欢迎您访问河南省工业信息安全产业发展联盟网站!
联盟公众号
工业网络安全周报-2025年第11期
来源:系统管理员 日期:2025-03-18 浏览:415

热点速报

1、我国新型信息基础设施建设加快

开年以来,我国新型信息基础设施建设提速,目前已形成网络、算力和新技术基础设施全面发展的格局。

资料来源:央视网

2、315 曝光 “精准获客” 黑幕:网络安全防线的崩塌与重塑

在刚刚落幕的 2025 年 315 晚会中,“精准获客” 软件背后的黑色产业链被无情撕开,裸露出信息时代下触目惊心的隐私伤疤。一些软件以“大数据”为名,实则通过非法手段窃取用户隐私,构建了一条庞大的黑色产业链。从技术手段到商业模式,从消费者危害到社会影响,这一事件不仅暴露了技术滥用的风险,更揭示了数据时代隐私保护的深层危机。

资料来源:https://mp.weixin.qq.com/s/QFRO6QX8oO52TGpHHTQCjA

3、新型储能制造业高质量发展行动方案政策宣贯会在京召开

3月3日,工业和信息化部召开新型储能制造业高质量发展行动方案政策宣贯会,副部长熊继军出席会议并讲话。国家发展改革委、教育部、商务部、市场监管总局、国家知识产权局、国家能源局、国家消防救援局有关司局负责同志出席会议。

资料来源:https://mp.weixin.qq.com/s/RzS0qkUZavEixWh002FYfQ

4、一见·两个维度,看总书记部署教育数字化

“今天大家一起来共商教育大计。”3月6日,习近平总书记看望参加政协会议的民盟、民进、教育界委员并参加联组会,就这一话题同大家深入交流。

资料来源:https://mp.weixin.qq.com/s/HBj9qoPxnrAeZY_RZhIVqw

5、新疆一企业主机多次感染“僵木蠕”病毒被约谈整改

近期,依据《中华人民共和国网络安全法》《中华人民共和国个人信息保护法》《信息安全等级保护管理办法》等法律法规,托克逊县互联网信息办公室、托克逊县公安局依法处置2起属地网络违法违规行为。

资料来源:https://mp.weixin.qq.com/s/WvcKwfCrodN82S91M0yplQ

6、工信部部署做好2025年信息通信业安全生产和网络运行安全工作

工业和信息化部近日印发通知,部署做好2025年信息通信业安全生产和网络运行安全工作。要求坚持人民至上、生命至上,统筹高质量发展和高水平安全,进一步树牢安全发展理念,着力提升行业本质安全水平,坚决防范遏制重特大事故发生。明确了加强思想政治引领、抓好通信建设安全生产制度落实、强化信息通信网络运行安全管理、进一步压实企业安全生产主体责任、加强事故隐患排查治理、突出重点领域安全管理、提高应急处置能力等七项主要任务

资料来源:工业和信息化部信息通信发展司

7、专攻中国台湾的最新勒索软件组织“疯狂猎人”(Crazyhunter)亮相:谈判细节暴露受害者严重失策

2025年3月9日,暗网新出现的勒索软件组织Crazyhunter通过其Tor网站公开了其活动信息,并宣称已成功攻击五家台湾目标,其中包括三家医院、一所大学和一家电子制造公司。该组织以“数据湮灭前的最终谈判者”自居,展示了其高度专业化的攻击能力和勒索策略。

资料来源:https://mp.weixin.qq.com/s/LIB8FEmYu05Xi9D02iDqKw

政策法规

1、工信部印发《卫星网络国内协调管理办法(暂行)》 自5月1日起施行

为贯彻落实党的二十届三中全会精神,健全因地制宜发展新质生产力体制机制,完善航天领域产业发展政策和治理体系,促进卫星频率轨道资源高效开发利用,根据《中华人民共和国无线电管理条例》,参照国际电信联盟《无线电规则》等相关法规和规定,工业和信息化部近日印发《卫星网络国内协调管理办法(暂行)》(以下简称《办法》)。

