在二进制文件、网络钓鱼主题和文件名方面的重叠现象表明,威胁行为者之间可能共享工具、基础设施,或者采用了一种协同的附属模式。
ResolverRAT 通过一个分多阶段的过程来运行,以躲避检测。第一阶段是一个加载器,它对有效载荷进行解密并执行,同时采用了反分析技术。有效载荷经过 AES-256 加密和压缩处理,攻击者将密钥存储为经过混淆处理的整数。解密后,恶意代码完全在内存中运行,以防止被进行静态分析。该恶意软件使用字符串混淆技术来躲避检测,并劫持.NET 资源解析器,在不触发安全工具的情况下注入恶意程序集。一个具有非顺序转换的复杂状态机进一步增加了分析的难度。ResolverRAT 还通过在多个位置(包括 Appdata、Program Files 和 User Startup 文件夹)创建多个注册表项和文件来确保其持续性。这种冗余机制确保即使某些维持运行的方法失效,恶意软件仍能保持活动状态。
ResolverRAT 支持基于证书的身份验证,以绕过 SSL 检查工具,在植入程序和命令与控制(C2)服务器之间创建一条专用的验证链。它还采用了具有 IP 地址轮换和故障转移能力的弹性 C2 基础设施。躲避检测的技术包括在标准端口上使用自定义协议、证书固定、广泛的代码混淆、不规律的连接模式,以及使用 Protocol Buffers 进行序列化数据交换,这些都使得检测和分析变得更加困难。
分析报告继续指出:“命令处理逻辑揭示了一个复杂的多线程架构,这种实现方式:
1.实施了强大的错误处理机制,以防止连接失败导致恶意软件崩溃;
2.使用一种长度前缀协议,即每个命令前面都有其大小信息;
3.在一个专用线程中处理每个接收到的命令。
图:代码片段
威胁行为者使用母语编写的网络钓鱼电子邮件来攻击多个国家的用户,邮件内容常常提及法律调查或版权侵权问题,以此来增加可信度。威胁行为者的攻击目标国家包括:
1.土耳其(土耳其语)
2.捷克共和国
3.印度(印地语)
4.印度尼西亚
5.意大利(意大利语)
6.葡萄牙(葡萄牙语)
Morphisec 公司的报告中包含了针对这种威胁的入侵指标(IoCs)。
图:网络钓鱼
Medusa勒索软件声称攻击了NASCAR赛事,索要400万美元赎金
近日消息,Medusa 勒索软件组织对全国运动汽车竞赛协会 (NASCAR) 发起了大规模网络攻击,要求支付 400 万美元赎金以防止敏感数据的泄露。
此次泄密事件于 2025 年 4 月 8 日在Medusa 的暗网泄密网站上披露,据称涉及窃取超过 1TB(1,038.70 GB)的内部文件,其中包括运营、财务和个人信息。Medusa 声称从 NASCAR 的系统中窃取了大量数据,包括员工姓名、电子邮件地址、电话号码、赞助协议、发票和赛道详细地图。
该勒索软件团伙泄露了37张文件图片作为其指控的证据。据报道,这些文件包括机密法律文件、事故报告,甚至工资单详细信息。
该组织已发出最后通牒:NASCAR 必须在 2025 年 4 月 19 日之前支付赎金,否则将被盗数据公开。Medusa 还提出了一个选项,即额外支付 10 万美元,将截止日期延长一天。
图:勒索组织发布声明
截至目前,NASCAR 尚未确认或否认此次数据泄露事件,也未对 Medusa 的指控发表评论。这种沉默使得指控的真实性难以确定,但也引发了人们对潜在运营中断和声誉损害的担忧。
图:NASCAR
知名医疗上市公司DaVita遭勒索攻击,部分运营中断
美国最大肾脏护理服务提供商DaVita于周一(4月14日)披露,该公司在周末遭遇了勒索软件攻击,导致部分网络系统被加密,运营受到影响。
作为美国肾脏护理领域的主要服务商,DaVita在全球12个国家运营超过2600个门诊治疗中心,为肾病患者提供透析服务。根据DaVita向美国证券交易委员会提交的8-K表格显示,攻击发生在周六(4月12日)。该公司在发现攻击后立即启动了响应机制,实施了隔离措施,主动隔离受影响的系统。虽然攻击和应对措施对部分运营产生了不利影响,但公司已实施临时措施协助恢复,并表示各设施的患者护理服务仍在继续。
目前,对该事件的调查仍在进行中,尚未确定攻击的完整范围,包括患者数据是否被窃取的可能性。截至发稿时,尚无勒索软件组织宣称对DaVita的攻击负责。
图:DaVita
勒索攻击扰乱电商运营,家居零售龙头损失超1.6亿元
4月14日消息,欧洲老牌家居零售公司Fourlis集团透露,2024年11月27日“黑色星期五”前夕遭遇勒索软件攻击,预计损失高达2000万欧元(约合人民币1.66亿元)。
