热点速报
1、2026年世界互联网大会亚太峰会宣介会在香港举办
2月10日,2026年世界互联网大会亚太峰会宣介会在香港举办。会上,世界互联网大会相关负责人介绍了大会国际组织的相关情况,重点介绍了2026年亚太峰会的筹备进展,并就总体安排和社会化运作等问题与参会企业代表进行了交流。与会代表表示,在港企业及相关机构对世界互联网大会亚太峰会积极关注与期待,此次宣介会让大家对大会及亚太峰会有了更全面深入的认识,期待后续与大会进一步深化沟通、拓展合作空间。
来源:https://mp.weixin.qq.com/s/Mz7fuHuCZC-W4EGBXHPTYA
2、河南省工业和信息化厅关于印发2026年全省煤矿安全生产工作要点的通知
2026年是“十五五”开局之年,是贯彻落实党的二十大及二十届历次全会精神的重要之年,也是安全生产治本攻坚三年行动的收官之年、煤炭行业提质升级行动的攻坚之年,做好全省煤矿安全生产工作意义重大。为扎实推进年度重点工作任务落实落地,根据全国矿山安全生产工作会议、全省煤矿安全生产电视电话会议和《国家矿山安全监察局关于印发2026年矿山安全生产工作要点的通知》(矿安〔2026〕1号)精神,按照省委、省政府安全生产安排部署及省政府领导关于煤矿安全生产工作批示要求,省工业和信息化厅研究制定了《2026年全省煤矿安全生产工作要点》,现印发给你们,请结合实际,认真抓好贯彻落实。
来源:https://gxt.henan.gov.cn/2026/02-09/3324856.html
3、中国信通院发布《制造业数字化转型发展报告(2025年)》
近日,中国信息通信研究院(简称“中国信通院”)正式发布《制造业数字化转型发展报告(2025年)》。报告立足于新形势与新要求,提出制造业数字化转型概念特征,从政策环境、应用实践、供给能力与基础支撑四个维度全景式扫描我国制造业数字化转型现状,前瞻研判未来发展趋势。基于工信部制造业数字化转型综合信息服务平台数据,对全国制造业数字化转型总体水平进行了分析,同时深入剖析了装备、电子、消费品、原材料四大行业数字化应用探索,为各方数字化转型决策与实践提供参考。
来源:https://mp.weixin.qq.com/s/DL1pFvrzf4XPHazpg505Tg
4、事关低空基础设施建设和低空经济发展,五部门发文
近日,工业和信息化部等五部门办公厅(秘书局、综合局、综合司)发布关于加强信息通信业能力建设,支撑低空基础设施发展的实施意见。意见指出,低空基础设施是低空经济发展的重要底座。意见要求,到2027年,全国低空公共航路地面移动通信网络覆盖率不低于90%,多元融合感知方案进一步完善成熟,低空导航服务水平持续提升,研制不少于10项信息类基础设施标准,面向城市治理、物流运输、文旅等领域形成一批典型低空应用场景。
来源:新闻联播微信
5、国务院常务会讨论《中华人民共和国招标投标法(修订草案)》
国务院常务会讨论《中华人民共和国招标投标法(修订草案)》。会议讨论并原则通过《中华人民共和国招标投标法(修订草案)》,决定将草案提请全国人大常委会审议。会议指出,要以本次修法为契机,改革完善招标投标体制机制,破除隐性壁垒,改进评标办法,提高工作透明度,严厉打击违法活动,标本兼治促进招标投标市场规范健康发展。
来源:https://mp.weixin.qq.com/s/4S1rt79NRQYnBmib1n6gxw
6、权威发布!2026年人工智能十大趋势!
