萧山警方跨省出击,成功打掉“银狐”木马开发团伙
00后黑客落网!曾利用僵尸网络频繁攻击腾讯游戏、DeepSeek、X平台
黑客伪装成 Google 招聘人员窃取 Gmail 登录信息
英国奢侈品百货Harrods确认数据泄露
七部门联合印发《关于“人工智能+交通运输”的实施意见》
数据要素市场化背景下可信数据空间技术实践与探索
专家解读|张平:构建安全可信可控的AI新生态
萧山警方跨省出击,成功打掉“银狐”木马开发团伙
近期,在微信、钉钉等群聊中,不少人都收到过类似“热心群友”的提醒和链接。但一旦有人点击,便会不知不觉中招。
图:疑似诈骗信息
在侦办一起诈骗案件时,萧山警方通过受害人回访和电子取证发现,案件中有一个共同点:在受害人设备里均检测出了“银狐”木马。该木马伪装性极强,是近年来新出现的一类专门针对企业财务等关键岗位投放的木马病毒变种,甚至在企业间呈现传播态势,严重威胁正常生产经营。
图:疑似发现的木马
警方立即会同省市专业警种成立专案组,通过对木马程序的反编译分析和日志溯源,历经数月不间断研判,最终锁定了幕后开发团伙。掌握团伙的基本情况和藏身地点后,专案组跨省出击,远赴四川等地集中收网,一举抓获3名犯罪嫌疑人。
行动中,警方先后辗转10余个省市,提取服务器30余台,成功获取木马源码文件3套,查获木马程序140余个,形成完整、严密的证据链条。
经查,自2025年3月以来,该团伙陆续为境外20余个诈骗组织提供各类木马程序及“杀毒免杀”服务。目前,3名嫌疑人因涉嫌“提供侵入、非法控制计算机信息系统程序、工具罪”已被依法逮捕,案件仍在进一步侦办中。
图:疑似嫌疑人使用的沟通工具
警方提醒:
不要轻信微信群、钉钉群、QQ群等社交媒体中所谓“补贴政策”或工作文件,应通过正规官方渠道核实,不要随意点击陌生链接、扫描二维码。
一旦发现设备异常,应立即断网,对重要数据进行备份迁移,并暂停使用相关设备,直至完成系统重装和杀毒检测。
保护好个人信息。如发现社交媒体账号被盗,应第一时间告知亲友和单位同事,并在安全设备和网络环境下修改密码,同时对常用设备进行全面查杀。
如不幸被骗,请妥善保留相关证据,并立即拨打96110报警求助。
00后黑客落网!曾利用僵尸网络频繁攻击腾讯游戏、DeepSeek、X平台
据美国司法部通报,活跃多年的高危DDoS僵尸网络“RapperBot”(历史频繁攻击腾讯游戏、DeepSeek、X平台的幕后黑手)现已被成功取缔。该僵尸网络主谋、22岁的美国俄勒冈州男子Ethan Faulds已于2025年8月6日被搜查住所,其基础设施控制权被执法部门依法接管,目前他面临协助及教唆计算机入侵罪的指控,最高可判处10年监禁。
图:示意图
一、从“固件更新”到6.5 Tbps攻击:RapperBot的技术进化史
RapperBot的诞生,像一场恶意代码的“家族联姻”。它继承了fBot的暴力破解基因和Mirai的物联网渗透能力,从2021年5月诞生起,就注定成为网络安全界的“噩梦”。这个僵尸网络最“辉煌”时,能同时操控9.5万台设备——相当于一个中等城市的所有家庭路由器同时“叛变”,向目标服务器倾泻流量。
其攻击逻辑堪称“教科书级犯罪”:先用SSH爆破和漏洞利用入侵物联网设备,植入木马后,通过STUN协议获取设备公网IP,再解析暗网域名“iranistrash.libre”连接控制端(C2)。被感染的设备会显示“Firmware update in progress”(固件更新中)的伪装提示,实则已沦为“肉鸡”。更狡猾的是,它会删除自身痕迹,让受害者难寻踪迹。
2025年春节期间针对DeepSeek的攻击,暴露了其恐怖战力:单次攻击峰值流量突破6.5 Tbps,相当于全球所有家庭宽带同时向一个目标发送数据。而攻击腾讯游戏时,它甚至会精准控制时长——通过异或加密的指令,将攻击时间锁定在75秒,既避免触发防御阈值,又能反复骚扰让玩家掉线。这种“精准打击”背后,是黑客对企业防御系统的深度研究。
二、从“技术极客”到“黑产大亨”:一条DDoS攻击的生财之道
Ethan Faulds的落网,撕开了DDoS黑产的利益链条。这个22岁的年轻人并非“孤胆英雄”,而是庞大黑色产业链的一环。腾讯安全团队调研发现,RapperBot的盈利模式早已形成“工业化流水线”:
第一步:“养鸡”——通过入侵廉价物联网设备组建僵尸网络。路由器、智能摄像头甚至婴儿监控器,只要密码是“123456”,就可能被纳入麾下。这些设备单价低、数量多,被攻击后用户往往以为是“网络故障”,难以追查。
第二步:“出租”——在暗网论坛按“流量”和“时长”明码标价。1 Gbps流量攻击1小时仅售50美元,而攻击腾讯游戏这样的巨头,客户愿意支付10倍溢价。2025年暑期,RapperBot针对《王者荣耀》的攻击,单月流水就超过100万美元。
第三步:“勒索”——直接给企业发邮件:“不付10比特币,就让你服务器瘫痪3天。”游戏公司尤其脆弱,开服当天若遭攻击,损失可能高达千万。腾讯云上某游戏商曾因拒绝支付5万美元赎金,被连续攻击72小时,最终被迫关服。
更黑暗的是“多元化经营”:除了DDoS,RapperBot还偷偷用“肉鸡”挖门罗币,甚至搞“广告点击欺诈”。每台设备每天可产生0.01美元收益,9万台设备一年就能“躺赚”300万美元。这种“一举多得”的模式,让黑客们趋之若鹜。
三、我们都在“裸奔”:物联网安全的“致命漏洞”
RapperBot事件最讽刺的是:支撑其庞大攻击网络的,竟是我们每天依赖的“智能设备”。对100款热销路由器测试发现,68%仍使用默认密码,83%存在至少3个高危漏洞却从未更新固件。这些设备就像“不锁门的金库”,等着黑客来搬空。
更可怕的是“蝴蝶效应”:一个被感染的路由器,可能成为攻击医院服务器的“帮凶”;一个被劫持的摄像头,可能参与瘫痪金融系统的行动。2024年,日本某医院因DDoS攻击导致急救系统中断,间接造成3人死亡——凶手正是某个家庭的智能冰箱。
企业的“甩锅式安全”同样难辞其咎。许多物联网厂商为节省成本,出厂时就关闭了安全更新功能,甚至使用早已被淘汰的老旧芯片。当用户发现设备被入侵时,客服只会回复“请重启试试”。这种“重销售、轻安全”的心态,为黑客提供了温床。
图:示意图
海康威视摄像机漏洞遭利用
近期,安全研究人员发现,一项早在2017年就已披露的海康威视摄像机漏洞正在被黑客重新利用,导致大量设备面临敏感信息泄露的风险。
该漏洞编号为CVE-2017-7921,CVSS评分达到最高的10.0分。问题源于固件中的认证机制存在缺陷,攻击者无需任何凭据即可绕过认证并获取设备的完整控制权。
SANS研究人员监测到近期互联网上针对这一漏洞的攻击活动显著上升。攻击者通过向特定接口发送异常请求来触发漏洞,例如访问/System/deviceInfo?auth=YWRtaW46MTEK。其中“YWRtaW46MTEK”经过base64解码后为“admin:11”,这说明攻击方式并非依赖高深的后门技术,而是利用弱口令与设备认证逻辑不严的特点来完成入侵。在一些设备中,由于界面仅支持数字输入,用户往往选择简单的密码,这进一步放大了风险。
