欢迎您访问河南省工业信息安全产业发展联盟网站!
联盟公众号
工业网络安全周报-2025年第43期
来源:系统管理员 日期:2025-10-24 浏览:39

热点速报

1、“十五五”主要目标!

“十五五”时期经济社会发展的主要目标:高质量发展取得显著成效,科技自立自强水平大幅提高,进一步全面深化改革取得新突破,社会文明程度明显提升,人民生活品质不断提高,美丽中国建设取得新的重大进展,国家安全屏障更加巩固。在此基础上再奋斗五年,到二〇三五年实现我国经济实力、科技实力、国防实力、综合国力和国际影响力大幅跃升,人均国内生产总值达到中等发达国家水平,人民生活更加幸福美好,基本实现社会主义现代化

来源:人民日报

2守护“北京时间”!国家安全机关破获美国国家安全局重大网络攻击案

近期,国家安全机关破获一起美国重大网络攻击案,掌握美国国家安全局网络攻击入侵中国国家授时中心的铁证,粉碎美方网攻窃密和渗透破坏的图谋,全力守护“北京时间”安全

来源:https://mp.weixin.qq.com/s/ZtKjlaIoMVCSY-rXt2RP1Q

3网络安全法修正草案将提请二审:拟增加促进人工智能安全与发展的内容

全国人大常委会法制工作委员会今日举行记者会,发言人王翔介绍立法工作有关情况并回答记者提问。十四届全国人大常委会第五十一次委员长会议决定,十四届全国人大常委会第十八次会议10月24日至28日在北京举行。其中,网络安全法修正草案拟提交二次审议。王翔介绍,2025年9月,十四届全国人大常委会第十七次会议对网络安全法修正草案进行了初次审议。根据各方面意见,草案拟作以下主要修改:一是充实网络安全工作指导原则;二是增加促进人工智能安全与发展的内容;三是在个人信息保护方面进一步做好与民法典和个人信息保护法的衔接;四是进一步完善相关处罚规定。

来源:人民网

4一块硬盘的“失守”

近年来,随着信息化建设的快速发展,存储设备泄密案件频发。涉密硬盘作为承载国家秘密信息的关键载体之一,一旦出现使用或管理漏洞,将给国家秘密安全带来重大隐患。单位、个人使用涉密硬盘务必高度重视存储设备安全管理,严格落实保密规定,共同筑牢保密防线,避免密从“盘”丢。

来源:https://mp.weixin.qq.com/s/TmsqSyygXgm1duh99PjPkg

5工业和信息化部召开工业经济形势展望专家座谈会

10月21日,工业和信息化部党组成员、副部长辛国斌在北京主持召开工业经济形势展望专家座谈会,听取有关专家意见建议,研判当前和下一阶段工业经济发展形势,谋划2026年工作思路

来源:https://mp.weixin.qq.com/s/gVduwScmIFq1rO3JV_HK_A

62025年教育行业网络安全国家标准贯标应用深度行活动成功举办 

2025年9月18日和10月15日,由教育部教育管理信息中心和全国网络安全标准化技术委员会秘书处联合主办的“2025年教育网络安全专题研修班(东北、华北片区)暨网络安全标准贯标应用深度行活动”分别在大连和雄安新区成功举办。以标准助力推动《教育强国建设规划纲要(2024 -2035年)》关于网络安全的任务部署落地见效。共有来自东北、华北等省(区)教育行政部门及高校、职业院校的400余位网络安全工作负责同志参加了活动。次活动聚焦《网络安全法》《数据安全法》《个人信息保护法》《密码法》等法律法规要求,围绕国家教育数字化战略安全需求,研讨了教育系统网络安全挑战与应对,开展网络安全保障体系建设、人工智能应用安全、供应链安全等专题培训