资料来源:工业和信息化部无线电管理局

2、工信部等三部门联合印发《促进环保装备制造业高质量发展的若干意见》

工业和信息化部、生态环境部、市场监管总局近日联合印发《促进环保装备制造业高质量发展的若干意见》(工信部联节〔2025〕49号,以下简称《意见》),着力推动环保装备制造业持续健康稳定发展,打造具有国际竞争优势的万亿级产业。《意见》提出到2027年,先进技术装备市场占有率显著提升,重点领域技术装备产业链“短板”基本补齐,“长板”技术装备形成国内主导、国外走出去的优势格局。到2030年,环保技术装备产业链“短板”自主可控,长板技术装备优势进一步扩大,环保装备制造业从传统的污染治理向绿色、低碳、循环发展全面升级。

资料来源:工业和信息化部节能与综合利用司

3、工信部等15部门联合印发《关于促进中小企业提升合规意识加强合规管理的指导意见》

2025年3月13日,工业和信息化部等15部门联合发布指导意见,推动中小企业加强合规管理,明确劳动用工、财税、质量、安全生产、节能环保、知识产权、网络和数据安全、公司治理、国际化经营、供应链等十大合规重点领域。其中,网络和数据安全合规要求中小企业加强信息系统安全防护,制定数据安全管理制度,防范数据泄露等风险。

内容详见:https://www.miit.gov.cn/jgsj/qyj/wjfb/art/2025/art_ce521ff46410417f980921dc3c4497ed.html

4瑞士新规:关键部门发现网络攻击后需24小时内上报

2025年3月10日,据媒体报道,瑞士国家网络安全中心(NCSC)宣布,自2025年4月1日起,关键基础设施组织在发现网络攻击后必须在24小时内向NCSC报告。这一新规是通过《信息安全法》修正案引入的,旨在应对日益增多的网络安全事件及其对国家的影响。报告义务适用于能源、供水、交通运输及地方政府等关键服务提供商。未遵守规定的组织可能面临最高10万瑞士法郎的罚款。

资料来源:http://tx1.9dw1.sbs/pQUWoB2

5、人工智能新规出台,9月1日起施行

近日,国家互联网信息办公室、工业和信息化部、公安部、国家广播电视总局联合发布《人工智能生成合成内容标识办法》(以下简称《标识办法》),自2025年9月1日起施行。国家互联网信息办公室有关负责人表示,《标识办法》旨在促进人工智能健康发展,规范人工智能生成合成内容标识,保护公民、法人和其他组织合法权益,维护社会公共利益。

资料来源:https://mp.weixin.qq.com/s/rK3-fsSUK0GBzAXwNUuETA

6、中共中央办公厅 国务院办公厅印发《提振消费专项行动方案》

近日,中共中央办公厅、国务院办公厅印发《提振消费专项行动方案》,并发出通知,要求各地区各部门结合实际认真贯彻落实。《提振消费专项行动方案》全文如下。

资料来源:新华社

安全漏洞

1、新供应链安全威胁,下载超4千万的Python库曝严重缺陷

近日,广泛使用的Python JSON Logger库中披露的一个漏洞通过依赖链缺陷,暴露了约4300万个安装面临潜在远程代码执行(RCE)攻击的风险。该漏洞编号为GHSA-wmxh-pxcx-9w24,CVSS v3严重程度评分为8.8/10,源于一个未注册的依赖项("msgspec-python313-pre"),攻击者可能利用它劫持软件包安装

资料来源:https://cybersecuritynews.com/popular-python-library-vulnerability/

2、Sitecore 曝零日漏洞,可执行任意代码攻击

近日披露的 Sitecore 体验平台关键漏洞(CVE-2025-27218)允许未经身份验证的攻击者在未打补丁的系统上执行任意代码。该漏洞源于不安全的数据反序列化操作,影响Sitecore 体验管理器(XM)和体验平台(XP)8.2至10.4版本,这些版本在安装补丁KB1002844之前均存在风险

资料来源:https://mp.weixin.qq.com/s/EHASPiaz99ByfY2exV-aNA

3、十亿设备面临威胁?国产微芯片ESP32惊现疑是“后门”?

