热点速报
1、国际首个!第一代“卫星互联网防火墙”安全载荷成功发射!
北京时间2025年9月5日19时39分,我国在酒泉卫星发射中心使用谷神星一号(遥十五)运载火箭成功将三颗卫星发射升空,“卫星互联网防火墙”安全载荷的雏形正式进入太空,这标志着我国在卫星互联网安全领域迈出了历史性的一步,首次实现了卫星互联网物理层与网络层协同防护的技术突破,为我国卫星互联网的安全保障提供了坚实的技术支撑。
来源:https://mp.weixin.qq.com/s/Xf5GnLaNiPO5TgN-DdmSxw
2、“2025国家网络安全宣传周·政务信息系统安全管理与实践分论坛”在昆明成功举办
2025年9月17日,以“筑牢政务安全防线 赋能治理能力跃升”为主题的2025国家网络安全宣传周·政务信息系统安全管理与实践分论坛在昆明召开。论坛由中央网信办网络安全协调局指导,中国网络空间安全协会主办,《信息安全研究》杂志社、光明网网络安全频道&数字化频道协办。
来源:https://mp.weixin.qq.com/s/ZNGVmNxXRQvsI-4KmY1TyA
3、ISO/IEC JTC 1/SC 44首次线下会议在中国昆明召开
2025年9月16日至18日,今年新成立的隐私保护国际标准化组织ISO/IEC JTC 1/SC 44(隐私保护设计领域的消费者保护分委员会,简称“SC44”),在我国云南省昆明市召开工作组会议和全体会议。会议以线上线下结合的形式举行,共有德国、英国、美国、瑞典、法国、中国等12个成员国50余人参加了会议。
来源:https://mp.weixin.qq.com/s/SWgopXU4kBhYR6mUiCTpbg
4、2025未来网络产业发展合作对接活动在合肥成功举办
9月20日,由安徽省工业和信息化厅、安徽省通信管理局联合主办的“2025未来网络产业发展合作对接活动”在合肥成功举办。安徽省委常委、省委宣传部部长钱三雄,中国电子学会理事会党委书记、工信部原党组成员、总工程师张峰,中国工业互联网研究院党委书记、副院长田川出席活动并致辞。中国工程院院士、紫金山实验室首席科学家刘韵洁,中国工程院院士、合肥工业大学学术委员会主任杨善林作主旨报告。北京邮电大学教授、紫金山实验室未来网络中心主任黄韬发布“全球未来网络产业链图谱”。中国工业互联网研究院发布《新型工业网络创新发展研究报告》。
来源:https://mp.weixin.qq.com/s/G9t5Ji6QDEj7ETHgFmkD1A
5、SC27国际网络安全标准化会议时隔6年再次在中国举办
2025年9月8日至16日,网络安全国际标准化组织ISO/IEC JTC 1/SC 27(信息安全、网络安全和隐私保护分委员会,简称“SC27”),在我国云南省昆明市召开工作组会议和全体会议。会议以线上线下结合的形式举行,共有43个成员国及国际组织300余人参加,其中线下有来自美国、英国、德国、法国、加拿大、韩国等20多个国家近70名外国专家和中国代表团67人参会。
来源:https://mp.weixin.qq.com/s/fN0YTtUNNl_q4ETiqo8Ifg
6、第八届“一带一路”园区建设国际合作会议暨第二次网络安全国际合作专题论坛在京成功举办
9月18日,第八届“一带一路”园区建设国际合作会议暨第二次网络安全国际合作专题论坛在北京举行。论坛以“数字空间安全与数字产品隐私保护检验检测”为主题,汇聚了来自国家相关部委、中国网络安全领域的院士专家、中央企业和国有企业负责人、企业家,以及“一带一路”沿线国家和地区的网络政策和技术专家、用户代表等300余人现场参会。与会嘉宾围绕可信计算技术与数字空间安全研究、全球数字产品隐私保护的政策与标准、“AI+”时代的网络安全技术发展、新加坡网络安全标签计划等议题展开深入探讨,分享最新研究成果,进一步加强国际合作,共同应对信息化和数字化转型中的网络安全挑战,助力构建网络空间命运共同体。
来源:https://mp.weixin.qq.com/s/eWu2eGqRRdbxiH6RwBtztw
7、曝一Wi-Fi芯片部门全员解散!已有两颗芯片成功流片