Fourlis集团总部位于希腊雅典,拥有宜家的特许经营权,负责宜家在希腊、塞浦路斯、罗马尼亚和保加利亚的运营。
该安全事件于2024年12月3日公开,Fourlis集团当时承认宜家线上商店出现的技术问题源于“恶意的外部行为”。
尽管该公司在上述国家还运营Intersport、Foot Locker和Holland & Barrett等门店,但此次攻击主要影响的是宜家的业务运营。
图:外网截图
财报新闻稿中指出:“此次事件对门店补货造成了短暂干扰,主要影响了家居用品部门(宜家门店)及2024年12月至2025年2月期间的电子商务运营。”
Fourlis集团首席执行官Dimitris Valachis在接受当地媒体采访时表示,截至2024年12月,此次安全事件对宜家销售运营造成了约1500万欧元的损失;进入2025年后,损失又增加了500万欧元。
Valachis还表示,集团并未向勒索软件攻击者支付赎金,而是在外部网络安全专家的协助下完成了受影响系统的恢复工作。
公司还表示,他们成功阻止了随后发生的多次攻击尝试。
后续调查未发现此次事件中有数据被盗或泄露的证据。尽管如此,依据法律规定,四个国家的数据保护机构仍已接获通报。
新闻稿指出:“事件曾导致部分数据短暂无法访问,但几乎立即得以恢复。技术报告(取证分析)未发现任何个人数据泄露的证据。”
尽管事件已过去数月,目前仍无任何勒索软件组织宣称对此次攻击负责。推测原因可能是攻击者未能成功窃取数据,或仍希望与受害方私下达成解决方案。
图:IKEA(宜家)
超1.4万台Fortinet设备长期被黑客入侵
4月15日消息,Shadowserver基金会的公开扫描结果显示,超过14000台Fortinet VPN设备持续处于黑客控制之下,黑客可能已潜伏多年,导致敏感数据长期面临风险。
网络安全硬件巨头Fortinet公司上周表示,受影响设备为具备SSL-VPN功能的FortiOS产品,这些设备曾在2023年及更早前的攻击中被暴露。尽管相关漏洞已打补丁,网络犯罪分子仍保有对部分曾被攻破的Fortinet文件的只读访问权限。
全球多国监管机构警告称,黑客可通过被攻陷的设备访问敏感文件,包括凭证、配置文件以及其他关键资料。
Shadowserver基金会扫描发现,约有14300台感染的Fortinet设备暴露在互联网上,其中约1500台位于美国,其次是中国(1100台,其中内地500台,台湾600台)、日本(600台)、法国(500台)。
此外,Shadowserver还发现有300多台受影响的FortiOS设备位于泰国、土耳其、以色列、意大利、加拿大、印度、西班牙、印度尼西亚和马来西亚。
美国网络安全和基础设施安全局(CISA)发布警告,呼吁网络管理员尽快将Fortinet设备升级至新版FortiOS,以清除恶意文件并防止再次遭到入侵。
CISA还建议管理员检查配置、重设可能已泄露的凭证,甚至在打补丁之前,先行禁用SSL-VPN功能。
新西兰国家网络安全中心警告称:“所有系统配置应视为可能已被篡改。”
法国国家网络安全响应中心(CERT-FR)指出,已有“大规模攻击活动”在法国导致大量设备被攻陷,相关攻击可追溯至2023年初。
与此同时,许多Fortinet管理员仍未修补另一个严重的身份验证绕过漏洞(CVE-2024-55591),该漏洞的CVSS评分高达9.8(满分10分),于2025年1月14日披露并修复。目前Shadowserver仍在追踪超过30000台受此漏洞影响的Fortinet设备。
Fortinet解释称,攻击者利用后渗透技术,借助此前已知的Fortinet漏洞(包括CVE-2024-21762、CVE-2023-27997和CVE-2022-42475)植入恶意文件。
他们创建了一个“符号链接,将用户文件系统与根文件系统连接在用于提供SSL-VPN语言文件的文件夹中”。因此,即便系统后来更新并修复了漏洞,该符号链接依然存在,成为进入系统敏感区域的捷径。
Fortinet发布的警告称:“即便客户设备已升级至修复原始漏洞的FortiOS版本,该符号链接仍可能残留,使得威胁行为者可以继续以只读方式访问设备文件系统中的内容,包括配置文件等。”
只有从未启用过SSL-VPN功能的系统可以被视为未受影响。
Fortinet表示,已通过内部遥测数据并与第三方机构协作开展扫描工作,以识别受影响设备,并已直接联系相关客户。