来源https://mp.weixin.qq.com/s/Vb7pEHMgESTMLr3U8_soEA

政策法规

1工信部等七部门联合印发《深入推动服务型制造创新发展实施方案(2025—2028年)》

服务型制造是以客户需求为导向、以数智技术为支撑,通过创新优化生产组织形态、运营管理方式和商业发展模式,将服务深度嵌入制造业产品全生命周期和各环节,延伸产业链、重塑价值链、构建新生态,实现制造与服务融合发展的新型产业形态。随着新一代信息技术加速迭代升级和应用拓展,产业融合发展不断深化,服务型制造已成为制造业发展的重要方向。加快发展服务型制造,是提升产品附加值和企业竞争力、增强产业链供应链韧性、推动制造业转型升级的重要途径,是推动先进制造业与现代服务业深度融合、加快建设现代化产业体系、培育发展新质生产力的重要举措。为贯彻落实党中央、国务院决策部署,深入推动服务型制造创新发展,制定本实施方案。

来源:https://www.miit.gov.cn/jgsj/zfs/wjfb/art/2025/art_d00c5c5006894fd18f2d6e183e0aecdc.html

2、国家能源局关于加强用户侧涉网安全管理的通知

为落实《国家能源局关于加强电力安全治理 以高水平安全保障新型电力系统高质量发展的意见》(国能发安全〔2024〕90号)要求,推进源网荷储安全共治,提升用户侧涉网安全风险管控能力,现就有关事项通知如下。准确把握用户侧涉网安全管理的总体要求:()高度重视用户侧涉网安全管理:涉网安全管理是电力系统安全稳定运行的关键环节,是服务新型电力系统高质量发展的重要举措。(二)科学界定用户侧涉网安全管理范围:(三)严格履行用户侧涉网安全责任。纳入涉网安全管理范围的相关电力用户(以下简称“相关电力用户”)是用户侧涉网安全管理的责任主体,应当遵照国家和电力行业法规制度和技术标准,健全内部管理制度,规范开展涉网设备安全管理。

来源:https://www.nea.gov.cn/20251016/2a072e73dfe0418699116edca31d562b/c.html

3中华人民共和国民营经济促进法发布,2025年5月20日起施行

为优化民营经济发展环境,保证各类经济组织公平参与市场竞争,促进民营经济健康发展和民营经济人士健康成长,构建高水平社会主义市场经济体制,发挥民营经济在国民经济和社会发展中的重要作用,根据宪法,制定本法。第六十八条大型企业向中小民营经济组织采购货物、工程、服务等,应当合理约定付款期限并及时支付账款,不得以收到第三方付款作为向中小民营经济组织支付账款的条件。人民法院对拖欠中小民营经济组织账款案件依法及时立案、审理、执行,可以根据自愿和合法的原则进行调解,保障中小民营经济组织合法权益。

来源:https://www.gov.cn/yaowen/liebiao/202504/content_7022018.htm

4《个人信息出境认证办法》正式发布2026年1月1日起施行

为了保护个人信息权益,规范个人信息出境认证活动,促进个人信息高效安全跨境流动,根据《中华人民共和国个人信息保护法》、《网络数据安全管理条例》、《中华人民共和国认证认可条例》等法律法规,制定本办法。个人信息处理者通过个人信息保护认证的方式向中华人民共和国境外提供个人信息,适用本办法。《个人信息出境认证办法》已经2025年7月21日国家互联网信息办公室2025年第17次室务会会议审议通过,并经国家市场监督管理总局同意,现予公布,自2026年1月1日起施行。

来源:https://www.cac.gov.cn/2025-10/17/c_1762449728720008.htm

5河南首个!互联网医院建设规范公布

近日,河南省市场监督管理局正式发布《互联网医院建设规范》(以下简称《规范》)。该《规范》由河南省人民医院牵头,联合河南省肿瘤医院、河南省远程医疗诊治技术研发与应用工程研究中心、郑州大学第二附属医院等单位共同编制,是河南首个针对互联网医院建设规范的省级地方标准,标志着河南省在互联网医院标准化建设方面迈出关键一步。