市场消息显示,全球路由器巨头TP-Link(普联技术)的芯片事业部已全员裁撤,该部门主要致力于路由器芯片的研发工作。今年6月,其外销主体联洲国际位于上海张江的Wi-Fi芯片部门率先启动闪电裁员。算法、验证、设计等关键岗位大批员工受到波及。当时裁员流程极为迅速,从通知到离职手续办理完毕仅耗时半天。仅数月之隔,TP-Link再次发起裁员,且裁撤更为彻底,赔偿方案依旧维持N+3标准。
来源:https://mp.weixin.qq.com/s/ODCza6YwAAuTSfgYEDYw8g
8、第三届网络空间安全(天津)论坛在滨海新区开幕
9月23日,第三届网络空间安全(天津)论坛在滨海新区开幕。论坛由天津市政府主办,国家计算机病毒应急处理中心、天津市公安局、天津市滨海新区政府承办,国家网络与信息安全信息通报中心协办。本届论坛以“共建网络安全 共治网络空间”为主题,精准聚焦信创产业加速发展面临的安全风险挑战、公民权益保障与数字经济发展的动态平衡、低空安防与网络安全的深度融合、网络安全高级威胁攻击技战术现状与发展趋势、人工智能催生的新型安全风险等网络空间安全前沿、焦点话题,以专业技术领域的高端精深探讨,汇聚国内外同领域各方面的专家同台发声,积极促进构建网络空间共建共治新格局,精准赋能我国网络安全产业高质量发展,有力推动形成网络安全新质生产力。
来源:https://mp.weixin.qq.com/s/8m3unv1xamsJ7t4jA0x5qg
9、2025世界制造业大会在合肥开幕!
9月20日上午,2025世界制造业大会开幕式暨主旨演讲在合肥滨湖国际会展中心举行。世界制造业大会是经国务院批准,服务国家总体外交大局的重要国际会议、安徽对外开放合作的重要平台,自2018年以来已成功举办7届。大会设主宾省和主宾国,河南省作为主宾省参与本届大会,斯洛伐克担任大会主宾国。
来源:世界制造大会
10、2025人工智能产业及赋能新型工业化大会在京举办
9月23日,2025人工智能产业及赋能新型工业化大会在北京国家会议中心召开。工业和信息化部原总工程师、工业和信息化部信息通信科学技术委员会常务副主任兼秘书长韩夏,工业和信息化部科技司副司长杜广达,国家人工智能基金负责人张建华,工业和信息化部新闻宣传中心总编辑王保平,中关村朝阳园党工委副书记、管委会主任娄毅翔,中国电子信息产业发展研究院副院长朱敏,国家工业信息安全发展研究中心总工程师周平,以及来自产学研用金各领域的专家学者500余名代表参加线下会议。大会围绕人工智能产业实践与前沿趋势展开深入探讨,发布多项标志性成果。
来源:https://mp.weixin.qq.com/s/AAt_59PLYyprv91Ua0dgmw
政策法规
1、国家能源局综合司发布《能源行业数据安全管理办法(试行)(征求意见稿)》
为贯彻落实党中央、国务院关于数据安全的决策部署,规范能源行业数据处理活动,加强数据安全管理,防范数据安全风险,促进数据开发利用,根据《中华人民共和国数据安全法》《中华人民共和国网络安全法》《中华人民共和国能源法》《中华人民共和国个人信息保护法》《网络数据安全管理条例》等法律法规,国家能源局编制了《能源行业数据安全管理办法(试行)(征求意见稿)》,现向社会公开征求意见。文稿中涉及的配套制度、标准规范等,将另行制定印发。
来源:国家能源局
2、工信部办公厅印发《场景化、图谱化推进重点行业数字化转型的参考指引(2025版)》
为深入贯彻党的二十届三中全会精神,加快新一代信息技术全方位全链条普及应用,落实《制造业数字化转型行动方案》重点任务,工业和信息化部组织编制了《场景化、图谱化推进重点行业数字化转型的参考指引(2025版)》。现印发给你们,请参考做好场景解决方案培育、供需对接、标准研制应用等相关工作,场景化、图谱化推进重点行业数字化转型。
来源:https://www.miit.gov.cn/zwgk/zcwj/wjfb/tz/art/2025/art_c8db9a81264746dc8ac1052d1b4dbbc2.html
3、三部门关于印发《轻工业稳增长工作方案(2025—2026年)》的通知
轻工业是我国国民经济的传统优势产业和重要民生产业,在国际上具有较强竞争力。2024年轻工业增加值占全部工业的15.4%,是工业经济稳增长的重要力量。当前,国际经济环境不稳定不确定因素增多,国内需求不振、预期偏弱等问题仍然存在,行业稳增长任务艰巨。为贯彻落实党中央、国务院决策部署,发挥轻工业支撑带动作用,助力实现工业经济发展主要预期目标,制定本方案。