Fortinet警告称:“所有组织必须严肃对待设备更新问题。多国政府机构报告指出,国家支持的黑客团体正在针对所有厂商的产品发动攻击,尤其是那些已知却尚未修补的漏洞。”
图:Fortinet
《个人信息保护合规审计管理办法》正式实施:三方视角的核心要点
当前,数字经济与个人信息保护的“天平”如何平衡,已成为全球关注的焦点。从频发的数据泄露事件到算法滥用争议,公众对个人信息安全的期待与日俱增。在这一背景下,我国个人信息保护领域再添关键制度拼图——国家互联网信息办公室正式发布《个人信息保护合规审计管理办法》(以下简称《办法》),并将于2025年5月1日起施行。
《办法》的意义
作为《中华人民共和国个人信息保护法》和《网络数据安全管理条例》的配套落地细则,其核心价值在于构建“安全与发展”的动态平衡:通过分层审计要求(如处理超1000万人信息的企业需每两年强制审计)精准锚定高风险主体,避免中小企业“一刀切”合规负担;同时引入“主动+被动”双轨机制(企业定期自查与监管触发专项审计)。
该文件的实施标志着我国个人信息保护体系实现从原则性立法到治理范式升级的跨越,从监管部门、企业、专业机构三方构建起“监督—执行—验证”的闭环治理框架。
对监管:通过审计细化执法抓手,推动形成“风险预警—审计介入—整改闭环”的全链条治理。
对企业:倒逼内部合规体系升级,尤其是互联网、金融等高敏感行业需加速调整隐私管理流程。
对行业:催生专业审计服务市场,促进数据安全与隐私保护技术(如自动化合规审计工具)的创新应用。
以下从三方视角解读核心要点:
监管部门
一、风险触发审计
监管部门在履行职责的过程中若发现企业的个人信息处理活动存在较大风险、可能侵害众多个人的权益或者发生个人信息安全事件,可要求其委托专业机构开展合规审计。值得注意的是,同一个人信息安全事件或风险不得重复要求企业开展合规审计。
二、双轨并行督查
监管部门有权对企业的合规审计执行情况进行核查,以确保企业落实主体责任。并且任何组织或个人发现合规审计中存在违法行为(如企业伪造审计记录、专业机构出具虚假报告等),均有权向监管部门进行投诉、举报。收到投诉、举报的部门应当依法及时处理,并将处理结果告知投诉、举报人。
个人信息处理者(企业)
一、定期自行审计
存在处理超过1000万人个人信息的个人信息处理者,应当每两年至少开展一次合规审计;其他处理者可根据自身情况确定合理频次。合规审计可自行由内部机构完成,也可委托专业机构进行,需参照附件中的《个人信息保护合规审计指引》。
二、监管要求审计
1. 提供必要支持
企业需为专业机构正常开展合规审计提供所需的必要支持(数据与权限的全面开放、人员配合与沟通协调、技术设施与安全保障),确保审计正常进行,并承担审计费用(包括专业机构的人力成本、技术工具使用费、差旅费用等直接支出,但不得包含与审计无关的附加服务费用。)。
2. 选定机构与时限要求
当监管部门要求企业开展合规审计时,企业应严格按照监管部门的具体要求选定专业机构。例如,所选机构需符合特定资质标准(如通过《认证认可条例》认证)或满足独立性要求(如未连续三次以上审计同一对象)。企业需在监管部门规定的时间内完成审计,这一要求通常适用于存在较高风险或已发生安全事件的情况,以避免因拖延而导致风险进一步扩大。对于复杂情况(如技术系统庞大、数据跨地域处理或涉及多方责任主体),企业如需申请延期,应向监管部门提交详细说明,并在获得批准后方可延长审计期限。
3. 报送报告与整改义务
审计完成后,需将专业机构出具的合规审计报告(需主要负责人、合规审计负责人签字并加盖专业机构公章)报送监管部门。若在合规审计中发现问题,企业需在15个工作日内完成整改并向监管部门提交整改报告。
三、内部负责与独立监督
处理100万人以上个人信息的企业需指定个人信息保护负责人负责合规审计工作。提供重要互联网平台服务、用户数量巨大或业务复杂的企业,需成立主要由外部成员组成的独立机构监督审计情况。
专业机构
一、能力与资质要求
为确保专业机构能够有效开展复杂数据处理活动的审查工作,需组建一支具备法律知识、技术能力和审计经验的专业团队。同时,机构应配备固定的办公场所和必要的技术设备(如数据安全检测工具等),以保障审计过程的安全性和效率。此外,机构还需具备充足的资金支持,用于覆盖人力成本、技术采购及潜在的法律咨询费用等,确保审计活动的顺利开展。并鼓励专业机构通过认证,认证程序需依照《中华人民共和国认证认可条例》执行。
二、独立性与客观性