2025年3月8日BleepingComputer报道,西班牙安全公司Tarlogic的研究人员在3月6日的RootedCON大会上披露,某芯片制造商生产的ESP32微芯片存在未记录的“后门”。ESP32是全球广泛使用的Wi-Fi和蓝牙连接芯片,截至2023年已应用于超过10亿台设备中。研究人员发现,该芯片的蓝牙固件中包含29条未公开的供应商特定命令(Opcode 0x3F),这些命令允许攻击者进行内存操作(读写RAM和Flash)、MAC地址欺骗(设备伪装)以及LMP/LLCP数据包注入。这些功能可能被用于设备欺骗、未经授权的数据访问、网络内设备渗透以及长期持久性控制‌。

资料来源:https://mp.weixin.qq.com/s/ySsGjscbeU4Ayxy23Dta1w

4、Microsoft Excel代码执行漏洞(CNVD-2025-04194)

Microsoft Excel是美国微软(Microsoft)公司的一款Office套件中的电子表格处理软件。Microsoft Excel存在代码执行漏洞,攻击者可利用该漏洞在系统上执行任意代码。

参考链接:https://www.cnvd.org.cn/flaw/show/CNVD-2025-04194

5、Adobe Substance 3D Designer越界写入漏洞(CNVD-2025-04206)

Adobe Substance 3D Designer是美国奥多比(Adobe)公司的一款3D设计软件。Adobe Substance 3D Designer存在越界写入漏洞,攻击者可利用此漏洞在当前用户环境中执行任意代码。

参考链接:https://www.cnvd.org.cn/flaw/show/CNVD-2025-04206

6、IBM Aspera Shares输入验证错误漏洞

IBM Aspera Shares是美国国际商业机器(IBM)公司的一个Web应用程序。IBM Aspera Shares存在输入验证错误漏洞,该漏洞源于对“Client-IP”标头的验证不当,攻击者可利用该漏洞伪造其IP地址(写入日志文件)。

资料来源:https://www.cnvd.org.cn/flaw/show/CNVD-2025-04173

7Adobe Commerce信息泄露漏洞(CNVD-2025-04204)

Adobe Commerce是美国奥多比(Adobe)公司的一种面向商家和品牌的全球领先的数字商务解决方案。Adobe Commerce存在信息泄露漏洞,攻击者可利用该漏洞获取敏感信息。

资料来源:https://www.cnvd.org.cn/flaw/show/CNVD-2025-04204

8Rockwell Automation controllers拒绝服务漏洞(CNVD-2025-04522)

Rockwell Automation controllers是美国罗克韦尔(Rockwell Automation)公司的一系列控制器。Rockwell Automation controllers存在拒绝服务漏洞,该漏洞源于其控制器对于格式错误的CIP请求不当处理,攻击者可利用该漏洞导致重大不可恢复故障(MNRF)和拒绝服务。

资料来源:https://www.cnvd.org.cn/flaw/show/CNVD-2025-04522

9、西门子SINEMA Remote Connect客户端存在多个高危漏洞

2025年3月13日,据CISA通报,西门子SINEMA Remote Connect Client V3.2 SP3以下版本存在多个漏洞,包括整数溢出、不受保护的备用通道、通信通道限制不当、堆栈缓冲区溢出、无限制上传危险文件类型及资源释放不当等。攻击者可利用这些漏洞远程执行代码、冒充用户、提升权限等。Siemens已发布安全公告和补丁,建议用户升级至V3.2 SP3或更高版本。

资料来源:https://www.cisa.gov/news-events/ics-advisories/icsa-25-072-10

10、西门子OPC UA存在身份验证绕过漏洞

2025年3月13日,据CISA通报,西门子OPC UA的多个产品存在身份验证绕过漏洞,包括用于机床的Industrial Edge、SIMIT V11、SIMATIC BRAUMAT、SIMATIC Energy Manager PRO、SIMATIC IPC DiagMonitor、SIMATIC SISTAR、SIMATIC WinCC Unified和SIMATIC WinCC。攻击者可利用这些漏洞绕过身份验证并访问服务器管理数据。相关漏洞CVE-2024-42512和CVE-2024-42513的CVSS v4分数分别为9.1和9.3。西门子建议用户更新至最新版本,并采取网络安全措施,如限制网络暴露、使用VPN等。