来源:https://www.miit.gov.cn/zwgk/zcwj/wjfb/tz/art/2025/art_aa632e4eddbb4c09b0d8702e1adcf180.html
4、工业和信息化部等八部门关于印发《汽车行业稳增长工作方案(2025—2026年)》的通知
汽车产业是推动新一轮科技革命和产业变革的重要力量,是建设制造强国的重要支撑,是国民经济的重要支柱。当前,外部环境更趋复杂严峻,单边主义、保护主义加剧,冲击产业链供应链稳定;国内经济回升向好基础还不稳固,有效需求不足、市场无序竞争等问题挑战仍然存在,行业稳增长任务依然艰巨。为全面贯彻落实党中央、国务院决策部署,努力实现汽车行业经济发展主要预期目标,制定汽车行业稳增长工作方案。
来源:https://www.miit.gov.cn/zwgk/zcwj/wjfb/tz/art/2025/art_0ea57188634d44d9b85b191ca99ed028.html
5、上海市数据局发布《关于开展城市数字化转型专项工作的通知》
各有关单位:为贯彻落实市委、市政府工作部署,加快推进“数字上海”建设,落实《关于全面推进上海城市数字化转型的意见》《上海市全面推进城市数字化转型“十四五”规划》有关要求,深入推进上海城市数字化转型,现开展城市数字化转型专项工作,项目采取“免申即享”方式,通过政策直达快享全面提升企业获得感。
来源:上海市数据局
6、关于发布《网络安全标准实践指南——生成式人工智能服务安全应急响应指南》的通知
各有关单位:为贯彻落实《生成式人工智能服务管理暂行办法》要求,指导生成式人工智能服务提供者等有关单位做好安全应急响应工作,秘书处组织编制了《网络安全标准实践指南——生成式人工智能服务安全应急响应指南》。本《实践指南》描述了生成式人工智能服务安全事件的分类、分级方法和生成式人工智能服务安全应急响应过程的管理措施和技术方法,适用于生成式人工智能服务提供者以及相关部门开展安全应急响应活动。
来源:https://mp.weixin.qq.com/s/0-YExumz0dIt1oQFd0Kxmg
7、河南省教育厅印发《关于推进人工智能赋能本科人才培养实施方案》
为深入贯彻习近平总书记关于人工智能的重要论述,全面落实《国务院关于深入实施“人工智能+”行动的意见》(国发〔2025〕11号)、《河南省“人工智能+”行动计划(2024—2026年)》(豫政办〔2024〕64号)和《河南省“人工智能+教育”三年行动计划(2025-2027年)》(教科技〔2025〕81号)要求,推进人工智能融入本科教育教学全要素、全过程,创新智能学伴、智能教师等人机协同教育教学新模式,着力构建智能时代本科人才培养新范式,特制定本方案。
来源:河南省教育厅
安全漏洞
1、微软云计算曝出惊天漏洞:可接管全球任何企业租户
近日,微软的云身份与访问管理(IAM)核心服务Entra ID(前身为Azure AD)曝出一个高危漏洞。一个由遗留组件和API缺陷组成的致命组合,理论上允许攻击者获取全球任何企业Entra ID租户的最高控制权,而且不会在受害者日志中留下任何痕迹。该漏洞的核心在于两种技术的危险组合:一种是被称为“行动者令牌”(Actor Token)的未公开令牌;另一种则是已弃用的Azure AD Graph API中存在的令牌验证缺陷(CVE-2025-55241)。成功利用此漏洞的攻击者,将能以“全局管理员”(Global Administrator)身份完全控制目标租户,访问其中所有高度敏感的数据和服务,包括Microsoft 365、Salesforce、Dropbox等。
资料来源:https://mp.weixin.qq.com/s/R3j3qDpiyXsKC33wgPeYcA
2、日立能源资产套件发现多个严重漏洞