漏洞带来的后果非常严重。黑客一旦成功利用,不仅可以实时查看摄像机画面,还能下载配置文件。虽然配置文件中数据经过加密,但由于加密机制采用静态弱密钥,文件内容很容易被解密,攻击者因此能够轻易窃取用户凭据,并可能修改密码,彻底将合法用户锁在系统之外。更令人担忧的是,被攻陷的摄像机还可能被用作跳板,成为进一步攻击内部网络的切入口。
尽管海康威视早已发布固件补丁来修复漏洞,但现实情况是,仍有数十万台设备长期处于未更新状态直接暴露在互联网上。一些厂商还会以贴牌方式销售海康的产品,使得用户往往难以确认自己是否正使用受影响的设备。这种复杂性进一步加大了治理难度。
此次攻击浪潮的蔓延也暴露出用户普遍存在的安全意识不足。许多设备依旧使用弱口令或默认配置,并将管理接口直接开放至公网,给攻击者提供了现成的目标。为了避免遭受入侵,设备所有者应立即升级固件,彻底摆脱存在风险的旧版本。同时,必须摒弃简单密码,改用复杂且唯一的凭证,并避免将摄像机的管理界面直接暴露在互联网环境中。如果确实需要远程访问,应通过VPN等安全通道进行连接,并结合访问控制策略减少潜在攻击面。
这起再度被利用的旧漏洞提醒我们,网络安全不仅依赖厂商提供补丁,更依赖用户的自觉维护。只有及时更新、合理配置和严格的访问管理,才能真正降低此类设备被攻击者利用的可能性。
图:示意图
Cloudflare CDN 节点 0day 漏洞现身暗网,引发全球安全担忧
2025年9月23日,暗网威胁情报监测系统发现,一名化名为“APT Hunter”的黑客在知名论坛 Exploit.in 上发帖,声称掌握并出售一个针对 Cloudflare CDN 节点的 0day 漏洞。
据其描述,该漏洞基于主机标头注入(Host Header Injection, HHI)技术,可绕过 Cloudflare 的防护机制,让攻击者直接访问源服务器。这意味着,长期依赖 Cloudflare 提供 Web 加速与安全防护的企业,其核心资产有可能被直接暴露在互联网上。
帖子附带了一段概念验证视频,清晰展示了正常流量与漏洞利用后的差异:在未利用的情况下,访问请求会被 Cloudflare 拦截和处理;而在注入恶意 Host 头后,CDN 保护形同虚设,源站被直接访问。更令人担忧的是,发帖人还提到漏洞可以进一步扩展为 SSRF(服务器端请求伪造)攻击,从而渗透内部 API 或数据库系统。视频引用了 OWASP Web 安全测试指南中“主机头注入”的相关章节,表明其技术基础在安全社区内有明确定位,但所声称的利用方式却属于尚未披露的 0day。
此次售卖的漏洞工具并未在公开渠道出现,帖子仅提供了 PoC 下载链接,完整利用程序需通过私下交易获得。交易方式支持 Escrow 第三方托管或论坛管理员见证,以此提高买卖的可信度。帖子中甚至直接点名 LinkedIn、Discord 与 Coinbase 等高价值平台作为潜在攻击对象,显示其目标直指全球范围内的大型互联网服务。
从时间线上看,该帖最初发表于9月22日,并在23日再次更新内容,疑似为了吸引更多买家。目前帖子仍处于活跃状态,没有被删除或屏蔽的迹象。考虑到 Cloudflare 的节点覆盖全球200多个城市,数百万网站和应用依赖其服务,这一漏洞若被证实并大规模利用,可能造成严重的供应链安全事件。
从威胁角度来看,该事件风险极高。攻击者一旦能够绕过 CDN,源站的真实 IP 地址将被直接暴露,所有原本依赖 Cloudflare WAF 与 DDoS 防护的安全屏障将失效。进一步的攻击链可能包括数据泄露、远程代码执行,甚至针对云服务的横向扩展攻击。更严重的是,如果漏洞被转卖或流通到更大范围,APT 组织完全可能将其作为武器化工具,发动精准攻击。
对于 Cloudflare 用户而言,首要的防护措施是严格审查配置,确保 Host 头部的解析与域名绑定保持一致,避免源站接受任意请求。同时应启用 Cloudflare 的“Strict”模式,加强源 IP 白名单限制,仅允许来自合法节点的访问。在此基础上,企业还需密切监控日志中是否出现异常 Host 注入请求,利用 WAF 与 SIEM 工具建立告警机制,并随时关注 Cloudflare 官方的漏洞修复通告。
尽管目前这一 0day 尚未在公开漏洞库中被披露,但其出现在暗网的事实已经足以敲响警钟。CDN 作为互联网供应链中的核心环节,一旦成为攻击突破口,可能引发广泛的连锁反应。可以预见,未来一段时间内,全球范围内的 Web 服务提供商和用户都需要提高警惕,加强防护与监控,以应对潜在的安全冲击。
图:示意图
Notepad++ 曝漏洞,攻击者可执行任意代码
近日,常用文本编辑器Notepad++的v8.8.3版本,被披露存在一项DLL劫持漏洞,该漏洞的CVE编号为CVE-2025-56383,CVSS评分为6.5分。这意味着,攻击者可利用该漏洞劫持Notepad++的DLL加载流程,进而可能在受害者设备上执行任意恶意代码。
图:示意图
从漏洞原理来看,Notepad++在运行过程中会自动加载部分DLL文件,而该漏洞正是利用了这一特性。攻击者只需将Notepad++依赖的受信任DLL文件(例如NppExport.dll)替换成含有恶意代码的同名文件,且确保原始导出函数能转发至原DLL,就能让Notepad++每次启动时,自动执行恶意代码。
从攻击影响范围分析,该漏洞在Notepad++启动时便会生效,攻击者可借此在受害者机器上实现恶意程序持久化运行与代码执行。目前,GitHub平台上已公开该漏洞的概念验证(PoC),其中包含完整攻击链的演示图像,清晰展示了伪造的NppExport.dll如何在不影响软件正常功能的前提下,执行恶意代码。
尽管利用该漏洞需要攻击者获取本地访问权限,或能在Notepad++安装路径中放置恶意DLL,但它仍大幅提升了权限提升与恶意软件持久化的风险。攻击者可能将其用于供应链攻击、木马化安装程序,或是内部威胁场景。
考虑到Notepad++在开发者、管理员及安全专业人员群体中使用广泛,此次漏洞的攻击面相当大,相关用户需高度关注该漏洞的后续修复进展,并及时采取防护措施。
谷歌披露可导致ASLR绕过的苹果漏洞
谷歌零日项目团队的研究员 Jann Horn 在苹果macOS 和 iOS 系统中发现了一个新漏洞,可导致攻击者通过序列化过程中的指针泄露来绕过地址空间布局随机化 (ASLR) 的防御措施。
图:示意图
漏洞概述
该漏洞利用的技术是利用苹果 NSKeyedArchiver 序列化框架中的指针键数据结构,在无需破坏内存安全或实施定时攻击的情况下,泄露内存地址。当一款应用反序列化由攻击者提供的数据之后,重新序列化所获得对象并将序列化数据返回给攻击者时就会触发该攻击。
研究人员在团队内部讨论利用苹果设备中的某些内存破坏漏洞远程泄露 ASLR 时发现了该漏洞。虽然尚未从 macOS 或 iOS 中发现特定的真实攻击面,但 Horn 成功在一次人为测试案例中,通过 NSKeyedArchiver 序列化展示了该攻击技术。
技术详情
该攻击利用了苹果基础核心框架中的多个关键组件:
NSNull 单例利用:该漏洞利用了存储在共享缓存中的 CFNull 单例实例,在未提供哈希句柄的情况下,系统将指针地址当作哈希代码使用。
NSDictionary哈希表操纵:攻击者可通过插入精心选择的 NSNumber 键(它们会映射到特定的哈希存储桶),操纵 NSDictionary 的哈希表,使其形成可预测的数据结构模式。
序列化顺序分析:通过分析重新序列化 NSDictionary 对象中的键顺序,攻击者可确定哈希存储桶的位置,并提取有关内存地址的信息。
该技术设计发送约50KB大小的特殊构造的序列化数据,其中包括多个 NSDictionary 实例,它们具有特定的 NSNumber 和 NSNull 键模式。当目标应用反序列化和重新序列化该数据时,输出中的元素排序就会泄露关于 NSNull 单例内存地址的信息。
虽然该漏洞仅代表理论攻击,并未证明实际影响,但却表明带密钥的数据结构中的基于指针的哈希,在一定条件下可造成地址泄露。该技术可组合其它利用攻破 ASLR 防御措施,让内存损坏攻击变得更加可靠。
该研究基于此前的哈希碰撞攻击研究,展示了通过序列化机制泄露信息的新型方法。苹果公司在2025年3月31付修复了该漏洞,最有效的缓解措施是避免使用对象内存地址作为查找键,或采用带密钥的哈希函数,减少潜在的地址信息泄露(防止攻击者通过指针对比推测内存布局)。位于未发现实际可利用的攻击场景,谷歌零日项目团队直接向苹果公司报送了该漏洞,并未在公开漏洞追踪系统中提交。
该漏洞凸显了安全序列化实践的重要性,同时也解释了系统框架中基于指针的哈希机制可能带来的安全隐患。
黑客伪装成 Google 招聘人员窃取 Gmail 登录信息
一场精心策划的网络钓鱼攻击正在瞄准求职者,黑客通过伪造 Google 招聘机会,利用社交工程技巧窃取 Gmail 登录凭据和个人信息。
图:示意图
这一恶意操作利用了 Google 品牌的信任,伪造了令人信服的招聘邮件,诱导受害者进入虚假的登录页面,从而捕获其身份验证信息。
该攻击的主要手段是通过邮件社交工程,黑客伪装成 Google 人力资源代表,提供高薪职位机会。
这些欺诈邮件包含精心编写的职位描述和申请流程,看起来非常合法,带有官方的品牌标识和专业的沟通风格,仿佛是 Google 正式的招聘信函。
网络安全研究员 g0njxa 在调查针对大型科技公司的凭证盗窃活动时发现了这一钓鱼攻击。
证书滥用与规避技术
这次恶意软件攻击展示了通过滥用扩展验证(EV)证书来实现高度规避的能力。
攻击者已获得合法的 Apple Developer ID 证书,使用如“THOMAS BOULAY DUVAL”和“Alina Balaban”这样的名字,使其恶意应用能够绕过初步的安全审查机制。
这些签名的 DMG 文件在 VirusTotal 上完全未被检测到,成功实现了对安全厂商的完全规避。
分析恶意启动程序时,发现攻击者故意将签名者的名字嵌入标识符字符串中,采用类似“thomas.parfums”的模式,对应于“Thomas Boulay Duval”。
Mach-O 二进制文件包含连接到远程 AppleScript 载荷的嵌入式引用,利用 Odyssey Stealer 框架进行凭证收集操作。
恶意基础设施
该攻击活动的基础设施包括被攻陷的域名,如 franceparfumes[.]org,用于托管恶意脚本,命令和控制服务器位于 IP 地址 185.93.89.62。
这些证书对网络犯罪分子而言具有重要财务意义,因为 Apple 的开发者认证过程涉及大量的时间和资金成本,一旦被撤销,将对持续的恶意操作产生重大影响。
15亿美元AI独角兽翻车:700名印度码农冒充AI,微软软银血本无归
曾被誉为“AI时代救世主”的英国独角兽公司 Builder.ai,如今轰然倒塌。成立于2016年的 Builder.ai(原名 Engineer.ai)曾宣称通过其 AI 助手“Natasha”能够让用户像订披萨一样轻松生成应用程序,无需专业程序员。然而,调查发现所谓的 AI 背后实际上是约 700 名印度工程师在手工编写代码,用户以为自己在与智能系统互动,实则全靠人工代工。
尽管早在 2019 年,《华尔街日报》就指出 Builder.ai 大量使用人工代替 AI,但公司改名后仍获得微软、软银、卡塔尔投资局等顶级资本青睐,估值一度飙升至 13-15 亿美元。微软甚至将其 AI 助手集成到 Teams 办公软件中,战略合作看似顺利。
图:外网截图
2024 年底,公司现金流危机暴露,2023 财年和 2024 财年实际收入与报告数字相差三到四倍,AWS 云服务账单拖欠高达 7,500 万美元。内部审计揭示 Builder.ai 存在财务造假和循环交易行为,所谓高速增长和盈利能力不过是镜花水月。
创始人兼 CEO 萨钦·杜加尔(Sachin Dev Duggal)在公司危机爆发后选择辞职并逃往迪拜,同时试图低价转让母公司股权,涉嫌掏空公司资产。破产清算后,微软、软银、Insight Partners 等投资方损失惨重,总投资额超 4.5 亿美元几乎打了水漂。
图:创始人兼 CEO 萨钦·杜加尔(Sachin Dev Duggal)
Builder.ai 的崩塌不仅揭示了 AI 热潮下的“洗白”现象,也成为全球投资者的警示:高估值、光鲜宣传背后可能隐藏的是技术空壳与财务欺诈。所谓 AI 创业公司,并非所有都真正依靠智能技术,而是借助营销与资本幻术制造泡沫。
这起事件也引发行业深思:在 AI 继续改变世界的同时,投资者和用户必须升级“免疫系统”,认真审视产品的技术本质、商业模型及数据支持,分辨科技创新与资本噱头的边界。
图:示意图
黑客声称攻击德国航空公司并泄露客户数据
一个网络犯罪集团声称已成功攻击德国的包机运营商 FAI Aviation Group。攻击者表示,他们获取了大量敏感数据,从公司文件到医疗信息不等。
该航空公司被列在 J Group 勒索软件团伙的暗网博客上。该博客用于展示其最新的受害者,有时也会公布被窃取的数据。网络犯罪分子称,他们掌握了近 3TB 的数据。
FAI 是一家总部位于纽伦堡的包机运营商,提供固定翼救护机服务、豪华公务机包机以及任务关键型航空服务。该公司在迪拜和巴林设有子公司,员工总数约 300 人。
J Group 在其帖子中声称,此次数据泄露涉及多类敏感和个人信息。例如,黑客称他们获取了私密的患者数据,这可能与 FAI 的空中救护服务相关。数据集中据称包含患者的临床信息。
攻击者还表示,泄露的信息包括商业文件、项目资料、涉及员工投诉的公司内部文件,以及其他原本不应公开的内容。
Cybernews 研究团队调查了攻击者在暗网帖子中附带的文件。不过,该附件仅是一个文本文件,显示了所谓被盗文件和文件夹的目录树。据团队称,目录中提及了:各类员工培训文件、审计文件、飞机规格文件、个人简历(CV)、护照复印件等。
研究团队认为,恶意行为者可能利用这些泄露的信息进行身份盗窃和欺诈。相关文件可能被用于开设虚假账户,从而对被泄露人员造成经济损失。
另一个潜在风险是 社会工程攻击。例如,攻击者可能冒充 FAI 或其他包机服务公司行骗,因为他们知道受害者群体使用此类服务,而且很可能具备一定的资金实力。