来源:https://mp.weixin.qq.com/s/G8CLBQtmuy6BIBvSBcybeQ

安全漏洞

1、CNNVD关于Oracle多个安全漏洞的通报

2025年10月21日,Oracle发布了2025年10月份安全更新,共267个漏洞的补丁程序,CNNVD对这些漏洞进行了收录。本次更新主要涵盖了Oracle MySQL和MySQL组件、Oracle Database Server、Oracle Java SE、Oracle Solaris、Oracle Virtualization等。CNNVD对其危害等级进行了评价,其中超危漏洞21个,高危漏洞92个,中危漏洞133个,低危漏洞21个

资料来源:https://mp.weixin.qq.com/s/AlEfcxx9mbHtXUlN0nT7Pw

2、主流AI Agent存在关键参数注入漏洞,攻击者可实现远程代码执行

三家未公开名称的热门AI Agent平台存在关键参数注入漏洞,攻击者可通过看似无害的提示绕过人工审批防护机制,实现远程代码执行(RCE)。Trail of Bits指出,这些漏洞利用了为提升文件搜索和代码分析等任务效率而预先批准的系统命令,暴露出智能体AI系统中普遍存在的设计缺陷。AI Agent依赖find、grep、git和go test等原生工具处理文件系统操作和版本控制,无需重复开发功能,在性能、可靠性和开发速度方面具有优势。然而当用户输入影响参数时,这些预先批准的命令会形成攻击面,导致CWE-88定义的参数注入问题

资料来源:https://mp.weixin.qq.com/s/haklcQ6D5huRoP1aR9j2-g

3、TP-Link Omada网关曝高危漏洞,无需认证即可远程执行命令

TP-Link Systems已发布新版固件,修复其广受欢迎的Omada网关系列产品中四个高危漏洞,这些产品包括ER605、ER7206、ER8411等在企业和小型商业网络中广泛部署的型号。编号为CVE-2025-6541、CVE-2025-6542、CVE-2025-7850和CVE-2025-7851的漏洞可使攻击者在受影响设备上执行任意操作系统命令,某些情况下甚至无需认证。TP-Link在安全公告中警告:"能够登录Web管理界面的用户或未经认证的远程攻击者,均可能在Omada网关上执行任意操作系统命令。"TP-Link特别强调:"攻击者可能在设备底层操作系统上执行任意命令",这意味着一旦漏洞被利用,攻击者可以修改配置、拦截流量或在企业网络中部署持久性恶意软件。

资料来源:https://mp.weixin.qq.com/s/aStBOFwgHco_wulPEe27Dw

4、Windows SMB漏洞遭野外利用(CVE-2025-33073),可导致权限提升

美国网络安全和基础设施安全局(CISA)于2025年10月20日发布紧急警报,指出微软Windows SMB客户端存在一个严重漏洞(CVE-2025-33073)。该漏洞被归类为不当访问控制缺陷,可能导致攻击者在全球范围内实现权限提升。随着勒索软件事件激增,各组织正加急在11月10日截止日期前修补系统。该漏洞利用Windows文件共享和网络通信的核心协议——服务器消息块(SMB)协议。根据CISA已知被利用漏洞(KEV)目录,攻击者可制作恶意脚本诱骗受害主机发起SMB连接回连攻击者系统。这种强制认证机制会授予未授权访问权限,可能导致攻击者完全控制受感染设备。该漏洞与CWE-284(不当访问控制)相关,凸显了SMB认证机制长期存在的安全隐患。自2017年WannaCry爆发以来,SMB协议一直是网络犯罪分子的主要攻击目标。

资料来源:https://mp.weixin.qq.com/s/bYXqSwTyrc9qi_mP_f6rBQ

5、思科交换机曝“零迪斯科”攻击,SNMP漏洞沦为黑客持久化后门

威胁行为者利用思科IOS及IOS XE软件中一个近期刚被修补的简单网络管理协议漏洞,其编号为CVE-2025-20352,通过精巧的漏洞利用链,在受影响设备上成功部署了功能强大的Linux Rootkit。这一攻击不仅实现了远程代码执行,更通过一系列高度隐蔽的持久化手段,使攻击者能够长期潜伏于网络深处,犹如在企业的数据动脉中植入了一个难以察觉的“隐形后门”。尤为值得警惕的是,此次攻击展现出极高的技术复杂性和针对性。攻击者不仅利用了最新的SNMP漏洞,还尝试融合了已有七年历史的旧版Telnet漏洞进行组合打击,显示出其对网络设备特性的深入了解。受影响的设备主要集中在思科9400、9300系列以及部分传统3750G系列交换机上