2025年9月19日,日立能源的Asset Suite平台(9.6.4.5及之前版本)中发现多个源自嵌入式开源组件的严重漏洞。这些漏洞可能导致远程代码执行(RCE)、拒绝服务攻击(DOS)和其他安全风险。漏洞编号分别为:CVE-2022-44729、CVE-2023-6378、CVE-2022-45868、CVE-2025-23184、CVE-2024-22262、CVE-2022-41678。日立能源建议用户升级至更高的版本来降低风险。CISA 建议用户采取防御措施,尽量减少这些漏洞被利用的风险,例如:尽量减少所有控制系统设备和/或系统的网络暴露,确保它们不能通过互联网访问;将控制系统网络和远程设备置于防火墙后面,并将其与业务网络隔离;需要远程访问时,请使用更安全的方法,例如虚拟专用网络(VPN)。请注意,VPN可能存在漏洞,应更新到最新版本,并且其安全性取决于所连接设备的安全性。CISA提醒各组织在部署防御措施之前进行适当的影响分析和风险评估。
资料来源:https://www.cisa.gov/news-events/ics-advisories/icsa-25-261-04?&web_view=true
3、关于AI大模型产品众测活动典型漏洞风险的通报
9月16日,国内首次针对AI大模型的实网众测检验结果在第22届中国网络安全年会发布。活动共动员559名白帽子,对国内10家AI厂商的15款大模型及应用产品进行了漏洞测试。本次众测活动,共发现各类安全漏洞281个,其中大模型特有漏洞177个,传统漏洞104个。
资料来源:https://mp.weixin.qq.com/s/x1X2KfBWJMzU78vZinfAng
4、AI安全公司Adversa发布25个主要MCP漏洞
模型上下文协议(MCP)由Anthropic开发,并于2024年作为开放标准发布,它是确保AI代理与数据源之间接口一致且安全的事实标准(而非绝对标准)。它规定了AI代理如何在需要时以安全且可审计的方式与工具、其他代理、数据和上下文进行交互。因此,它是高效Agentic AI的基本要求。MCP理解为一种专门为大模型应用生态设计的“通用协议”。
资料来源:https://mp.weixin.qq.com/s/waxQrkBKoj3UVeUFwf3gnw
5、TP-Link路由器零日漏洞遭利用,攻击者成功绕过ASLR防护机制
TP-Link路由器近日曝出编号为CVE-2025-9961的严重零日远程代码执行(RCE)漏洞。安全研究机构ByteRay已发布概念验证(PoC)利用代码,证实攻击者可通过该漏洞绕过地址空间布局随机化(ASLR)防护机制,完全控制受影响设备。该漏洞存在于路由器的用户驻地设备(CPE)广域网管理协议(CWMP)二进制文件中,该组件属于服务提供商用于远程设备管理的TR-069协议。
资料链接:https://mp.weixin.qq.com/s/YWfRRzTR65d4jk-0z_sC8g
6、WatchGuard修复Firebox防火墙严重漏洞
2025年9月19日,WatchGuard已发布安全更新,修复了影响其Firebox防火墙设备的漏洞(编号为 CVE-2025-9242)。该漏洞涉及Fireware操作系统中的越界写入漏洞,可能允许远程攻击者在配置了IKEv2 VPN的易受攻击设备上执行任意代码。该漏洞影响运行Fireware OS 11.x(现已停用)、12.x和最新2025.1系列的Firebox设备。该安全漏洞存在于Fireware OS的iked进程中,该进程负责处理VPN连接,尤其会影响使用IKEv2 VPN协议的配置。攻击者利用此漏洞无需身份验证即可获得远程代码执行能力,这对易受攻击的设备构成了严重的安全威胁。该漏洞的CVSS评分为9.3,属于严重漏洞。未经身份验证的远程攻击者可以执行任意代码,这可能导致防火墙及其保护的网络完全被攻陷。该公司鼓励用户立即应用安全更新,因为高严重性评分使得该漏洞特别危险。使用 WatchGuard Firebox设备的组织应优先升级到已修补的Fireware OS版本,以减轻与该漏洞相关的风险。
资料来源:https://thecyberexpress.com/cve-2025-9242-vulnerability/
7、诺基亚CBIS/NCS管理器API漏洞可使攻击者绕过身份验证