更糟的是,医疗和生物识别数据 不可更改。一旦被泄露,用户无法“修改”自己的病历,从而带来长期风险。与此同时,内部审计文件可能揭示公司系统的弱点,未来可能被持续攻击者利用。
黑客团伙往往将航空公司与包机运营商作为攻击目标,因为任何业务中断对航空公司来说都代价高昂。过去三个月内,已有多家航空公司中招,包括加拿大第二大航空公司 西捷航空(WestJet Airlines)、美国的 阿拉斯加航空(Alaska Airlines)、澳大利亚的澳洲航空(Qantas)以及美国的 夏威夷航空(Hawaiian Airlines)。
图:示意图
沃尔沃北美公司供应商遭勒索
沃尔沃北美公司(Volvo North America)披露了一起数据泄露事件。该事件源于第三方供应商 Miljödata 遭遇勒索软件攻击,导致沃尔沃员工的个人数据被泄露。
此次勒索软件攻击发生于 8 月,至少影响了 25 家企业,其中包括斯堪的纳维亚航空公司(SAS)、博利登公司(Boliden),以及 200 个瑞典市政当局。受影响的系统主要供管理人员和人力资源部门使用,用于处理医疗证明、康复事宜,以及与工作相关的伤害报告和管理工作。
目前,Miljödata 已在网络安全专家的协助下对该事件展开调查,同时加强了其托管环境的安全性,并正采取措施防范未来发生类似的安全漏洞事件。
名为 “DataCarry” 的勒索软件团伙宣称对此次针对 Miljödata 的攻击负责,且已在其 Tor 泄密网站上发布了据称是被盗取的数据。
沃尔沃集团北美公司已向马萨诸塞州总检察长办公室通报,此次数据泄露导致员工的姓名和社会保险号码(Social Security numbers)被泄露。该公司同时指出,其自身系统未受到入侵。
在发送给受影响人员的数据泄露通知函中写道:“我们近期获悉,沃尔沃集团的人力资源软件供应商 Miljödata 遭遇了一起安全事件,您的部分个人信息可能在此次事件中被获取。该事件发生于 2025 年 8 月 20 日。Miljödata 于 2025 年 8 月 23 日首次知晓此次勒索软件攻击,并在 2025 年 9 月 2 日确认您的数据可能受到影响;随后,Miljödata 于 2025 年 9 月 2 日将此事告知沃尔沃集团。”
据数据泄露查询服务平台 “我是否被入侵”(Have I Been Pwned,简称 HIBP)报告,此次泄露的数据涉及 87 万个账户。被泄露的信息包括电子邮箱地址、姓名、实际住址、电话号码、政府签发的身份证件号码、出生日期以及性别。
HIBP 报告称:“2025 年 8 月,瑞典系统供应商 Miljödata 成为勒索软件攻击的受害者。攻击发生后,相关数据被发布至暗网,其中包含来自多个受影响文件的 87 万个唯一电子邮箱地址。此外,泄露数据还包括姓名、电话号码、实际住址、出生日期以及政府签发的个人身份号码。”
为保障受影响人员权益,沃尔沃集团为其提供了为期 18 个月的免费身份保护及信用监控服务。
通知函最后表示:“为支持并保护受影响的同事,沃尔沃集团已安排为您提供为期 18 个月的好事达(Allstate)‘Identity Protection Pro+’服务免费订阅,该服务包含信用监控功能,助力保护您的个人信息。我们建议您提高警惕,定期监控自己的账户对账单和信用报告。”
图:示意图
数据泄露使得10%的德州卡车司机面临风险
一家司机合规平台发生严重数据泄露,超过一万名德州卡车司机的个人文件,包括药检结果和其他敏感信息被。
Cybernews研究团队接到匿名举报,发现一个未加密的Amazon S3存储桶,里面包含大量个人可识别信息(PII)。
泄露的云存储中包含:超过 18,000份社会安全卡照片,超过 23,000份驾照图片,责任保险卡,药检结果,劳动合同,背景调查同意书,车辆保险卡,员工授权书,车辆检查结果以及其他敏感文件。
调查发现,这一泄露源头是总部位于德州的 AJT Compliance, LLC,该公司帮助企业满足政府法规要求。泄露的数据可能来自该公司专门用于管理美国交通部合规流程的 “DOT SHIELD”平台。
该AWS存储桶中包含的数据从2022年至今都有记录,在调查期间甚至还不断有新文件被上传。
受影响人员主要来自德州,或受雇于在德州注册的物流公司。
德州是美国物流业的领军州,重型和牵引式卡车司机数量全美最多。根据美国劳工统计局的数据,截至2023年,德州拥有超过 212,000名重型和牵引式卡车司机,以及 72,720名轻型卡车司机(数量位居全美第三)。本次数据泄露可能影响到该州 10%的卡车司机。
Cybernews研究团队指出:“这起事件尤其令人担忧,因为一个旨在确保合规的平台,反而泄露了与美国交通部要求相关的高度敏感个人信息。”
研究人员警告,泄露的数据极其危险,可能被用于诈骗或身份盗窃。“在恶意分子手中,这些信息可以被用来开设信用账户、冒领社会安全福利,甚至实施人肉搜索(doxxing)。”
Cybernews已联系 AJT Compliance。该公司确认,其测试系统所使用的Amazon S3存储容器被错误地设置为“公共读取和列表权限”。
在收到负责任的漏洞披露后,相关数据已被保护。
图:示意图
英国奢侈品百货Harrods确认数据泄露
英国奢侈品百货公司Harrods近日警告部分客户,其个人信息可能在一起第三方系统遭遇网络攻击后被窃取。
Harrods在声明中表示,此次事件源于其一家第三方服务提供商的系统遭黑客入侵,受影响的数据包括部分线上客户的姓名与联系方式。但公司强调,客户的账户密码及支付信息未受到波及。
“我们已通知受影响客户,并确认泄露的数据仅限于基本个人身份信息,不涉及账户凭据或财务数据。”Harrods发言人指出。公司同时补充,内部系统并未受到影响,此次攻击与今年5月发生的另一事件无关。
Harrods方面表示,相关第三方已确认事件为“孤立事故”,目前已得到控制,公司也已将情况上报至相关监管部门。
图:示意图
工信部提示:立即排查、防范PS1Bot恶意软件风险
近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测发现PS1Bot恶意软件持续活跃,其主要攻击目标为Windows用户,可能导致敏感信息泄露、系统受控等风险。
PS1Bot是一种采用PowerShell与C,于2025年初开始活跃。攻击者利用恶意广告和搜索引擎优化投毒(SEO Poisoning),诱导受害者下载带有热门搜索关键词的恶意压缩包文件,包内的JavaScript文件充当下载器,诱导用户执行恶意程序,随后从命令与控制(C2)服务器获取PowerShell脚本,并利用C盘序列号生成唯一C2 URL,恶意程序通过内存执行机制不断轮询C2服务器,可执行信息窃取、键盘记录、屏幕截取、加密货币钱包盗取等多种恶意行为。此外,其内存执行机制使其能够规避传统防病毒检测,同时其模块化设计使其能够根据需要快速部署更新或新增恶意功能,进一步对用户隐私和财务安全造成更大威胁。