资料链接:https://mp.weixin.qq.com/s/_hBrjvJIQTvJuJcZQ4Etkg

6、Microsoft 365 Copilot提示注入漏洞可导致攻击者窃取敏感数据

研究人员发现Microsoft 365 Copilot(M365 Copilot)存在一项复杂漏洞,攻击者可通过间接提示注入攻击窃取租户敏感数据,包括近期电子邮件内容。研究员Adam Logue在今天发布的博客文章中详细披露,其利用了AI助手与Office文档的集成功能以及对Mermaid图表的原生支持。攻击过程无需用户持续交互,仅需初始点击即可完成数据外泄。攻击始于用户要求M365 Copilot总结恶意构造的Excel电子表格。攻击者通过在多个工作表隐藏白色文本指令,采用渐进式任务修改和嵌套命令技术劫持AI行为。这些间接提示会覆盖原有的总结任务,转而指示Copilot调用其search_enterprise_emails工具检索近期企业邮件。获取的内容随后被十六进制编码并分割成短行,以规避Mermaid的字符限制。

资料来源:https://mp.weixin.qq.com/s/mG3CosfTP5bhBpzdGhwJXA

7、Rust异步TAR库TARmageddon高危漏洞可致远程代码执行

使用Rust编程语言开发项目的开发者,以及运行环境中部署Rust应用程序的IT负责人,需要警惕该编程语言某个库中发现的严重漏洞。Edera安全研究人员表示,他们在流行的Rust库_async-tar_中发现了一个被命名为TARmageddon(CVE-2025-62518)的临界边界解析漏洞。该漏洞不仅存在于该库中,还存在于其众多分支版本中,包括广泛使用的_tokio-tar_。研究人员在报告中指出:"最坏情况下,该漏洞严重性评分为8.1(高危),可能通过文件覆盖攻击导致远程代码执行(RCE),例如替换配置文件或劫持构建后端。"其他潜在影响还包括通过应用程序传播感染,即所谓的供应链攻击

资源来源:https://mp.weixin.qq.com/s/T0LDFgGWoh9HzYf642PY3Q

8Spring两大漏洞曝光,可导致泄露敏感信息及安全防护绕过

VMware Tanzu旗下Spring团队近日发布了两项漏洞修复方案,分别影响Spring Cloud Gateway和Spring Framework。漏洞可能导致攻击者获取敏感环境变量和系统属性,另一处漏洞则允许未经授权的WebSocket消息注入。这两项漏洞编号分别为CVE-2025-41253和CVE-2025-41254,影响范围涵盖多个Spring开源版本及商业版本。

资料来源:https://mp.weixin.qq.com/s/QVX_x5sL5F8WCzF62O8OSw

安全事件

1、“数字越狱”震惊全国:罗马尼亚黑客囚犯入侵内部管理系统操控长达300小时:变更刑期、转移资金

2025年的罗马尼亚,一所监狱的围墙之内,一场无声的数字风暴正悄然席卷国家执法系统的核心。这不是好莱坞剧本的虚构情节,而是发生在特尔古日乌监狱的真实事件——囚犯们成功入侵了国家监狱管理局(ANP)的计算机系统,肆意修改刑期、转移资金、调整羁押条件,甚至计划将整个系统在黑市上出售。这场持续数月的网络安全危机,不仅暴露了罗马尼亚监狱系统的深层漏洞,更对国家安全的基石构成了严峻挑战

资料来源:https://mp.weixin.qq.com/s/AH0inQVkp7Jww_iMGxlrLA

2、伪基站竟能批量入网,致数万用户数据甚至话费被盗,涉事运营商公开道歉

韩国主要通信运营商KT(曾用名韩国电信)因小额结算诈骗与个人信息泄露事件造成的损害规模持续扩大。最新的全面调查显示,受影响人数远超最初报告。全面调查显示,20个非法微基站接入KT网络,期间超2.2万人连接过伪基站泄露个人信息,368人遭受小额结算诈骗(话费支付类诈骗),损失资金达120万人民币;KT公司承认监控系统存在漏洞,官方开发布会致歉并给出处理方案