同一专业机构及其关联机构、同一合规审计负责人不得连续三次以上对同一审计对象开展合规审计,以防止利益关联导致的公正性缺失。同时专业机构不得将审计工作转委托给其他机构,确保审计全程由其直接完成。
三、职业操守与保密义务
专业机构在合规审计中需诚信正直、公正客观地作出职业判断,并对审计过程中获取的个人信息、商业秘密等严格保密,不得泄露或非法提供,并在审计结束后及时删除相关信息。
个人信息保护合规审计指引
在《办法》的第六条中明确指出,自行开展或者按照监管要求委托专业机构开展合规审计的,应当参照本办法附件《个人信息保护合规审计指引》。审计指引中要求个人信息处理活动需确保合法性、透明性和安全性,重点审查特殊场景的单独授权与必要性评估,严格规范跨境数据传输的分级管理,建立便捷的权益保障机制和内部管理制度,并通过平台规则合规性验证及社会责任披露,最终形成26项审计内容,实现全流程合法合规、风险可控,切实保障个人信息主体的合法权益。
结语
随着《个人信息保护合规审计管理办法》的正式发布,标志着我国个人信息保护从“形式合规”迈向“实质风控”。监管部门通过分类审计与动态监督提升执法精准度;企业借审计优化内控、规避风险;专业机构则需以独立性筑牢公信力。三方合力下,个人信息权益保障与数字经济发展将实现更优平衡。
图:个人信息保护合规审计要点
《大模型2.0产业发展报告》发布
《大模型2.0产业发展报告》(以下简称《报告》)发布,《报告》作为国内首个系统定义并完整阐述大模型2.0的行业研究成果,首次提出大模型发展已经进入了以规模化商业应用为标志的2.0阶段;智能体已经成为当前大模型应用与落地的重要方式。《报告》还通过案例详细介绍了大模型技术为企业经营管理与业务创新带来的改变。《报告》从领域与行业等多个维度精选了智能化场景典型实践,并从实践中总结提炼出方法论,旨在成为大模型快速落地的产业参考指南。
《报告》的部分核心内容如下。
01、大模型进入2.0阶段 人工智能技术规模商业化
在大模型1.0阶段,人工智能技术实现快速迭代发展并且逐渐成熟,为大模型技术的商业化应用打下了坚实基础。在2.0阶段,在大模型能力快速增强,算力门槛与成本的大幅降低的背景下,大模型技术进入规模商业化。个人和企业用户初步形成付费意愿,越来越多的大模型赋能产品和服务被采购,产业不断探索新的商业模式和业态。几乎所有企业与组织都积极探索大模型技术路线为企业带来的创新与变革,大模型开始加速渗透到千行百业的场景中。
在大模型2.0的发展阶段,是AI技术迈向场景落地的关键阶段。大模型将快速驱动社会进行智能时代,大幅提升个人生产力,推动企业向全栈智能化发展。在这个阶段,大模型在技术、商业化应用、产业等层面均出现了显性变化。调研发现,推动大模型在企业的应用,不是通用大模型或基础大模型服务提供商,而是行业解决方案服务商逐渐走向前台。
02、激发新潜能 智能体成大模型应用落地重要承载
智能体是当前大模型应用与落地的重要方式。不过,由于大模型改变了企业应用架构,企业的应用需要重构。
同时,研究团队在《报告》调研过程中发现,大模型应用落地正在重塑企业经营管理模式,将全面改变企业的经营管理模式。
图:大模型重塑企业经营管理模式
大模型在企业的典型场景应用,表明大模型在企业数字化重构以及提升生产力创新方面的关键作用,能够为企业智能化转型提供强有力的技术支持和新的发展动能。
03、“4+5”方法论加速千行万业智能化升级
为了更好地推动大模型在产业落地,《报告》总结了企业构建大模型实现应用需要的“4+5”方法论——“4”是指四个关键步骤,“5”是基于场景构建智能体。四个关键步骤是:大模型选型,选择算力并部署,选择智能体开发平台及运营等工具平台,企业大模型及智能应用的运营与运维。在选择基于大模型的智能体开发平台及运营和管理等工具平台时,建议采用“五步法”来开发智能应用场景,通过定场景、轻量微调、开发插件、知识整理和提示词生成的“五步走”方法落地大模型能力。
从制造车间到手术台前,从城市治理到田间地头,可以看到AI技术正在重构产业逻辑,大模型应用如雨后笋般出现。在宜昌,城市超级智能体打造智慧治理标杆,推动城市精细化运营和可持续发展;在河南某市教体局,AI 智能体以及行业大模型围绕“教学评管考”五大场景,实现 18个大模型实践应用。这些实践不断印证,当大模型与产业场景深度耦合,便能催生跨越式质变——不仅是效率跃升,更是价值创造范式的革新。
当前,大模型的星火正在点燃数字宇宙的苍穹,智能体的浪潮正以排山倒海之势重塑千行万业,希望《报告》的研究成果能够为其添砖加瓦,驱动产业智能化的史诗级跃迁!