2025年9月19日,诺基亚CloudBand基础设施软件(CBIS)和诺基亚容器服务(NCS)管理器API中出现了一个严重的身份验证绕过漏洞,编号为CVE-2023-49564。该漏洞严重程度极高,CVSS v3.1评分为9.6,未经授权的攻击者可以通过特制的HTTP标头绕过身份验证机制,从而可能在没有有效凭证的情况下获得对受限API端点的完全访问权限。该漏洞影响CBIS 22和NCS 22.12版本,影响使用诺基亚云和网络基础设施解决方案的企业、服务提供商和公共部门组织。组织可以通过在应用CBIS 22 FP1 MP1.2和NCS 22.12 MP3版本中提供的补丁的同时对管理网络访问实施外部防火墙限制来部分降低风险。
资源来源:https://cybersecuritynews.com/nokia-cbis-ncs-manager-api-vulnerability/
安全事件
1、黑客组织对印度基础设施发起协同攻击
2025年9月18日,印度的数字基础设施已成为黑客行动主义者的高价值战场。CYFIRMA的一项新分析强调,2025年7月至8月,针对印度机构的跨境网络攻击活动空前激增,其中包括入侵、破坏、网络钓鱼和高级恶意软件。最具破坏性的事件之一是旁遮普邦、哈里亚纳邦和安得拉邦高等法院服务器遭入侵。此次破坏远不止数据窃取。印度独立日当天,锡尔赫特帮派(Sylhet Gang-SG)对国防部网站发起了DDoS攻击,暴露了关键政府门户网站的脆弱性。正如报告警告的那样,这些事态发展凸显了“迫切需要加强威胁情报、主动防御措施和跨机构协调,以保护国家安全和公众对数字基础设施的信任”。
资料来源:https://securityonline.info/hacktivists-launch-coordinated-attacks-on-indias-infrastructure/
2、俄客流量第二大机场网站遭黑客侵入
央视新闻报道,位于俄罗斯第二大城市圣彼得堡的普尔科沃机场19日通过社交媒体发布声明称,该机场的网站被黑客侵入,但机场运营保持正常。声明说,普尔科沃机场网站功能因黑客侵入而受限,工作人员正努力恢复网站功能。目前该机场正常运营,航班值机照常进行。
资料来源:https://mp.weixin.qq.com/s/6FOqMXmmpiN_PRYQLoV3Lg
3、网络攻击致欧洲多国机场集体瘫痪,数万旅客滞留
9月19日晚,一场网络攻击重创全球航空系统供应商Collins Aerospace(柯林斯宇航,RTX集团旗下子公司)。其核心MUSE(Multi-User System Environment,多用户值机环境)平台陷入瘫痪,直接导致欧洲多国机场运行受阻。受影响最严重的机场包括伦敦希思罗、布鲁塞尔机场、柏林勃兰登堡等国际枢纽,此外爱尔兰都柏林与科克机场也出现短暂中断。由于电子值机与行李托运无法正常运作,地勤人员只能手工打印登机牌与填写行李标签,效率骤降,引发大规模旅客滞留。
资料来源:https://mp.weixin.qq.com/s/nEtQcoFfKeTzhYF2m5Le9A
4、俄罗斯克拉斯诺亚尔斯克地区航空公司疑似遭遇网络攻击致运营中断
俄罗斯地区航空公司KrasAvia当地时间周四(9月18日)表示,其部分数字服务因系统故障而中断——这是疑似网络攻击浪潮中该国航空业遭遇的最新事件。乘客无法购票,航班运营和航班分配均需人工处理。该航空公司新闻处向NGS24.RU透露了这一消息。这家总部位于克拉斯诺亚尔斯克的航空公司表示,其专家“正在努力将航班时刻表的风险降至最低,并尽快恢复正常运营”。截至当地时间周四晚间,其网站已瘫痪,在线售票已暂停,乘客被告知机场无法进行数字值机。
资料来源:https://mp.weixin.qq.com/s/6MQE3JzlaQfe_NHJDwq4Ug
5、宝马被勒索组织点名,大量内部文件疑似被窃
近日,多个暗网监测机构与网络安全媒体注意到,宝马(Bayerische Motoren Werke AG)被列入Everest勒索组织的泄露站点。该团伙声称已从这家德国豪华车企中窃取约600,000行敏感内部数据,并展示名为“Critical BMW Audit Documents”的栏目,同时在页面上挂出倒计时器。页面内容显示,若宝马未在限定时间内回应,相关数据将被分批公开或出售。