资料来源:https://mp.weixin.qq.com/s/nyJCqo-A_Etwn7NNZSG1sA

3、50万IP疯狂轰炸南美RDP服务

近日,网络安全监测机构GreyNoise披露,一场持续的大规模网络攻击正在针对微软远程桌面协议(RDP)服务进行。自2025年9月以来,攻击者每日部署超过3万条新的IP地址发动攻击,累计已超过50万独立IP参与,形成了一个分布广泛的全球僵尸网络。这轮攻击行动主要集中在美国境内的远程桌面系统,攻击源头则以巴西为主,占比高达63%,其次为阿根廷(14%)与墨西哥(3%)。GreyNoise分析认为,这一分布特征显示出攻击活动极可能由单一威胁组织集中控制,具备高度协调性与自动化水平。

资料来源:https://mp.weixin.qq.com/s/F0tgvYmQRQhp7Q0qh_bEVA

4、无印良品等零售巨头被迫临时关停电商:因关键供应商遭勒索攻击

日本零售公司无印良品(Muji)已暂时关闭线上商店,起因是其物流合作伙伴爱速客乐(Askul)遭遇勒索软件攻击,导致物流中断。上周日晚上(10月19日),无印良品表示,此事件影响了所有零售服务,包括在线商店的浏览与购买、通过无印良品App查看订单历史记录,以及部分网页内容的显示。虽然公司未明确系统恢复的时间表,但周一下午的更新指出,在线商店的购买功能和申请包月服务申请仍受影响。

资料来源:https://mp.weixin.qq.com/s/JhPbeuJWW0wbUHXafptxgQ

5、泄露众多客户敏感数据,外包巨头被重罚1.34亿元

英国信息专员办公室(ICO)日前对外包巨头Capita开出了总额达1400万英镑(约合人民币1.34亿元)的罚款,此前该公司在2023年遭遇严重网络攻击,导致660万人个人数据泄露。罚款具体分配为:Capita plc 800万英镑,Capita Pension Solutions 600万英镑。此次数据泄露影响了依赖Capita服务的600多个组织中的325个,涉及敏感的员工及养老金记录。

资料来源:https://mp.weixin.qq.com/s/WcTn0TXG0ps_rae5ibizMw

6、俄罗斯内务部(MVD)数据库泄露事件疑似影响1.59亿公民

2025年10月19日,暗网论坛DarkForums上发布了一则消息,称俄罗斯内务部(МВД,Ministry of Internal Affairs of Russia)在2022年12月的国家级数据库发生大规模泄露,涉及约1.596亿俄罗斯居民,总数据量高达636 GB。此次泄露信息覆盖护照详细资料、地址记录以及照片,几乎囊括了俄罗斯联邦所有公民的身份验证信息

资料来源:https://mp.weixin.qq.com/s/_8tGVS43aMUcOHBVL46zOg

7AWS服务大规模中断,基础设施故障影响全球企业

亚马逊云服务(AWS)10月20日发生的大规模故障导致全球网站和应用程序出现严重中断,影响范围从美洲延伸至欧洲和亚洲。该公司随后确认问题已得到缓解,多数受影响平台恢复正常运营。此次故障始于AWS位于弗吉尼亚北部US-East-1区域的技术问题,最终演变为全球性中断。凌晨时分,AWS报告其多项服务出现高错误率和延迟。经排查,问题源自其DynamoDB服务的DNS解析故障,该服务为众多全球客户处理数据库查询。这导致从娱乐到金融领域的大量流行平台出现服务中断。