图:报告截图
2024年国家网络安全风险态势分析
当前,网络安全辐射影响到政治安全、国土安全、军事安全、经济安全、科技安全等各个层面,对国家安全起到“牵一发而动全身”的作用。维护好网络安全,首先需明确风险所在,了解风险的具体表现。因此,强化网络安全态势感知和风险分析是做好网络安全工作的基础。
结合 2024 年网络空间大国博弈动向和安全威胁态势,我国面临的网络安全风险主要集中在以下几个方面。
一、“科技冷战”来势汹汹
科技是推动网络安全发展的关键要素。近年来,美国为遏制我国科技崛起的势头,加强了对涉及信息技术创新、网络安全发展相关的各类投融资行为及供应链关键要素等的管控。美国强化科技“锁喉”措施,频频挑起对华“科技战”,并将其作为遏华战略中的关键一环。
(一)战略上,技术管控成为美国对华网络遏压的主要抓手
2024 年 5 月 6 日,美国国务院发布新版《国际网络空间和数字政策战略》,将我国视为美国在网络空间和数字领域的主要竞争对手,并极力渲染中国是美国“最广泛、最活跃、最持久的网络威胁来源”。该战略明确提出将微电子、先进计算和量子技术、人工智能、先进电信等六大关键领域与维护美国网络霸权利益挂钩,提出了以美国为核心,通过“数字团结”强化与盟友的合作,进而构建技术联盟,共同抗衡所谓“中国网络威胁”。在美国国家情报总监办公室(ODNI)发布的《2024 年美国情报界年度威胁评估》报告中,美国宣称“中国是唯一既有意愿又有能力重塑国际秩序的竞争对手”,极力渲染中国在军事、太空和网络领域的实力挑战美国的全球主导地位。8 月,美国又发布新版《国家反情报战略》,针对我国提出先发制人、以攻为守的进攻性行动计划。在一系列对华战略遏压政策的铺垫下,美国智库接连公开发表多篇研究报告,大肆鼓噪美国政府应以全链条封堵、精准式围猎的方式,强化对华网络科技封锁,并建议将对华技术管控列为美国国家安全战略核心。
(二)行动上,聚焦网络科技发展关键领域实施精准打击
2024 年,美国进一步升级了对华网络“科技战”的行动战术,从过去专注于下游技术产品的卡脖断供,转向上游投资领域扩散蔓延,进行更广泛的打压。美国重点选取人工智能、半导体和微电子、量子科技这三大与我国网络发展和网络安全紧密相关的高科技领域,实施全链条、全覆盖式的遏压行动。2024 年 10 月 28 日,美国财政部发布了关于实施 2023 年 8 月美国总统签署的《关于解决美国对受关注国家的特定国家安全技术和产品投资行政令》的《最终规则》,该规则明令禁止美国实体通过股权、债务融资等方式参与我国高科技领域的投资,尤其是禁止向涉及下一代军事、网络安全、监控和情报应用的核心技术领域——人工智能、半导体和微电子、量子科技这三大类进行投资。2024年,美国还对我国人工智能企业实施了一系列制裁措施,包括:12 月美国贸易代表办公室(USTR)宣布,将根据美国《1974 年贸易法》对我国半导体行业的政策措施和行动启动 301 调查;同时,美国商务部工业与安全局(BIS)也发布新规,对 24 种半导体制造设备和 3 种用于开发或生产半导体的软件工具实施新的管制;限制对华出口高宽带存储器(HBM);在“实体清单”中新增 140 项名单,涵盖我国设备制造商、半导体晶圆厂和投资公司;并引入对人工智能大模型权重的控制,对人工智能大模型权重的出口、再出口设置新障碍等。美国打着所谓“去风险”的幌子,通过出口管制和投资限制,对我国挑起“科技冷战”,其烈度和频度较以往有过之而无不及。
二、网络攻击危害加剧
当前,我国是全球遭受网络安全威胁最严重的国家之一。以美国为首的西方发达国家强化了对我国的进攻性网络威慑战略,国家级的高级持续性威胁攻击、入侵控制、信息窃密,以及境外黑客组织高频次、高强度的网络攻击行动,均对我国重要机构、重点行业和关键信息基础设施的安全构成严重威胁。
(一)境外对我网络攻击行径由“单兵深入”升级为“集团军作战”
2024 年 12 月 18 日,国家互联网应急中心(CNCERT)发布公告,发现并处置两起美国针对我国大型科技企业机构实施的网络攻击窃密案件。这两起案件分别涉及我国某先进材料设计研究单位和某智慧能源及数字信息领域的大型高科技企业。从公告内容看,境外攻击者虽采取不同的手法,但主要是利用我国境内企业使用的软硬件系统漏洞,进行网络攻击入侵,主动投递控制木马或植入恶意后门程序等方式,达到网络攻击和窃密的目的。从近年来境内外媒体和国家专业技术机构披露的我国遭受境外网络攻击的情况来看,除了传统的情报间谍部门外,境外越来越多的军事机构、执法部门及其关联单位也大范围参与到对我国党政机关、关键信息基础设施和各类商业机构的网络攻击和窃密行动中。例如,美军的网络司令部已成为与中央情报局、国家安全局等机构“并驾齐驱”地对我国实施网络攻击的主体。更为重要的是,在对我国的网络攻击中,美国的情报机构、军队系统的网络作战机构、司法部门的情报机构,以及美国国务院、能源部等其他业务部门下属的情报机构,正在逐步形成联合网攻窃密之势,境外对我国网络攻击的参与主体已然再扩大、再升级。