资料来源:https://mp.weixin.qq.com/s/0VNrEjnX8X2BigoSb2a6Zg
6、顶级网络安全风险投资机构遭勒索软件攻击
资本圈最不愿看到的一幕,终究还是上演了。当一家管理着超过900亿美元资产、投资了半个网络安全“名人堂”(包括Wiz、SentinelOne等)的顶级风险投资机构,自己却被勒索软件攻破。这次事件的主角,正是大名鼎鼎的Insight Partners。这家VC巨头近日在一份提交给缅因州总检察长的文件中,终于承认了一场发生在今年1月的网络攻击,不仅是一次勒索软件事件,还导致了超过12,000人的个人数据泄露,其中甚至包括了创投圈最为神秘的群体——有限合伙人(LP)。
资料来源:https://mp.weixin.qq.com/s/5yeqswjqegPef2SUhYKVkA
7、电信SCADA失陷:立陶宛电信公司疑遭SCADA系统入侵并被宣称破坏
【2025年9月24日暗网监测发现】名为“Hider_Nex”和“Inteid”的威胁行为者在其telegram频道宣称已完全控制并可“摧毁”位于维尔纽斯的通信公司UAB“Nacionalinis Telekomunikacijų Tinklas”(NTT)的SCADA/控制系统,称将发起更多类似攻击。截至目前该宣称仅为威胁者自述,尚无公司或执法部门的独立确认。若属实,此类对运营技术(OT)与工业控制系统(ICS)的入侵可能导致网络中断、服务停摆、设备损坏及人员安全风险,并对宽带、电话与电视服务造成广泛影响。发帖者公开的截图显示,其通过VNC登录了某台主机(IP地址和端口可见),并有一张计算器启动的图片,证明其具备执行恶意程序的权限和能力。
资料来源:https://mp.weixin.qq.com/s/dpYfWhQmM3UolifK5U734A
风险预警
1、首款集成GPT-4的恶意软件MalTerminal,可动态生成勒索软件与反向Shell
网络安全研究人员近日发现迄今为止已知最早集成大语言模型(LLM)能力的恶意软件样本。SentinelOne旗下SentinelLABS研究团队将其命名为MalTerminal,相关发现已在LABScon 2025安全大会上公布。SentinelOne在关于LLM恶意使用的研究报告中指出,威胁行为者正越来越多地将AI模型用于攻击运营支持,甚至直接嵌入其工具链——由此催生出名为"LLM嵌入式恶意软件"的新类别,此前出现的LAMEHUG(又称PROMPTSTEAL)和PromptLock即属此类。研究人员发现一个名为MalTerminal的Windows可执行程序,该程序利用OpenAI GPT-4动态生成勒索软件代码或反向Shell。目前尚无证据表明该恶意软件已在野利用。
资料来源:https://mp.weixin.qq.com/s/dbiM12fAjrJoOw-8mpvZpg
2、新型工具可绕过越狱iPhone生物验证
近日,iProov的威胁情报团队发现了一款针对越狱iOS设备的新型攻击工具,这一发现引发了行业对数字身份欺诈风险的高度关注。这款攻击工具堪称“技术利器”,专门针对iOS 15及更高版本的设备设计,其核心目标是绕过那些安全性较弱的生物识别验证系统,并利用缺乏适当生物识别防护措施的身份验证流程实施攻击。该工具的攻击流程复杂且精妙,充分利用了越狱iOS设备被破坏的安全架构。越狱操作移除了苹果原生的安全限制,为攻击者进行深度系统修改打开了大门。随后,攻击者借助远程呈现传输机制(RPTM)服务器,在自身计算机与被攻陷的iOS设备之间搭建起一座“桥梁”。攻击的核心环节在于向设备的视频流中注入精心制作的深度伪造内容,完全绕过了物理摄像头硬件。
资料来源:https://mp.weixin.qq.com/s/Fgpn_AYmnaeVjEEI-daTlA
3、身份窃取成网络安全头号威胁
根据eSentire威胁响应部门(TRU)的新研究,从2023年到2025年第一季度,身份驱动的威胁激增了156%,目前占所有已确认网络事件的59%。这些发现标志着攻击者访问组织的方式发生了根本性转变。网络攻击的新威胁格局:他们不再强行闯入,而是直接登录。传统攻击聚焦于软件缺陷或暴露端口,而如今攻击者则选择阻力最小的路径,利用有效的用户凭证——这些凭证常通过盗取、购买甚至意外泄露等渠道获得。