资料来源:https://mp.weixin.qq.com/s/3DsOvmk61BANBGva5Z6pKA

8工业自动化巨头耐德电气与艾默生公司上榜Clop勒索

暗网监测发现俄罗斯勒索组织Cl0p已在其暗网网站上新增法国施耐德电气(Schneider Electric)与美国艾默生(Emerson)两家公司,标志着其针对工业与技术服务供应商的新一轮攻击活动正式展开。该组织在页面中列出两家企业的总部所在地、营收数据及业务领域,并附带统一威胁声明:“公司无视客户安全!”这类措辞与Cl0p以往敲诈行为的模式一致,意在通过公开施压迫使受害方支付赎金或回应其要求。据本号跟踪,这已经是施耐德电气近年来第四次勒索攻击。此外,此前已有多家工业自动化厂商遭遇勒索攻击,如罗克韦尔、江森自控、霍尼韦尔、西门子能源、ABB,足见勒索软件攻击是何等的猖狂。

资料来源:https://mp.weixin.qq.com/s/XmeyEmBBWy5PWTFA9QIvRg

风险预警

1、关于防范SEO投毒攻击的风险提示

近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测发现,攻击者大规模操纵SEO(搜索引擎优化)排名传播恶意软件,造成用户信息泄露与系统受控。攻击链始于搜索欺诈诱导,攻击者伪造高仿钓鱼页面,诱骗用户点击触发重定向后,由恶意JavaScript脚本nice.js窃取设备参数发送至攻击服务器。动态载荷投递阶段随即启动,服务器通过两层JSON响应下发捆绑正版软件(DeepL安装器)与恶意组件(Winos变种EnumW.dll)的MSI安装包,该安装包提权后释放55个碎片文件至C:\ProgramData\Data_Xowlls目录并激活恶意代码。

资料来源:https://mp.weixin.qq.com/s/rfN34kXGMalDHIwyvdzdDQ

2、全球GPS干扰与欺骗对关键信息基础设施造成重大威胁

随着全球对关键基础设施依赖GPS(全球定位系统)技术的程度不断加深,针对GPS的干扰和欺骗攻击对各行业的威胁日益显著。2025年前四个月,全球每天约有1000起GPS干扰事件,高于2024年的每日约700起。干扰形式包括局部干扰、欺骗信号以及拒绝服务攻击,其中俄罗斯的干扰行为最为严重,联合国民航组织大会代表曾对其在欧洲及乌克兰边境广泛干扰GPS信号的行为进行正式谴责,同时也批评了朝鲜的类似活动。航空和海运行业首当其冲。2025年10月19日,欧洲和亚洲航班频繁受到干扰,部分航班不得不依赖备用导航系统。农业、运输、金融等行业也未能幸免。

资料来源:https://mp.weixin.qq.com/s/1KQLhSP7V3ZUZ5ZRN7JeQg

3、GlassWorm供应链蠕虫利用隐形Unicode与Solana区块链实现隐蔽C2通信

网络安全公司Koi Security的研究人员发现了全球首个针对OpenVSX市场中VS Code扩展的自传播恶意软件。这款名为GlassWorm的威胁创造了软件供应链攻击的历史性里程碑——它结合了隐形Unicode注入、基于区块链的C2基础设施、Google日历备份服务器以及远程访问木马功能。截至2025年10月19日,已确认至少35,800次安装遭受入侵,多个受感染扩展仍在OpenVSX和微软VS Code市场中活跃GlassWorm蠕虫代表着攻击复杂度的进化飞跃。它能自动在开发者生态系统中传播,窃取凭证、清空加密货币钱包,并将受感染的开发工作站转变为犯罪代理节点。

资料来源:https://mp.weixin.qq.com/s/Whh1rv-PAJhHElJxYqHERA

4、车辆位置、网购信息都可被窃取 警惕网络空间个人信息泄露

近年来,侵犯公民个人信息犯罪高发,检察机关积极贯彻落实《中华人民共和国个人信息保护法》,不断加大打击犯罪力度,强化公民个人信息保护,维护网络空间清朗和社会安全稳定。2025年前三季度,全国检察机关共起诉侵犯公民个人信息犯罪2100余件、4400余人。检察办案发现,侵犯公民个人信息犯罪呈现一些新特点、新趋势。