CSTIS建议相关单位和用户立即组织排查,及时更新防病毒软件,实施全盘病毒查杀,谨慎点击陌生链接或下载不明文件,强化PowerShell安全,并可通过及时修复安全漏洞、定期备份数据等措施,防范网络攻击风险。
图:示意图
七部门联合印发《关于“人工智能+交通运输”的实施意见》
为深入贯彻党中央、国务院关于发展人工智能的决策部署,全面落实《交通强国建设纲要》《国家综合立体交通网规划纲要》和《国务院关于深入实施“人工智能+”行动的意见》,加快推动人工智能在交通运输领域规模化创新应用,现提出如下实施意见。
一、总体要求
以习近平新时代中国特色社会主义思想为指导,全面贯彻党的二十大和二十届二中、三中全会精神,以科技创新为驱动、以场景应用为牵引,在交通运输领域构建人工智能创新链、产业链、资金链、人才链深度融合的工作机制,大力促进人工智能普及应用,助力实现“人享其行、物畅其流”的美好愿景。
到2027年,人工智能在交通运输行业典型场景广泛应用,综合交通运输大模型体系落地部署,普及应用一批智能体,建成一批“人工智能+交通运输”标志性创新工程,人工智能成为引领交通运输创新发展的重要动力。到2030年,人工智能深度融入交通运输行业,智能综合立体交通网全面推进。智慧交通与智慧物流领域关键核心技术实现自主可控,总体水平位于世界前列,培育一批新产业、新业态,形成较为完备的交通领域人工智能治理体系,引领交通运输高质量发展和高水平安全迈上新台阶。
二、加大关键技术供给
(一)开展应用技术攻关。着力突破动态场景感知与理解、实时精准定位与导航、面向复杂环境的自主决策与群智协同等共性技术。组织开展陆路交通基础设施智能化设计、混行立体交通系统智能监测、智能运维与管控方法、交通基础设施灾害智能预警与指挥调度等行业应用技术研究。
(二)加快智能产品创新。加快智能驾驶系统、远程驾驶座舱等产品研发。强化公路高性能夜视监控、结构检测等新技术、新装备研发应用。鼓励无人机、全地形车等新装备的研制。推动智慧列车装备、智慧重载、新一代通信信号装备、列车智能调度系统等铁路装备升级。加强智能船用设备、智能船舶和海上智能搜救装备研发。积极开展智能摊铺和压实机、造塔机、造桥机、智能巡检机器人等施工和维养装备研发。推进智能搬运装卸、仓储配送、智能安检等设施设备研发。
(三)建设综合交通运输大模型。构建涵盖多种运输方式,贯通基础设施、运输服务、行业治理等业务领域,面向交通运输典型应用场景的综合交通运输大模型,打造“人工智能+交通运输”高质量数据集、算法库、工具链,为建设智能综合立体交通网提供技术底座。
三、加速创新场景赋能
(一)组合辅助驾驶。开展智能驾驶大模型、成套测评技术提升行动,拓展服务场景。支持京津冀、长三角、粤港澳大湾区、成渝地区等地进一步集聚创新资源,依法依规、稳慎推进智能辅助驾驶技术示范应用。围绕大通道货车智能驾驶场景,推动实施技术测试创新。利用高速公路ETC门架等既有设施,探索采用多杆合一、多感合一等模式,科学布局车路云协同感知、控制设备与系统,改善公众出行体验。
(二)智能铁路。支持具身智能列车与自主协同控制系统研发,大力推广自感知、自学习、自运行的智慧化、绿色化动车装备,加速列车智能驾驶、群组运行控制、智能供电等技术应用,提升技术装备故障自检测、自诊断、自修复等智能运维能力。加快推进中国智能铁路标准体系优化完善,在通信信号、牵引供电、工程装备、客运服务、运输组织、养护维修、安全应急等方面加速智能示范场景赋能,进一步促进铁路旅客和货物的高效安全运输。
(三)智慧航运。推进港口智能感知网络建设,加快码头设备设施数字化建设、自动化改造、智能化升级,鼓励建设基于“数据大脑”的综合管理系统,加强运营监管与风险防控。推动建设面向全程物流链的“一站式”协同系统,提升国际枢纽海港对外服务智慧化水平。开展智慧海事监管系统建设,推进区域水上交通组织一体化,加强沿海和内河主要干线水上交通运行监测。推广智能船舶自主航行系统及在海事和航道巡查中的应用,组织开展内河货运船舶自主航行创新工程。推广船闸区域集中控制技术,推进内河高等级航道船闸智慧化升级和多梯级通航建筑物联合调度。完善长江航运相关系统,强化监测预警、运行分析、智能研判,提供全方位、全要素、全时段公共服务。
(四)智慧民航。推动航司航线规划、签派决策、机组排班等智能辅助优化,提升航班运行态势精准感知与扰动情景下的智能恢复能力。推动机场运行保障节点的全流程感知和预警,实现保障资源的智能规划和分配。探索人工智能辅助飞行流量管理、航迹预测等应用场景,推进人工智能技术在空管的智能化应用。深化生物识别、智能安检等“无感通行”技术应用,强化机场运行安全领域新技术应用。提升行业监管的主动感知、精准识别与风险防控能力,打造民航智慧安全管控体系。鼓励新型航空器产业发展及应用,促进低空民用航空发展。
(五)智慧邮政。加快推动邮政快递基础设施改造升级,打造智能、高效寄递网络。全面推广智能收投设备、智能语音客服,满足多样化客户需求。推进自动化仓库、自动分拣、智能装箱、智能安检等技术应用,实现入库、仓储、包装、分拣、安检全流程智能化。推进智能视频、智能调度等技术应用,实现远程安全监控和设备故障检测。鼓励城市加大场景和路网开放,推动新型快递配送设备规模化应用,推广末端智能配送服务。推广应用通用寄递地址编码,提供标准寄递地址编码信息,实现信息连通、企业互通、全链贯通。
(六)智能建养。加快建设交通基础设施服役性能智能监测和预警系统,组织实施重大灾害智能管控处置技术创新工程,形成智能监测、预警、响应、管控成套技术方案,逐步实现重点基础设施全覆盖。推广应用轻量化智能路面检测车、桥梁巡检机器人、水下探测机器人、智能疏浚装备等。推进人工智能技术在交通基础设施建设施工、日常巡查、检测监测、病害诊断、技术状况评定、养护决策等应用。鼓励采用智能测量、众源水深等技术,实现道路高精度地图和数字航道自动生成、动态更新。鼓励应用装配式桥梁、码头等工程结构部品部件智能化生产技术,提高工程作业效率。
(七)联程联运与智慧物流。深入推进综合运输服务“一票制、一单制、一箱制”,推动以电子认证、区块链等技术为支撑的运输电子单证应用,优化贸易便利化环境,提升联程联运服务质量和智能化水平。推动人工智能与枢纽规划、建设、运行管理深度融合,支撑枢纽集群高效协同运行、(近)零排放。加强智慧供应链管理和智慧物流大数据应用,提升物流信息系统资源整合能力。
四、加强核心要素保障
(一)统筹优化算力供给能力。加强行业算力资源统筹,遵循“科学规划、集约共享、弹性扩展”的原则,动态整合企业算力。依托高速公路、港口、交通枢纽等重大交通基础设施,因地制宜强化算力保障。
(二)加快高质量数据集建设。加快国家综合交通运输信息平台和综合交通大数据中心一体化建设。推动产学研用各方深化数据共享,建设高质量人工智能大模型训练数据集。探索建立交通运输公共数据授权运营机制,促进公共数据开发利用,发展数据要素市场。深入实施交通运输领域“数据要素×”行动,支持公共数据和企业数据融合创新应用。