资料来源:https://mp.weixin.qq.com/s/vpg9ilOxRm4VSPxmbTJiTg
4、安全团队必须立即防范的6种基于浏览器的攻击
近年来,针对用户浏览器的攻击激增,成为企业面临的突出安全威胁。本文将解析什么是“基于浏览器的攻击”、为何它们如此高效,以及六种最值得关注的攻击方式。严格来说,攻击者的目标并不是浏览器本身,而是借助浏览器作为入口,攻击业务应用和数据。在现代企业IT架构中,第三方SaaS服务已经成为关键支柱。攻击者常见的路径是:入侵第三方服务→窃取数据→勒索或变现。去年的Snowflake客户数据泄露,以及仍在持续的Salesforce攻击,就是典型案例。
资料来源:https://mp.weixin.qq.com/s/U872e22ZhjtI0QWdqh0_IQ
5、新型勒索软件HybridPetya可绕过UEFI安全启动 植入EFI分区恶意程序
近期发现的一款名为“HybridPetya”的勒索软件变种,能够绕过UEFI安全启动(UEFI Secure Boot)功能,在EFI系统分区中安装恶意程序。HybridPetya的设计明显受2016至2017年间活跃的破坏性恶意软件Petya/NotPetya的启发——后者曾通过加密计算机数据阻止Windows启动,且未提供任何数据恢复途径。网络安全公司ESET的研究人员在VirusTotal平台上发现了HybridPetya的样本,并指出该样本可能是一个研究项目、概念验证代码(proof-of-concept),或是仍处于有限测试阶段的网络犯罪工具早期版本。
资料来源:https://mp.weixin.qq.com/s/79KKjYrY1oGL8RgcV7JLjA
6、护网—2025 | 警惕黑客攻击 守护网络安全
网络攻击常见类型:1、钓鱼攻击。收到“银行升级通知”“订单异常提醒”类邮件/短信,例如:骗子伪造支付宝短信,诱导点击链接填写银行卡信息等。2、恶意软件攻击。病毒/木马/蠕虫三大主力:病毒:自我复制破坏系统(如CIH病毒);木马:伪装正常程序窃取信息(如灰鸽子);蠕虫:利用漏洞自动传播(如震网病毒)。3、拒绝服务攻击。攻击者用海量无效请求“淹没”服务器,例如:电商大促期间竞争对手发动DDoS 攻击导致网站瘫痪。
资料来源:https://mp.weixin.qq.com/s/ivATjZ9GfqSChIhisiVzxQ
7、航班大规模延误!供应链攻击揭开全球网络安全最大隐患
近日,一场突如其来的网络攻击冲击了欧洲航空业。多国主要机场的值机系统大面积瘫痪,航班延误与取消持续发酵,旅客怨声载道。事件背后,并非机场自身防护失守,而是隐藏在背后的供应链攻击——攻击目标直指机场赖以运行的软件供应商。这起事件不仅令航空出行陷入混乱,也再次警示我们:供应链安全已成为现代网络安全的核心挑战。欧盟网络安全机构 ENISA 表示,此次影响柯林斯航空的网络事件源于一次勒索软件攻击。
资料来源:https://mp.weixin.qq.com/s/5BGt8SGpMN1G4sm8biqsMg
8、无线固件漏洞Pixie Dust持续持续威胁
2025年9月19日,NetRise发现,自2014年“Pixie Dust”漏洞首次披露以来,十余年来,超过 80% 的消费者和中小企业网络设备仍然容易受到该漏洞的攻击。该公司强调了软件供应链中供应商补丁、不透明的公告和旧固件方面的系统性问题。研究分析了六家供应商的24款设备固件,包括路由器、接入点和范围扩展器,版本跨度从2017年到2025年,发现只有四款设备曾经被修补过,修复程序平均在漏洞披露近十年后才发布。该漏洞仍然极易被利用,攻击者只需一到两秒即可恢复Wi-Fi保护设置 (WPS) 协议的PIN码,甚至绕过复杂的密码。Pixie Dust漏洞利用了Wi-Fi保护设置 (WPS) 协议中的弱点,利用了密钥生成过程中的低熵特性。NetRise观察到,易受攻击的WPS实施的持续存在反映了固件供应链的系统性缺陷。报告呼吁所有设备禁用WPS,除非明确要求。各组织机构应通过对固件映像进行二进制分析生成SBOM来实施固件清单,确保即使在源代码或供应商信息披露不明的情况下也能检测到易受攻击的模块。应定期审核所有产品组合的默认无线配置。此外,供应商应就不受支持的旧设备及其安全状况向客户提供透明的建议。最后,应采用默认安全的开发实践,包括对继承组件进行加密审查。