资料来源:https://www.cisa.gov/news-events/ics-advisories/icsa-25-072-09

11、西门子Tecnomatix Plant Simulation存在文件访问漏洞

2025年3月13日,据CISA通报,西门子Tecnomatix Plant Simulation V2302(V2302.0021之前版本)和V2404(V2404.0010之前版本)存在外部可访问文件或目录漏洞(CWE-552),攻击者可未经授权读取或删除文件。相关漏洞CVE-2025-25266和CVE-2025-25267的CVSS v4分数分别为7.0和6.9。西门子建议用户升级至最新版本,并采取网络安全措施,如限制网络暴露、使用VPN等。

资料来源:https://www.cisa.gov/news-events/ics-advisories/icsa-25-072-08

12ICONICS工业SCADA软件中被爆存在多个漏洞

2025年3月7日,据媒体报道,Palo Alto Networks研究人员发现ICONICS SCADA软件存在多个漏洞,影响版本10.97.2和10.97.3及更早版本。这些漏洞包括DLL劫持(CVE-2024-1182、CVE-2024-8299、CVE-2024-9852)、权限提升(CVE-2024-7587)和文件篡改等,可能导致权限升级、拒绝服务甚至系统受损。该软件广泛应用于全球关键基础设施,如政府、军事、制造和能源等领域。

资料来源:https://cyberscoop.com/iconics-scada-vulnerabilities-2025-palo-alto/

安全事件

1、麒麟勒索软件团伙宣称入侵乌克兰外交部

麒麟(Qilin)勒索软件团伙近日宣称成功入侵乌克兰外交部,并窃取了敏感数据。这一事件标志着针对乌克兰的重大网络安全攻击。

资料来源:https://mp.weixin.qq.com/s/cc_QZD1nIz6dDIjnCa_tVQ

2、“最危险的红队工具”被清剿,Cobalt Strike非法使用量骤降80%

在网络安全领域,Cobalt Strike堪称一把双刃剑。这款诞生于2012年的对手模拟与渗透测试软件,本是为红队设计的合法工具,用于检测系统漏洞并规划防御策略。然而,它的“黑暗面”却被网络犯罪分子、勒索软件团伙乃至国家支持的攻击者广泛滥用。如今,这一情况正在发生戏剧性转变。安全公司Fortra近日宣布,经过为期两年的全球联合打击行动,野外未经授权的Cobalt Strike副本数量已减少80%。

资料来源:https://mp.weixin.qq.com/s/JHPfdeXGj9h3H_YilE_7iQ

3、日本电信巨头NTT遭遇数据泄露,波及1.8万家企业

日本电信巨头NTT近日遭遇数据泄露事件,波及近1.8万家企业的客户信息。2月5日,NTT安全团队在其“订单信息分发系统”中检测到可疑活动,并立即限制了对设备A的访问。根据公司发布的数据泄露通知,2月5日NTT通信公司(NTT Com)发现其设施遭到了非法访问,并于2月6日确认部分信息可能已经泄露(以下简称“事件”)。公司表示:“通过内部调查,我们发现存储在内部系统(即订单信息分发系统*1)中的部分企业客户服务信息可能已经外泄。请注意,个人客户的服务信息未包含在内。”

资料来源:https://mp.weixin.qq.com/s/Sm78sdNEIis7IMAS3gawsw

4、意大利能源公司Sirius 542GB机密数据疑遭窃取

2025年3月12日,据暗网论坛报道,意大利能源自动化企业Sirius疑遭勒索组织"Nitrogen"攻击,542GB核心数据被泄露,包含能源控制系统技术文档、产品服务资料、员工合同及个人信息等敏感内容。攻击者声称已掌握企业运营全链路数据,可能危及能源基础设施安全。