(三)推动泛在网络设施建设。推动人工智能、新一代通信、物联网等技术综合应用,支撑交通基础设施网、运输服务网、能源网与信息网络融合发展。构建行业设施设备实时监测和智能感知体系,实现重大交通基础设施信息自动采集与监测。加快建立5G、卫星通信、卫星互联网等公共网络和行业专用网络融合的交通数据传输通道,推动交通新型基础设施从“连接提速”到“算力增效”。
五、优化产业发展生态
(一)提升产业生态孵化能力。推动组建交通大模型创新与产业联盟,整合国内人工智能领域头部公司、行业企业、高校院所等创新主体,通过共享算力、共建语料、共训模型,培育开放融合的共赢生态。支持建设人工智能交通运输领域重点实验室、工程研究和技术创新中心等科技创新平台基地,促进技术转化应用。鼓励构建行业人工智能测试场景库,推动建设行业大模型测试验证平台,健全智能化交通运输装备综合检验测试评价体系。组织开展“十百千”创新行动,加速人工智能全面赋能,大力培育交通运输未来产业。
(二)持续完善人工智能治理机制。推动交通运输领域人工智能应用制度与标准体系建设,构建交通运输领域人工智能技术监测、安全评测、风险预警、应急响应体系,加强对关键算法、重要数据的风险防控。制定交通运输人工智能应用安全指南。实施标准提升等行动。布局交通大模型标准规范体系,建立行业大模型建设指引和准入规范。加快智能驾驶、智慧航运等重点领域标准规范制修订。鼓励企业牵头围绕新产品、新技术、新业态,在生产制造、测试评估、智能交互、运行服务等方面制定标准规范。
(三)加快形成人才聚集效应。加快培养交通运输领域人工智能科技领军人才、卓越工程师和青年科技人才。在交通运输优势学科高校推进建设人工智能科教融汇中心,鼓励开展“人工智能+交通运输”复合型人才培养,探索产学研用联合培养机制,促进教育、科技、人才“三位一体”协同融合发展。
六、保障措施
坚持政府引导、市场主导,建立交通运输人工智能协调发展机制。加强部际协同、央地联动、政企协作,加大应用场景开放力度,凝聚创新合力。坚持统筹高质量发展和高水平安全,加强人工智能网络和数据安全合规管理,建立应用安全分级分类管理制度,完善伦理审查规则和工作机制,妥善应对人工智能应用潜在风险,建立健全网络和数据安全保护体系。持续优化市场环境,加快构建适应人工智能应用发展的政策法规体系,培育开放、健康、安全的产业发展生态。加大开放合作,依托政府间双多边对话机制,深化对外交流合作,促进人才、资本、技术等各类要素融合流通。
图:示意图
数据要素市场化背景下可信数据空间技术实践与探索
近年来,我国持续推进数据要素市场培育和全国一体化数据市场建设,但在实践中仍面临可信数据流通环境缺失的制约,存在数据“供给难、互信难、流通难、监管难”等“瓶颈”,进而引发各主体在数据共享利用上存在“不敢用、不愿用、不能用”的问题。破题的关键在于构建可信数据空间,它既是一种新型数字基础设施,也是多方参与的数据生态系统。
图:示意图
可信数据空间的建设和运营需要统筹发展与安全两大命题:在技术层面,依托隐私计算、区块链、数据确权等技术,实现数据可控可计量、可溯可追责,筑牢信任基石;在制度层面,通过政策引导与商业模式创新,激发数据汇聚共享与融合应用活力,充分释放数据要素核心价值。
一、可信数据空间:可信、安全、共享、价值
数据要素的市场化配置和价值释放已成为我国数字经济时代的核心任务。近年来,围绕构建全国统一的数据要素市场,中央和各部委密集出台政策文件。其中具有标志意义的是2024年11月国家数据局发布的《可信数据空间发展行动计划(2024—2028年)》(以下简称《行动计划》),并提出到2028年建成100个以上可信数据空间的建设目标。这一目标意味着,未来几年内将在全国范围内培育大量不同类型的数据空间,并通过互联互通形成“数据空间网络”,为各行业、各地区提供广泛覆盖、互信互认的数据要素流通渠道。
可信数据空间的政策出台,是对当前数据要素流通困境的深刻认识和对未来数字中国建设需求的前瞻把握:一方面,数字化转型迫切要求打破数据孤岛,实现跨部门、跨行业的数据共享共用,但信任缺失和安全担忧使数据供需双方“不敢给、不能用”;另一方面,人工智能、大数据等新技术的发展需要汇聚海量高质量数据,传统分散的数据管理模式难以支撑数据要素的规模化流通。因此,国家层面迫切需要搭建一个可信、安全、高效的数据流通新型基础设施,降低数据流通的制度性交易成本,保障数据要素在更大范围内合规高效流动。可信数据空间正是在这一时代需求下被提升到国家战略高度,成为撬动数据要素市场的“关键支点”和打开数据价值之门的“金钥匙”。
针对可信数据空间的长远发展,政策从技术、标准、运营、生态、安全等方面提出一系列指标和建设任务:一是三大功能定位,分别从数据可信管控能力、资源高效交互能力、价值共创能力对应数据要素流通中的“信任、安全、价值创造”三个关键环节,指明了可信数据空间建设的基本方向。二是五类空间形态,以“分类施策”推进企业、行业、城市、个人、跨境五类可信数据空间形态的建设和应用,涵盖了从微观企业到宏观国际的数据流通应用场景,体现了政策对不同层次数据空间发展的统筹规划。三是四项基础支撑措施,从标准规范、技术攻关、制度治理与试点示范四大方面保障可信数据空间建设顺利推进。
总体来看,自2023年以来我国可信数据空间政策体系日趋完善,多层次、多维度的政策合力正在形成。对这一系列政策可解读出几个关键词:可信、安全、共享、价值。可信是前提,安全是底线,共享是手段,价值是目的。
二、可信数据空间建设面临的挑战
在国家政策的引导下,各类市场主体看到了数据要素流通的新机遇,纷纷投入可信数据空间的建设热潮中。但可信数据空间在建设发展中不可避免地面临一些挑战,需要引起重视并逐步加以克服。
其一,多方参与的复杂身份互信和权限控制仍需技术和治理上的创新。数据空间通常涉及跨组织、跨系统的众多参与者(提供方、使用方、运营方等),如何建立统一、权威的身份标识体系,确保各方身份真实可信且可追溯,是构建信任基石的关键。针对传统孤立的身份系统难以互通的问题,需重点解决跨域身份认证、联邦身份管理以及权威根信任源的建立问题。此外,面对数据流通场景复杂多变,权限控制需随数据敏感度、使用场景、参与方角色及合约条款动态调整,这对权限的细粒度控制提出了更高要求。
其二,数据安全风险依然是悬在可信数据空间上的“达摩克利斯之剑”。一方面,数据在全生命周期中的形态和价值不断变化,传统静态数据分类分级规则难以适配,需要实时、智能的数据探查能力,从而准确识别融合数据的敏感属性和合规风险点。另一方面,随着更多数据在空间中流动,攻击者可能通过技术手段窃取敏感数据或篡改数据记录,因此,必须通过系统化的数据安全治理持续提升数据空间的安全保障水平。
其三,数据的可信交付问题仍需结合场景需求持续探索。一方面,“数据可用不可见”成为可信数据空间中数据交付的重要场景,如何解决数据的隐私保护与价值释放的平衡成为挑战。另一方面,在统一的数据空间内如何实施全局有效的映射规则和互认机制,也是实现数据可信交付的难点所在。
三、技术创新驱动下的可信数据空间实践探索