(二)境外对我网络攻击威胁由“局限一域”拓展为“危害全域”
2024 年 4 月和 7 月,国家计算机病毒应急处理中心等机构连续发布《伏特台风:美国情报界针对国会和纳税人的阴谋诈骗》和《伏特台风II:美国针对国会和纳税人的虚假信息活动》两份专题报告,揭露了美国利用所谓“伏特台风”虚假叙事行动计划,恶意抹黑我国的真实意图。10 月 14 日,我国网络安全机构第三次发布专题报告,援引技术团队调查发现显示:“根据美国国家安全局的内部文件披露,美国凭借其在互联网布局的技术优势和地理位置优势,牢牢把控全球最重要的大西洋海底光缆和太平洋海底光缆等互联网关键节点,先后建立了7个国家级的全流量监听站,实现对全球互联网用户的无差别监听。”报告还披露,我国主要城市几乎都在美国的网络秘密入侵行动范围内,大量互联网资产已遭到美国入侵。根据系列分析报告揭露的事实,境外对我国的网络攻击威胁已不再局限于特定领域和行业,而是全面铺开、危害全域,网络安全已成为当前我国面临的最复杂、最现实、最严峻的非传统安全问题之一。
三、“数字霸权”强势来袭
2024 年,随着我国数字经济的深入发展和加速崛起,国家数据安全面临的形势愈发严峻,呈现出多重风险叠加、新增挑战密集爆发的威胁态势。
(一)“数字铁幕”引发数据脱钩、数据断流系列风险
数据资源是数字经济时代的基础性战略资源,在人工智能发展和网络科技创新方面发挥着不可替代的关键作用。为了遏制打压中国科技崛起的势头,美国打破了其长期坚持的“数据跨境自由流动”立场,持续加码构筑“小院高墙”和“数字铁幕”。例如,2024 年 2 月,时任美国总统拜登签署了《关于防止受关注国家获取美国人大量敏感数据和美国政府相关数据的行政令》(第 14117 号行政令),针对中国、俄罗斯等“受关注国家”,限制的数据包括但不限于生物识别数据、金融数据、地理位置数据、人类基因组数据和个人健康数据等,这一举措“开创”了美国历史上禁止向中国跨境传输数据的先河。12 月,美国司法部发布了该行政令的《最终规则》,明确了具体实施细节,对开展涉美业务的中国企业,尤其是涉及大量数据处理业务的数字企业,将产生重大影响。同时,近年来,美国还通过七国集团峰会(G7)、美日印澳四方安全对话(QUAD)等平台,积极推动全球“数字盟友圈”的构建,形成由美国主导的跨境数据流动和数据安全治理规范,进一步挤压我国的发展空间。
(二)重点行业数据泄露高发频发、持续攀升趋势不减
在数字化浪潮中,数据既是提升核心竞争力的关键要素,也是黑灰产业链紧盯的重点目标。根据威胁监测数据显示,2024 年,国内的金融、教育、医疗健康等重点行业领域仍是数据泄露的重灾区,而数据黑灰产业链则是造成我国境内重点行业数据泄露的主要推手。除了开展网络攻击窃密行径以外,数据黑产团伙还会想方设法拉拢重点行业领域的从业人员充当“内鬼”,利用职务之便窃取、泄露重要敏感数据,并通过在境内外社交平台或暗网上兜售,从中牟取不正当利益。根据全年监测的态势数据,黑客分子和黑产团伙几乎每个月都会在境内外社交平台或暗网上大肆兜售涉我敏感信息的数据,涉及金融、能源、通信、教育、医疗等多个行业,受害范围极广、泄露数据量巨大,而匿名群聊、暗网、文库及网盘等成为数据泄露的主要渠道。同时,根据国家安全部微信公众号发布的信息显示,国内部分重要敏感信息在未经脱密处理、未经风险评估的情况下,就随意在互联网上公开传播,开源信息也成为数据泄露和安全泄密的重要源头之一,我国仍面临严峻复杂的数据泄露隐患风险。
四、智能挑战如影随形
当前,人工智能是新一轮科技革命和产业变革的重要驱动力,加快发展人工智能是赢得全球科技竞争主动权的重要战略抓手。然而,发展与安全总是相伴随行,人工智能的“双刃剑”效应随着科技的迅速迭代,也加速诱发了新挑战和新风险。
(一)人工智能技术的恶意使用侵蚀网络安全治理根基