资料来源:央视新闻

5、金融科技企业遭恶意简历LNK文件攻击,植入ValleyRAT木马

Seqrite实验室研究人员发现一起高度针对性的网络间谍活动,代号"丝绸诱饵行动"(Operation Silk Lure)。攻击者通过恶意简历诱饵和计划任务持久化手段,渗透中国金融科技和加密货币领域的企业。据Seqrite披露,该行动背后的威胁行为者使用位于美国的C2(命令与控制)基础设施,投放具备侦察、凭证窃取和数据外泄能力的多阶段载荷。攻击活动采用复杂的鱼叉式钓鱼技术,攻击者伪装成求职者,向企业人力资源和招聘团队发送看似简历的恶意.LNK(Windows快捷方式)文件。

资料来源:https://mp.weixin.qq.com/s/O7ncP1nuqlvPKs62CbaC2Q

技术前沿

1关于国家授时中心遭受美国国家安全局网络攻击事件的技术分析报告

10月19日上午,国家安全机关披露了美国国家安全局(以下简称NSA)对国家授时中心(以下简称“授时中心”)实施重大网络攻击活动。国家互联网应急中心(CNCERT)通过分析研判和追踪溯源得出此次攻击事件的整体情况纵观此次事件,NSA在战术理念、操作手法、加密通讯、免杀逃逸等方面依然表现出世界领先水准。隐匿实施攻击,NSA通过使用正常业务数字证书、伪装Windows系统模块、代理网络通信等方式隐蔽其攻击窃密行为,同时对杀毒软件机制的深入研究,可使其有效避免检测;通讯多层加密,NSA使用网攻武器构建回环嵌套加密模式,加密强度远超常规TLS通讯,通信流量更加难以解密还原;活动耐心谨慎,在整个活动周期,NSA会对受控主机进行全面监控,文件变动、关机重启都会导致其全面排查异常原因;功能动态扩展,NSA会根据目标环境,动态组合不同网攻武器功能模块进行下发,表明其统一攻击平台具备灵活的可扩展性和目标适配能力。但其整体创新性缺失和部分环节乏力,显示出在被各类曝光事件围追堵截后,技术迭代升级面临瓶颈困境。

来源:https://mp.weixin.qq.com/s/XPjT0BVOJPJxSmASW0tXTA

2前沿 | 伊朗网络安全能力建设及成效评估

伊朗与美国、以色列等国在核问题、地区影响力等方面存在深刻矛盾。这些矛盾不可避免地延伸至网络空间,使伊朗成为网络攻防的前沿阵地。伊朗面临的网络安全威胁已突破单纯的技术对抗范畴,呈现出与能源设施攻击、金融系统瘫痪等传统安全议题深度交织的特征。当网络武器与实体基础设施破坏形成共振时,其破坏效能将呈指数级增大。这种网络安全事件与传统安全风险的杂糅效应,直接威胁中东地缘政治平衡,还可能通过网络武器扩散、攻击链跨国传导等方式波及其他地区,进而对全球安全格局产生连锁反应。同时,伊朗网络安全能力建设的经验与教训,也为其他发展中国家提供了可借鉴的经验。

资料来源:https://mp.weixin.qq.com/s/EW77RZsoOfdtHIlgfTZI_g

3Gartner发布2026年十大战略技术趋势

商业与技术洞察公司Gartner今日发布企业机构需在2026年重点关注的十大战略技术趋势。以下是2026年重要战略技术趋势:AI超级计算平台;多智能体系统;特定领域语言模型(DSLM);AI安全平台;AI原生开发平台;机密计算;物理AI;前置式主动网络安全;数字溯源;地缘回迁。

资料来源:https://mp.weixin.qq.com/s/LdvmaJHCing5yINypEuO9Q

4专家解读 | 王志成:加快实施个人信息出境认证制度 以高水平数据安全保障数字经济高质量发展

我国《个人信息保护法》明确规定,个人信息处理者向境外提供个人信息的,应当具备通过安全评估、进行个人信息保护认证、订立标准合同等条件之一。前期,《数据出境安全评估办法》《个人信息出境标准合同办法》《促进和规范数据跨境流动规定》等相关规章已发布实施。近日,国家互联网信息办公室、国家市场监督管理总局联合发布《个人信息出境认证办法》(以下简称《办法》),标志着个人信息出境具体制度的全面落地,这对于推进高水平开放、推动高质量发展、保障高水平安全具有重要意义