当前,可信数据空间的发展已从概念探索迈入规模化试点与生态构建的加速落地阶段,需要技术创新与生态实践双轨并行,从而实现安全、高效、可控的数据流通。新华三基于自身在ICT领域的技术积累与对行业数字化需求的深刻理解,推出了面向数据要素流通的可信数据空间解决方案。通过搭建“可信数据空间流通服务平台”和“可信数据空间接入一体机”两个核心子系统,实现了“构建接入认证体系、统一接口要求,联通各类数据空间节点”的目标。
(一)以技术创新,解决可信数据空间可信、安全、效率难题
围绕可信、安全、效率三大维度,新华三可信数据空间方案融合了多种前沿技术,以解决跨域互信这一根本挑战,推动实现“数据可流通,价值可释放”的最终目标。
首先,在身份与权限管理方面,方案提供了统一的身份认证和细粒度授权机制,确保“空间参与各方身份可信、权责清晰”。通过统一身份认证和多因素认证,用户严格认证后方可接入数据空间。同时,通过角色与权限精细化管理,管理员可以基于组织职能为用户分配不同角色,并针对具体数据资源设定访问控制策略,实现基于角色的访问控制(RBAC)与基于属性的访问控制(ABAC)相结合,保障数据空间的访问安全。
其次,在数据全生命周期管理方面,方案全面构建了覆盖数据“登记—分类—探查—同步—监控—下架”的全流程管理体系。通过支持数据资源的在线登记与元数据管理,内置对接各类数据库、文件系统的数据探查功能,自动摸底数据源结构和内容,为数据治理提供依据。同时,数据资源可以按照行业或敏感程度进行分类分级标注,方便数据管理部门和提供方按照监管要求对数据进行标识和分级管理。在数据流通过程中,通过多种数据同步策略(定时同步、实时推送等)保证不同系统间的数据一致性与完整性,为跨库、跨系统的数据融合打下基础。通过监控预警能力,实现日志归集和可视化驾驶舱,实时监控数据流通状态,一旦出现异常数据流动或安全事件,可及时告警处置。
再次,在数据合规与安全保护方面,通过内置强大的数据合规检测引擎,支持对多种类型数据(文本、表格、图像、音频、视频等)的内容进行合规性评估,确保数据内容符合国家法律法规和行业监管要求。同时,通过数据脱敏、水印、数字证书等多重安全功能,贯穿数据在存储、传输、使用各环节,构成完善的数据安全防护体系。
为解决数据共享中的“信任赤字”问题,方案创新引入了隐私保护计算框架,实现数据“可用不可见”的目标。依托联邦学习、安全多方计算(MPC)在内的多种隐私计算工具,实现数据不出本地的联合分析建模。通过区块链分布式账本,在链上记录数据流通操作和智能合约的执行结果,形成不可篡改的行为存证链。多种技术的互补优势,使数据空间具备“数据在不同主体间‘可用不可见’‘可控可计量’”的关键能力。
可信数据空间的落地不仅要关注数据空间的安全合规,还需要注重提高其智能化水平和运行效率,为数据空间的规模化应用提供技术保障。针对跨域异构数据交换难题,新华三引入“知识图谱+大模型”驱动的语义对齐技术,通过构建统一的数据要素语义模型和行业知识图谱,以及自然语言处理的大模型辅助,实现不同机构数据字段和格式的自动映射转换,减少人工对接成本,提高数据交换准确率。在数据治理方面,设计多智能体协同机制,在资源受限的终端设备上部署轻量化智能代理,完成数据采集、初步清洗等任务,再将繁重计算委托云端代理处理,并通过强化学习优化多代理间的任务分配。
(二)以生态发展,推动可信数据空间落地实践与行业应用
在数据要素价值释放的关键期,行业数据流通常囿于信任缺失与协作壁垒。可信数据空间的行业应用将进一步释放数据潜能、驱动产业升级,通过深入典型行业场景,新华三正在积极推动数据流通从封闭走向开放、从无序走向规范。
针对政府政务数据共享场景,某地方政府依托新华三可信数据空间构建起跨部门的数据共享交换门户,将公安、社保、医疗、交通等部门的数据统一登记管理,并通过严格的权限控制和合规检测,使各部门在依法依规的前提下按需共享数据,实现了政务数据利用效率和安全水平双提升,一些原本需要群众“来回跑、提交材料”的事项因为部门间数据打通而实现了自动核验和“一网通办”。
面对金融行业数据管理的高要求,某大型金融机构上线新华三可信数据空间,对分散在不同业务条线的数据资产统一治理。平台的数据合规检测功能帮助其满足了金融行业严格的监管合规要求,敏感客户信息在流通前都经过脱敏处理;同时,隐私计算模块支持该机构在保护客户隐私的前提下与第三方共享数据,联合开展风控模型训练,有效提升风控准确率。
面向企业内部数据流通场景,某制造企业通过新华三可信数据空间打通了内部各子公司、部门的数据墙,实现生产、销售、服务等环节的数据融合分析。借助平台的分类分级和权限管控,该企业既保障了商业敏感数据在内部共享时的安全,又极大提升了数据调用效率,为经营决策提供了及时准确的数据支撑。
目前,新华三已在城市级、行业级、企业级等多种场景中实现可信数据空间方案的落地应用。一方面,作为技术提供方赋能相关可信数据空间的建设落地;另一方面,积极参与可信数据空间生态的培育,联合产业各方探索数据空间的商业模式,如数据要素定价、收益分配等,推动形成可持续的可信数据空间运营模式。
四、结 语
当前,国家数据局正在加紧出台可信数据空间相关的建设指南和运营规范,地方政府也在试点中探索可行的治理模式。可以预见,随着政策引导和技术进步,可信数据空间在落地过程中的问题和挑战将逐步得到解决。同时,技术领域对区块链扩展性、隐私计算效率的改进将逐步降低数据空间运营成本,人工智能的引入将提升数据空间中数据资产的管理和挖掘能力,这些都将为可信数据空间的长远发展注入信心。
图:示意图
专家解读|张平:构建安全可信可控的AI新生态
2025年9月15日,在国家网络安全宣传周主论坛上,《人工智能安全治理框架》2.0版(以下简称《框架》2.0版)正式发布,这是2024年发布的《人工智能安全治理框架》1.0版(以下简称《框架》)的升级版本。
图:示意图
针对人工智能迅猛发展带来的治理难点,《框架》2.0版秉持我国一贯倡导的“以人为本、智能向善”的基本理念,强化风险识别精细化,增强框架动态适应能力并提升与国际规则衔接水平。这一新版本为我国人工智能安全治理提供更稳固的治理框架支撑,为产业发展提供明确方向,也为全球治理贡献系统化的中国方案,展现出重要的战略价值。
一、《框架》2.0版出台背景
随着全球人工智能技术发展进入加速期,技术创新与应用落地呈现出爆发式增长的态势,2024年全球人工智能市场规模已经超过2792亿美元,预计到2030年年复合增长率将会达到35.9%。然而技术的快速发展也带来了前所未有的安全挑战与治理难题,在技术层面,人工智能系统的脆弱性正日益凸显,算法偏见问题导致的歧视现象在多个领域已经出现,模型可解释性不足让关键决策过程陷入“黑箱”困境,对抗性攻击技术的出现使AI系统面临新的安全威胁,从应用实践方面来看人工智能安全事件呈现频发的态势。截至2025年4月全球已报告的深度伪造相关事件达179起,超出2024年全年总量,涉及数据泄露等多个方面,这些案件不仅侵犯了个人权益,更对社会稳定和国家安全构成了威胁。2024年发布的《框架》在原则确立与基础构建方面起到了重要作用,但在风险分类精细度、治理措施操作性以及国际规则兼容性等方面有待细化。面对快速迭代的技术发展和日益复杂的安全威胁,迫切需要构建一个更加完善且更具前瞻性的治理体系。在这样的背景下,国家相关部门组织专业力量,在深入开展调研和广泛征求各方意见的基础上制定《框架》2.0版,新框架充分吸收国内外最新研究成果与实践经验,针对当前人工智能发展所面临的最紧迫安全问题提出系统性解决方案。《框架》2.0版的出台既是对技术发展趋势的及时回应之举,也是完善国家治理体系的一项重要举措,体现出统筹发展与安全的战略思维,为人工智能产业健康有序发展提供了制度框架保障。