根据奇安信集团 2024 年 2 月 29 日发布的《2024人工智能安全报告》(简称《报告》),2023 年基于人工智能的深度伪造欺诈暴增了 3000%,基于人工智能的钓鱼邮件增长了 1000%。奇安信威胁情报中心监测发现,境外已有多个具有国家背景的 APT 组织利用人工智能技术实施了十余起网络攻击事件。早在 2023 年,美国国防情报局出台的《人工智能战略》中,就显示美国正通过战略布局的细化与深化,突出人工智能技术的情报化、对抗化应用特征。此外,当前基于人工智能的“深度伪造”、黑产大语言模型基础设施,以及由人工智能网络攻击衍生出的人工智能生成恶意软件、人工智能大模型窃取攻击、人工智能数据隐私攻击、武器化模型等一系列安全威胁,进一步放大了网络空间的现有风险与挑战。未来,随着人工智能技术恶意应用行为的不断增长和泛滥,将对国家政治安全、网络安全和军事安全等方面构成严重威胁。
(二)人工智能迭代创新面临供应链脱钩风险冲击
2024 年 5 月,美国众议院外交事务委员会以压倒性多数通过了《加强海外关键出口限制国家框架法案》(简称《AI大模型出口限制法案》)。该法案旨在将人工智能纳入美国《出口管制改革法案》监管框架,其核心内容是“扩大人工智能出口监管范围”“强化美国商务部行政许可”“加强对关乎美国国家安全至关重要的新兴和基础技术的限制和人才流动”。通过补充人工智能相关定义,赋予总统管制权,并增加从事人工智能大模型出口的行政许可,进一步扩大美国政府监管人工智能系统出口的权力,强推脱钩断链,进一步收紧对我国等国家的技术封锁。在人工智能领域,开源模型一直是推动技术进步和创新的重要力量。我国的人工智能大模型偏向应用层面,而美国的人工智能生态相对成熟且掌握核心技术。因此,美国此举将严重限制我国用户和企业使用美国的开源大模型。尤其是那些基于人工智能开源大模型进行“再创新”的部分国内企业,将面临较大冲击。该法案的负面影响甚至可能引发中美两国在人工智能学术、开源、社区等领域的逐级“脱钩”连锁反应。但从另一层面看,法案的提出也倒逼着国内企业加快科技自强自立、自主创新研发的步伐,尽快摆脱核心技术受制于人的“卡脖子”风险。
五、结 语
“聪者听于无声,明者见于未形”。面对 2024 年网络安全领域出现的新风险、新问题、新挑战,2025 年我们要以时不我待的精神,快马扬鞭改变当前的风险局面。对于美西方无端挑起的“科技冷战”及强势推行的“网络霸权”,我们必须充分发挥新型举国体制的优势,把方方面面的资源和力量拧成一股绳,集中攻克当前最紧急、最迫切的问题。以“不破楼兰终不还”的决心,坚决打赢网络安全和信息化领域的关键核心技术攻坚战,培育更具全球竞争力的技术产业和网络安全生态系统,以全面支撑网络、数字、人工智能等创新发展,为筑牢国家网络安全屏障积尺寸之功、护强国之基。
图:示意图
共同织就更牢固的人脸识别“安全网”
从手机解锁到政务办理,从安防监控到金融支付,人脸识别这项基于生物特征的身份认证技术以其便捷性、精准性展现出巨大的应用潜力。然而,当“刷脸”成为生活常态,这项技术带来的隐私焦虑也更为凸显——强制采集、数据滥用、算法歧视等问题引发了人们对人脸识别技术安全性的担忧。如何在享受技术红利的同时筑牢隐私保护的防线,已成为数字社会治理的重要课题。
近日,国家互联网信息办公室、公安部联合发布《人脸识别技术应用安全管理办法》(以下简称《办法》),自2025年6月1日起施行。《办法》对网络安全法、数据安全法等上位法进行了细化,从技术研发、应用场景、数据保护等多个维度回应了人民群众关心的人脸识别技术滥用等问题。将这些原则性规定转化为具体实践,还需要相关部门和行业协同发力,共同织就一张更加牢固、精密的人脸识别“安全网”。
生物特征数据的特殊性决定了治理的复杂性。人脸识别数据具有主体唯一性、易采集性、不可更改性等特征,当前,大量领域将其与个人身份、金融、行为、位置、偏好等信息关联,使其具备了一定的个人身份和财产属性,一旦泄露或滥用将造成难以挽回的损害。例如,在现实生活中,部分场景强制要求人脸识别作为唯一验证方式,某些小区门禁、商场会员系统存在“不授权就不服务”的捆绑现象,不仅涉嫌过度收集人脸识别数据,还可能因保护水平有限而产生人脸识别数据泄露的风险。又如,有的商家通过捕捉、抓拍等方式收集客户或者潜在客户的人脸信息用于商业活动,但在收集、使用人脸信息时并没有依法征得消费者同意,有的甚至将收集的信息用于非法目的,严重侵害消费者的合法权益。