资料来源:https://mp.weixin.qq.com/s/tmBUnWMmp939Oh5p4R5IFw

5、黑客兜售墨西哥燃料系统权限

2025年3月12日,威胁组织"sentap"宣称非法入侵墨西哥某燃料分销集团管理系统,以2.5万美元比特币价格出售系统完全访问权限。该平台管理10余个加油站子公司,日均处理1280万比索(约75万美元)交易,泄露数据含客户信息、财务记录、库存数据及运营控制权限。攻击者展示的系统界面截图显示可操控供应链、交易流程等核心业务模块。

资料来源:http://qc2.9dw1.sbs/SqRfOKS

6、勒索组织攻击土耳其国防巨头Baykar

2025年3月12日,据媒体报道,勒索组织“Babuk Locker 2.0”宣称入侵土耳其国防巨头Baykar,窃取无人机、C4I系统等敏感数据及基础设施权限,并劫持国防工业局局长Haluk Görgün的Instagram账号发布攻击证据。泄露内容包括员工名单、产品信息及关键系统访问权,威胁国家安全。攻击者要求谈判否则公开数据。Baykar尚未回应,安全专家建议立即隔离受控系统、重置凭证并强化多因素认证,协同情报部门拦截风险。事件凸显国防领域网络安全薄弱环节,或升级为国家级安全危机。 

资料来源:http://gi2.9dw1.sbs/Gz7PScH

7、国内某乳企遭黑客入侵166GB敏感数据暗网挂售

2025年3月11日,黑客"Kofisuadg"在BreachForums声称攻陷国内某乳业集团,泄露数据达166GB,包括数百万员工及客户个人信息、全国经销商数据、企业IT架构、财务文件等核心机密。黑客展示的3月7日文件目录截图佐证入侵真实性,并通过加密通讯工具Tox以加密货币交易完整数据包。安全专家建议涉事企业立即启动应急响应机制,联合网络安全机构与执法部门溯源取证,同时加强数据防护措施,降低信息泄露造成的连锁风险。

资料来源:http://dh2.9dw2.sbs/97FDt2h

8英国汽车制造商捷豹路虎数据被盗

2025年3月10日,黑客“Rey”于暗网论坛公开约700份捷豹路虎(JLR)机密文件及135名员工数据集,含开发日志、专有源码、技术追踪数据及员工账号信息。泄露内容通过breachforums.st平台发布,关联WhiteIntel.io统计的145台设备、424名客户及英、美、中多国客户凭证。

资料来源:https://cybernews.com/security/jaguar-land-rover-data-breach-security-risks/

风险预警

1、Medusa勒索软件攻击激增

2025年3月13日,据美国CISA、FBI等机构发布联合咨询,警告Medusa勒索软件威胁。Medusa是一种勒索软件即服务(RaaS),自2021年首次被发现以来,已影响300多个关键基础设施领域的受害者,涉及医疗、教育、技术等行业。其攻击手段包括网络钓鱼、利用未修补漏洞等,采用双重勒索模式,加密数据并威胁公开泄露。2025年,Medusa攻击活动显著增加,赛门铁克报告显示其攻击事件在2025年前两个月已超40起。机构建议采取网络分段、修补漏洞、实施多因素认证等措施应对。

资料来源:http://eq2.9dw1.sbs/7GuDPfu

2、恶意软件伪装成合法 Go 库感染Linux和macOS用户

威胁行为者通过“typosquatting”手段,冒充热点Go库(如Hypert和Layout)在Linux和macOS系统上传播恶意软件。

资料来源:https://mp.weixin.qq.com/s/pQXj7oB-QN9zuQ_oZ14tFA

3、Sitecore 曝零日漏洞,可执行任意代码攻击

近日披露的 Sitecore 体验平台关键漏洞(CVE-2025-27218)允许未经身份验证的攻击者在未打补丁的系统上执行任意代码。该漏洞源于不安全的数据反序列化操作,影响Sitecore 体验管理器(XM)和体验平台(XP)8.2至10.4版本,这些版本在安装补丁KB1002844之前均存在风险。