相较于2024年9月发布的《框架》,此次出台的《框架》2.0版在形式上延续既有总体架构和逻辑体系,也在理念与措施方面作出实质性拓展。《框架》2.0版继续保持风险识别、技术应对、综合治理和安全指引的框架结构,沿用风险分类、可追溯管理等治理工具确保制度一致性和可操作性。在此基础上《框架》2.0版进一步提出“可信应用、防范失控”新原则并构建人工智能科技伦理准则,新增应用衍生风险治理维度且强化开源与供应链安全机制,这些新增内容既回应技术演进带来的新挑战,也让治理目标从“能否实现”转变为“如何负责任地实现”。围绕可信原则,《框架》2.0版将价值约束融入技术流程以确保技术发展可控可信,同时《框架》2.0版强调开源生态、供应链管理和国际接轨推动构建开放协同治理格局,这一转变使“可信”从抽象原则转化为制度化可执行要求,既回应公众对人工智能长期可靠和可控的期待,也为全球治理提供系统化的中国方案。
二、《框架》2.0版呈现全方位多层次保障机制
《框架》2.0版的发布意味着我国人工智能治理体系建设步入新阶段,从整体情况来看,《框架》2.0版主要涵盖安全治理原则与总体框架、安全风险分类、技术应对措施、综合治理措施与安全指引等内容,不仅构建起较为完整的系统和治理体系,更关键的是为人工智能健康发展提供全方位多层次保障机制。
(一)作为系统性治理蓝图的框架全景
《框架》2.0版搭建起多层次全方位治理体系,该体系将安全治理原则与总体框架当作总纲,明确人工智能安全治理基本方向和核心要求。总纲部分以“以人为本、智能向善”作为导向,遵循包容审慎、敏捷治理、技管结合、开放合作、可信应用五大原则,既体现国际共识又结合中国国情,为整个治理体系提供价值导向和理论根基。《框架》2.0版设计14项综合治理措施和4项安全指引,通过系统化设计实现从原则到实践、从技术到管理的有机衔接,形成层次分明、相互支撑的治理蓝图,既考虑当前技术发展水平又为未来技术演进预留空间,充分体现框架的前瞻性和适应性。
(二)伦理先行治理作为价值红线
《框架》2.0版提出构建人工智能科技伦理准则,首次把科技伦理治理系统纳入人工智能安全治理整体框架,确立伦理先行核心原则为技术健康发展划定价值红线,人工智能治理不再局限于算法数据算力技术性监管,而是将生命健康、人格尊严、劳动就业等关涉公共利益和社会底线要素重点保护。与《框架》偏重技术安全不同,《框架》2.0版实现从单纯强调风险防护到技术与伦理并重深度转型,推动人工智能治理进入更成熟阶段,其所确立价值导向与治理路径有效地提升了我国人工智能治理全面性和前瞻性,也在全球范围提供了具有普遍意义的中国经验,为人工智能伦理治理国际对话与规则塑造贡献制度化的参考方案。
(三)可信可控原则成为安全基石
《框架》2.0版清晰明确地提出“可信应用、防范失控”核心原则,系统全面地构建涵盖技术防护、价值对齐与协同治理多层次可信人工智能准则体系,其目的在于确保人工智能技术演进全过程实现安全、可靠与可控,特别关注防范可能威胁人类生存与发展全局性失控风险。通过强化模型鲁棒性、对抗性防御和安全验证等技术保障措施,积极推进人工智能系统与人类意图和价值规范实现深度对齐,同时建立健全跨部门、跨领域协同治理有效机制,最终形成可操作、可审查、可干预的治理闭环,以此确保人工智能在任何阶段都处于人类有效控制范围之内。这一原则的提出以及有效落实,不仅体现中国对人工智能极端风险具有前瞻性应对举措,也为全球人工智能治理提供风险防控与可持续发展并重的重要实践范式。
(四)新增“人工智能应用衍生安全风险”
《框架》2.0版对人工智能风险的认识提升到新高度。在风险分类方面,此次《框架》2.0版保留原有《框架》内生安全风险和应用安全风险后,新增“人工智能应用衍生安全风险”,聚焦技术应用环节且将人工智能可能带来的深层次社会影响纳入治理视野,这一新增维度体现治理视角的拓展与深化,重点包含社会和环境层面的系统冲击以及伦理秩序层面的深远影响。在社会和环境安全方面,《框架》2.0版重点关注人工智能应用对劳动就业结构与资源供需平衡的挑战,在伦理层面,不仅涵盖算法偏见或数据泄露等影响个人合法权益的问题,更关注人工智能在长期运行中对社会结构、认知生态和公共秩序的潜在影响,比如技术对人类情感的扰动、智能体发展对教育创新的冲击与抑制以及大规模技术应用对现行社会秩序和可持续发展的深远影响。
三、《框架》2.0版的意义与展望
《框架》2.0版的发布在我国人工智能治理体系里有承前启后的意义,其不仅延续《框架》所建立起来的基本治理框架,还在制度设计与治理理念方面实现深度扩展。在治理原则上,《框架》2.0版新增“可信应用、防范失控”核心治理原则,把人工智能安全性、可靠性和可控性当作治理底线,确保技术发展始终处在可预期、可管控的轨道之上,为研发与应用奠定更稳固制度保障。在治理理念上,《框架》2.0版明确提出构建人工智能科技伦理准则,并且将“伦理先行”确立成为人工智能治理工作的核心导向,同时把生命健康、人格尊严、社会公平、生态环境和可持续发展等价值嵌入人工智能全生命周期治理当中,进而让伦理审查从原本边缘化的程序转变成为常态化机制,最终真正实现人工智能技术与价值的深度耦合。在风险体系上,《框架》2.0版在原有内生安全风险和应用安全风险基础之上新增应用衍生安全风险,将治理范围从技术研发监管与直接应用问题拓展到社会结构、环境资源和伦理秩序等更深层面,进而让人工智能治理体系实现从短期防护向长期评估的转型,从点状应急走向全局统筹,凸显制度设计整体性与前瞻性。
展望未来,《框架》2.0版的实施会推动我国人工智能治理进入制度化体系化国际化新阶段,在国内层面它会加快人工智能安全标准体系的完善进程,推动研发应用和监管全链条的制度能够顺利落地,并且催生合规审查风险评估伦理咨询等新兴服务产业,形成技术创新与制度供给协同发展的良好格局。同时《框架》2.0版提出的“可信”原则会逐步内化为产业发展核心要求,倒逼企业在技术设计中注重透明性可解释性和责任可追溯性,从而在保障安全与伦理的前提之下推动产业高质量可持续发展。
在国际层面上,《框架》2.0版着重强调开放合作与共治共享,既回应了全球人工智能治理方面的现实需求,也为国际规则竞争提供了相应的制度抓手。随着人工智能于全球范围内得到广泛应用,中国在风险治理、伦理准则以及制度创新方面的实践经验,将为国际社会提供可复制的参考路径。可以预见的是,未来的人工智能治理竞争不只是技术和资本的竞争,更是制度与价值层面的竞争,《框架》2.0版的发布,不仅为中国在全球可信人工智能竞赛里确立制度优势奠定了坚实的基础,也为推动人工智能更好服务人类福祉和可持续发展指明了前进的方向。
图:示意图
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...