资料来源:中国网信网

5美国APT的苹果手机"三角测量"行动是如何被溯源发现的

最近几天,美国APT实施的苹果手机"三角测量"行动又成为大家关注的话题,引发了大家对于苹果手机、Mac笔记本电脑的安全性问题的广泛讨论。此次行动利用了至少4个苹果系统的0day漏洞,其使用的后门会通过WebGL在粉色背景上绘制一个黄色三角形,利用不同的手机设备在图形上渲染的微小差异来标识不同手机用户,因而被称之为"三角测量"行动。如此隐蔽的"三角测量"行动是如何被发现的呢?经过溯源分析发现,一旦"三角测量"行动攻击成功,攻击者会通过iMessage的零点击方式向受害者的iPhone植入一个带有后门功能的附件。该后门利用一种名为Canvas的浏览器指纹识别技术,通过WebGL在粉色背景上绘制一个固定形状的黄色三角形,并通过内置代码读取像素数据、计算其哈希值。攻击者利用不同设备在图形渲染过程中产生的微小差异,将其作为唯一特征,用于识别和追踪各个受害者的设备。

资料来源:https://mp.weixin.qq.com/s/5MG_MIuSGxZD8wUWr-hrnA

6基于密码的物联网安全防护体系研究

物联网技术通过将各类设备接入互联网,实现了信息的无缝交互与智能化控制,从而深刻改变了人们的生活方式及生产模式 。然而,物联网复杂且开放的环境也带来了诸多安全风险,包括设备身份伪造、数据泄露及通信劫持等。这些问题阻碍了物联网的健康发展。预计到2028年,全球受网络安全保护的物联网设备将增至280亿台,物联网安全市场规模达510亿美元。随着物联网安全防护需求的提升,尤其是在智能家居、工业互联网和智能医疗等领域,企业和组织正投入更多资源以确保安全。因此,建立有效的物联网安全防护体系变得至关重要。物联网安全防护技术研究集中在3个主要领域:加密保护、认证与访问控制、检测与防御。

资料来源https://mp.weixin.qq.com/s/G3fcBxFsuyvc10OsU_sxog

7Gartner2025年北美安全峰会看安全运营的发展趋势

在《2025年重要网络安全技术》议程中,Neil MacDonald从保障GenAI使用安全、新兴的主动与预防性安全技术、平台融合三个方面给出了三类需要重点关注的网络安全技术。Gartner分析师Eric Ahlm提出了安全运营的四大展望,分别是:最佳单品与生态(平台)之争、混合式SOC、暴露管理、增强型运营。笔者对未来安全运营发展的4个研判:依托生态型平台,构建主被动结合的能力,组建混合式团队,采用AI增强的流程。

资料来源:https://mp.weixin.qq.com/s/omzadDrHAu16Yco1p9bL_A

8深度 | 中科院沈自所等:油气管网工控系统通信安全的多维纵深防御体系研究

针对油气管网工控系统通信链路面临的多重安全威胁与复杂挑战,本文构建了“身份-数据-网络-地址”四维协同的纵深防御体系。该体系通过身份验证准入控制、TLS协议优化传输加固、防火墙边界隔离、IP地址溯源防御等技术耦合,提出了基于动态密钥协商的轻量化认证机制和分层加密策略,形成了覆盖“准入控制-传输防护-边界隔离-溯源防御”的全流程防护闭环。本研究突破了工控设备资源受限条件下安全通信信道构建、可信密钥交换及抗中间人劫持等关键技术,满足了GB/T 32919等标准对机密性、抗重放攻击等核心要求,实现了“链路可信、身份可验、数据可控”的三重防护目标,为油气能源基础设施的稳定运行提供了系统性安全保障。

资料来源:控制网