资料来源:https://mp.weixin.qq.com/s/EHASPiaz99ByfY2exV-aNA

4、隐匿在未知角落的 Anubis 恶意软件 为黑客远程命令大开方便之门

近期, AnubisBackdoor 频繁出现。这是一个基于 Python 的后门程序,其幕后黑手是 Savage Ladybug 组织。据报道,该组织与臭名昭著的 FIN7 网络犯罪团伙存在关联。此恶意软件的目的在于提供远程访问权限、执行命令以及推动数据泄露,与此同时,还能躲避大多数防病毒解决方案的检测。

资料来源:https://mp.weixin.qq.com/s/44L0IrYnmWBZ_PG_DsdOkg

5、勒索软件团伙利用网络摄像头加密网络,轻松绕过 EDR 防线

Akira 勒索软件团伙被发现利用不安全的网络摄像头,对受害者网络发起加密攻击,且成功绕过了用于阻止 Windows 中加密器的端点检测和响应(EDR)系统。这一不寻常的攻击方式,是网络安全公司 S-RM 团队在近期对一位客户的事件响应过程中发现的。

资料来源:https://mp.weixin.qq.com/s/j08yvlL9Uun4_yGqm7hdYA

6、朝鲜APT组织ScarCruft利用KoSpy恶意软件瞄准韩语和英语用户

与朝鲜有关的威胁组织ScarCruft(又名APT37、Reaper和Group123)近期被曝光使用了一款名为KoSpy的Android监控工具,该工具主要用于针对韩语和英语用户。ScarCruft自2012年以来一直活跃,曾在2018年2月初因利用Adobe Flash Player的零日漏洞向南韩用户传播恶意软件而登上头条

资料来源:https://mp.weixin.qq.com/s/eQcmR6rgdRvgiDmBLT880g

7、AI 辅助的虚假 GitHub 仓库窃取敏感数据

近期发现了一种复杂的恶意软件活动,该活动利用人工智能创建具有欺骗性的 GitHub 仓库,并分发 SmartLoader 负载,最终部署名为 Lumma Stealer 的危险信息窃取恶意软件

资料来源:https://mp.weixin.qq.com/s/kVxjAeOqHJ-rkGwQn7aNCA

8、微软与VMware零日漏洞紧急修复指南

首席信息安全官(CISO)需督促管理员尽快修复Windows和VMware产品中的零日漏洞,避免其被广泛利用。此外,Windows管理员还需留意一个已有公开利用证明的漏洞,威胁者很可能会对此发起攻击。

资料来源:https://mp.weixin.qq.com/s/uhdoTN99TG0QwSmVa-XzPw

8、勒索软件攻击创历史新高:2025年2月攻击量激增126%

2025年2月,勒索软件攻击量创下历史新高,较去年同期增加了126%,其中Cl0p勒索软件团伙表现尤为突出。根据Bitdefender最新发布的《威胁简报》报告,黑客利用文件传输漏洞、信息窃取工具以及人工智能驱动的攻击策略,推动了这一波攻击潮。

资料来源:https://mp.weixin.qq.com/s/8BFYozkmauIn2Vu7UhKCUA

技术前沿

1、DeepSeekR1:重塑网络流量安全检测的全新时代

在互联网高速发展的今天,网络攻击手段不断翻新,恶意流量也日趋多样化和隐蔽。传统的流量监控方法凭借规则匹配和统计分析在面对庞大而复杂的网络环境时,已难以满足实时、精准检测的要求。近年来,大规模预训练模型正逐步渗透到各个领域,并在网络安全防护中展现出前所未有的潜力。DeepSeekR1 1.5B模型便是其中的佼佼者,它通过深度学习技术,帮助安全团队从海量流量中捕捉微妙的异常信号,为网络安全提供坚实后盾。

资料来源:https://mp.weixin.qq.com/s/Q_5PG3a2Izwvs3MC4RzyqQ

3DeepSeek重构网络安全工作流:从单兵作战到智能军团

当安全防御从"人海战术"进化为"智能军团",我们不再是孤身面对黑暗森林的猎人,而是指挥AI特战队的战略家。DeepSeek带来的不是替代焦虑,而是让每个安全从业者突破生理极限,在攻防对抗中赢得降维优势——毕竟,人类+AI的组合,才是网络空间最坚固的防御矩阵