建立精准化、差异化的治理体系是应对人脸识别风险的关键。一是落实好“非唯一验证”原则。《办法》第十条明确规定,“实现相同目的或者达到同等业务要求,存在其他非人脸识别技术方式的,不得将人脸识别技术作为唯一验证方式。个人不同意通过人脸信息进行身份验证的,应当提供其他合理、便捷的方式”。这一规定明确了人脸识别作为验证方式的非唯一性,兼顾人脸识别技术所带来的效率与隐私考量,对相关主体提出了更高的服务要求,也是让公众个人隐私得到真正尊重的应有之举。为了落实这一原则,相关主体应当在产品设计阶段就嵌入多元化认证机制。例如,金融机构可以开发“刷脸+短信验证+人工复核”的多层次认证系统;社区物业可以保留传统门禁卡与数字密码并行的出入方式,既确保安全性,又尊重居民的选择权。特别是,应建立便捷的申诉渠道,当人们遇到强制刷脸等情况时,能够通过投诉举报等途径有效维护自身权益。二是强化特殊群体保护。未成年人由于其身心发育特点,对人脸识别的风险缺乏必要的认知和警惕性,甚至有的由于好奇心驱使而轻易向平台提供其人脸信息,这些信息如被擅自分析、泄露或被盗用,可能对其成长产生不利影响,甚至导致其成为一些犯罪行为(如绑架拐骗)的受害对象。对未成年人的个人信息特别是敏感信息给予特别保护,是各国的普遍做法。《办法》不仅规定处理不满十四周岁未成年人人脸信息时,应当取得其父母或其他监护人的同意,还要求个人信息处理者在存储、使用、转移、披露等方面制定专门的处理规则,以充分保护未成年人个人信息安全,为未成年人营造一个健康成长的环境。此外,对于残疾人、老年人等而言,可能会遇到人脸识别障碍,导致他们不仅享受不了刷脸的便利,还可能在办理银行、人社、医保、交通出行等相关事务时受阻。《办法》规定,对于处理残疾人、老年人人脸信息的,还应当符合国家有关无障碍环境建设的规定。这就要求相关主体在系统设计中应充分考虑无障碍需求,不能将无法刷脸的特殊人群关在“门外”,确保技术应用的包容性。三是严格限制私密空间应用,划清人脸识别的边界。在公共场所安装人脸识别设备,应当为维护公共安全所必需,依法合理确定人脸信息采集区域,并设置显著提示标识。同时,除法律明文规定的情况外,对更衣室、卫生间等明确属于私密空间的区域,应当全面禁止安装人脸识别设备。
全流程风险防控是强化人脸识别安全性的重要保障。我国个人信息保护法第二十八条第二款规定,“只有在具有特定的目的和充分的必要性,并采取严格保护措施的情形下,个人信息处理者方可处理敏感个人信息”。人脸识别信息作为敏感个人信息,其应用也应当遵循特定目的、充分必要、严格保护措施的要求,建立起全周期的治理方式。一方面,保护关口应当进一步前移。个人信息处理者在应用人脸识别技术处理人脸信息前,应当以显著方式、清晰易懂的语言真实、准确、完整地向个人告知处理人脸信息的必要性以及对个人权益的影响,当获取个人在充分知情前提下所作出的自愿、明确、单独同意后,才能实施人脸信息的抓取与处理。《办法》引入了备案机制,规定人脸识别数据的个人信息处理者在“人脸信息存储数量达到10万人之日起30个工作日内向所在地省级以上网信部门履行备案手续”,要求提供基本情况、处理目的、处理方式以及操作规程等内容,既给企业划定了合规红线,也为监管部门提供了治理抓手。下一步,应当进一步细化备案标准和程序,确保备案工作的顺利开展。另一方面,定期审计与及时销毁同样重要。我国某些地方的企业已经引入了“数据保质期”概念,对超过使用期限的人脸数据自动触发删除程序,而对于必要保留的数据,则每季度进行安全评估,及时发现并修补漏洞。这种动态化管理模式不仅有助于保护个人隐私安全,还能有效防止数据泄露风险的发生。这样的探索值得借鉴和推广,以提升行业的数据安全管理水平。
平衡技术发展与安全保障是推进人脸识别规范化的基本原则。《办法》第二条明确其调整对象为我国境内“应用人脸识别技术处理人脸信息的活动”,同时规定“在中华人民共和国境内为从事人脸识别技术研发、算法训练活动应用人脸识别技术处理人脸信息的,不适用本办法的规定”。这一对技术研发活动的豁免条款,体现了立法者对创新规律的尊重,为人脸识别技术的研发预留了空间,有利于相关产业的发展。在落实《办法》的过程中,既要严格执行相关的禁止性规定,守住安全底线,也要为技术创新预留合理空间,特别是在医疗健康、公共安全等民生领域,应积极推动人脸识别技术的应用走上更加规范、健康的发展轨道,共同营造一个安全、可信、可控的社会环境。
图:《办法》主要内容
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...