资料来源:https://industrialcyber.co/threats-attacks/pixie-dust-vulnerability-persists-a-decade-on-exposing-systemic-iot-and-networking-risks/
技术前沿
1、数字身份安全的6个关键技术及应用趋势
数字身份安全与密码、数据安全、隐私安全领域相互交叉、嵌套,其技术涉及数字身份治理、安全运营、隐私计算、量子计算等多个维度。在数字身份安全体系中,不同技术承担着不同的安全职责,但又相辅相成共同构建起数字身份的全生命周期防护体系。关键技术是驱动数字身份安全能力演进的重要因素。安全牛在《AI时代数字身份安全技术应用指南(2025版)》报告中,将增强身份认证、ITDR、隐私保护、AI驱动的数字身份安全与管理技术、后量子身份验证技术、自动化运维技术,作为数字身份安全研究的六个关键技术。
来源:https://mp.weixin.qq.com/s/6MiQjQ7MLhfiLonZIKDRoA
2、吴世忠院士 | 深入实施“人工智能+”行动 探索网络安全行业新发展
今年8月,《国务院关于深入实施“人工智能+”行动计划的意见》发布,为我国未来的智能化发展谋划了广阔天地,也必将给网络安全行业的转型升级提供强劲动力。根据权威专业报告,过去一年,全球平均每39秒发生一次网络攻击,而目前的安全团队需要平均数小时甚至几天才能完成一次威胁研判。当攻击速度以“秒”计,而防御效率却停留在“小时级”甚至“天级”时,我们靠什么守住智能时代的安全底线?答案就明确写在国务院的文件里,也隐含在今天论坛的主题里——“网数迭代,智引未来”。因此,必须深入拥抱人工智能,推进网络安全新发展,更需要打开人工智能的“+”,用好智慧运算,让网络安全从“人力密集型”转型升级到“智能驱动型”。基于一年多来人工智能在网络安全行业的发展与应用,我将从“加、减、乘、除”四个维度简要分析人工智能如何全面重构网络安全行业的底层逻辑。
资料来源:https://mp.weixin.qq.com/s/8dUvXgV7HAyNOo6664wGPA
3、美国战争部宣布实施新的“网络安全风险管理框架”
美国战争部9月24日宣布实施一项突破性的“网络安全风险管理框架”(CSRMC),这是一个变革性的框架,旨在以作战速度提供实时网络防御。该框架包含五个阶段和十项原则,旨在构建一个强化、可验证、持续监控和主动防御的环境,以确保美军作战人员在应对快速发展和新兴的网络威胁时保持技术优势。
资料来源:https://mp.weixin.qq.com/s/3Vefa4ieeISNHmmb6h7qaA
4、新威胁需要新防御!对AI智能体安全的一些思考和建议
AI智能体正在成为连接数字世界和物理世界的关键纽带。从操控软件、开发代码到科学发现,它在现代企业数智化发展中有着几乎无限的发展潜力。随着AI智能体能力和应用的不断增长,如何确保它们安全、可靠地运行是每个企业都必须要面对的严峻挑战。
资料来源:https://mp.weixin.qq.com/s/kC45VOaNRaC1ys8g8SlUYg
5、数据合规视角的企业数据安全防御建设
从数据合规的视角来看,企业数据安全建设已不再仅仅是技术层面的问题,而是成为企业战略的核心组成部分,直接关系到企业的商业信誉、法律风险乃至生存发展。随着《网络安全法》《数据安全法》《个人信息保护法》等法律法规的相继出台与实施,数据合规已成为企业必须履行的法定义务,而数据安全建设则是实现这一义务的基础与关键路径。合规要求为企业数据安全建设提供了明确的法律框架和行动指南,企业必须将合规要求深度融入数据安全体系的每一个环节,从而构建起既符合监管要求又能有效应对现实威胁的数据防护网。
资料来源:https://mp.weixin.qq.com/s/0lDHPshaxvp4UJYCQfhxxw