资料来源:https://mp.weixin.qq.com/s/Tqy24a-krdtPtdtLLyakQg

3、专题丨数据安全体系建设的研究及思考

摘要:数据安全是国家安全的重要组成部分,不仅关乎着国家的信息主权,同时也影响着社会稳定及国际竞争力。在当前国际国内环境日益复杂的背景下,数据安全治理面临的问题也愈发严峻。重点针对数据全生命周期风险进行分析,并从技术、运营、管理3方面提出了数据安全体系总体思路,帮助各参与方建立数据安全保障体系

资料来源:https://mp.weixin.qq.com/s/NdBNUPG3YGViO_d3IN78AQ

4、工业互联网装备控制系统国产化研究及应用实践

国家关于深化“互联网 + 先进制造业”发展工业互联网的指导意见提出培育具有国际竞争力的工业互联网平台,事关未来 10~15 年工业互联网装备控制系统主导权之争,我国工业互联网平台在工业数据采集、大数据建模分析、行业机理模型沉淀和工业 APP 培育等方面面临四大“卡脖子”瓶颈,亟需尽快取得突破。从国家战略、工业安全、经济效益来看,打破美国技术在工业互联网控制系统领域的技术垄断,实现在工业互联网装备控制领域工业软件的国产化与自主化势在必行

资料来源:https://mp.weixin.qq.com/s/ndI8l9p12Nc6rF5kNL9T1Q

6、AI大模型应用技术栈:从底层到前沿的AI之旅

摘要:最近大模型很火热,deepseek也很火热,所以所有的企业都想把AI大模型加入进来,当想到这里的时候,就会遇到这个问题,大模型能做什么,不能做什么,能做到什么程度,为此,今天先分享一下一个AI大模型应用开发涉及到的技术栈有哪些?

资料来源:https://mp.weixin.qq.com/s/UTsVs6nntOzVIlzwUkA22A

7、美马萨诸塞州电力公司遭受长达300余天的攻击渗透,电力安全如何应对?

2023年11月感恩节前夕,一场隐秘的网络攻防战在美国马萨诸塞州悄然浮出水面,某境外高级持续性威胁(APT)组织针对美国马萨诸塞州一家电力公司的运营技术(OT)系统发起长达300余天的渗透活动

资料来源:https://mp.weixin.qq.com/s/uyyR-PcVCV7s5DjKy_0Nog

8、全球60万台工业机器人上岗!四大安全隐患你防范了吗?

工业机器人正成为制造业的主力军,通过提高生产速度和精确度来改变游戏规则。相关数据显示,2022年全球工业机器人安装量创纪录地达到553052台,同比增长5%。工业机器人的需求将继续增长,据国际机器人联合会的预计,今年全球将安装超过60万台工业机器人

资料来源:https://mp.weixin.qq.com/s/-FRy1Y9lpFh5TTVPc32aJw

9、OT安全挑战:从被动防御到主动防护

企业运营技术(OT)安全已经取得了长足的进步,但随着时间的推移,挑战也在不断增加。早期,OT 系统与外部网络完全隔离,使其本质上是安全的。那时安全并非生产制造领域考虑的首要因素,而是着重于确保稳定可靠的连接。随着行业的发展,这些网络与IT系统的集成程度越来越高,安全风险也随之飙升。对效率、自动化和实时监控的推动导致了连通性的增加,使 OT 环境暴露在多年来困扰 IT 的相同网络威胁之下。

资料来源:https://mp.weixin.qq.com/s/pogeY0cG17HuoZ48H8u7Aw

10、油气管网场站工控系统融合安全防护策略

摘要:针对油气管网场站现有传统信息安全与功能安全分治方式难以有效应对复杂综合安全威胁的问题,本文提出了融合功能安全和信息安全的油气管网场站工控系统融合安全防护策略,介绍了场站全时全域感知、信息安全防护与功能安全防护冲突消解、风险决策动态适配等关键技术,实现了功能安全和信息安全的协同防御,保障了油气输送过程的连续性和可靠性。

资料来源:https://mp.weixin.qq.com/s/YxzZMvjlnZt9K9OP2IHEfA