1月9日,中央广播电视总台联合多家权威机构发布2026年人工智能十大趋势。这十大趋势,排在首位的是“人工智能普惠共享成为全球发展议程核心议题”。中国倡议成立世界人工智能合作组织,旨在推动人工智能的普惠发展,加强技术与基础设施建设,使其成为弥合数字鸿沟、应对气候变化等全球性挑战的“公共产品”。通览十大趋势,有两大鲜明共性。第一个共性,AI将深度嵌入生产生活,从工具变成伙伴。第二个共性,AI发展正迈向“速度与责任并重”的重要阶段。
来源:央视新闻
7、美国披露新版《国家网络安全战略》的六大政策支柱
2月3日消息,美国国家网络安全主任肖恩·凯恩克罗斯(Sean Cairncross)披露了美国新版《国家网络安全战略》的六大核心支柱:一是通过强调发动攻击的代价和后果,以降低对手发动网络攻击的动机。二是简化与调整监管,重点是加强跨行业的协调能力,减轻企业的合规负担,提高政策执行效率。三是培养网络人才,弥补网络安全技能和劳动力缺口。四是联邦采购现代化,拟通过试点项目加快政府技术采购流程,以加速新技术在政府系统中的应用。五是保护关键基础设施,加强对电力、水务、交通等领域的保护。六是主导新兴技术,确保美国在人工智能、量子计算等领域的全球领先地位。
来源:https://mp.weixin.qq.com/s/MOBNJERXxJ5lUMfpeUtokg
政策法规
1、河南省工业和信息化厅印发《河南省护航新型工业化网络和数据安全2026年工作方案》
为贯彻工业和信息化部工作部署和全省工业和信息化工作会议精神,扎实开展河南省护航新型工业化网络和数据安全工作,持续提升工业领域网络和数据安全保障能力,制定本方案。工作目标:到2026年底,网络和数据安全政策宣贯实现规上工业企业全覆盖,开展数据分类分级保护的规上工业企业新增1000家,网络安全贯标达标工业企业不少于100家,遴选推广一批网络和数据安全技术应用典型案例,数据安全风险监测预警体系进一步完善,重大安全隐患防范能力逐步提升,为加快推进新型工业化提供坚实网络和数据安全保障。
资料来源:https://gxt.henan.gov.cn/2026/02-10/3325232.html
2、市场监管总局发布《互联网平台反垄断合规指引》
2月13日,据市场监管总局网消息,《互联网平台反垄断合规指引》正式发布。为支持和引导平台经营者有效防范反垄断合规风险,健全反垄断合规管理制度,保护相关主体合法权益,维护市场公平竞争秩序,促进平台经济创新和健康发展,根据《中华人民共和国反垄断法》(以下简称《反垄断法》)等法律规定,制定本指引。相关概念:本指引所称互联网平台,是指通过网络信息技术,使相互依赖的双边或者多边主体在特定载体提供的规则下交易或者其他活动,以此共同创造价值的商业组织形态。本指引所称平台经营者,是指向自然人、法人以及其他市场主体提供经营场所、交易撮合、信息交流等互联网平台服务的经营者。本指引所称平台内经营者,是指在互联网平台内提供商品或者服务(以下统称商品)的经营者。
来源:市场监管总局
3、《国务院办公厅关于完善全国统一电力市场体系的实施意见》
为进一步深化电力体制改革,加快健全适应新型能源体系的市场和价格机制,完善全国统一电力市场体系,在全国范围内有效实现电力资源市场化配置,经国务院同意,现提出以下意见。到2030年,基本建成全国统一电力市场体系,各类型电源和除保障性用户外的电力用户全部直接参与电力市场,市场化交易电量占全社会用电量的70%左右。跨省跨区和省内实现联合交易,现货市场全面转入正式运行,市场基础规则和技术标准全面统一,市场化电价机制基本健全,公平统一的市场监管体系基本形成。到2035年,全面建成全国统一电力市场体系,市场功能进一步成熟完善,市场化交易电量占比稳中有升。
来源:https://mp.weixin.qq.com/s/XFEgD13O5v8HBkd2rzVHIA
4、国务院令 公布《供水条例》
《供水条例》自2026年6月1日起施行。《条例》旨在促进供水事业高质量发展,保障供水安全,提升供水服务水平,更好适应经济社会发展和人民生活需要。《条例》共8章50条,主要规定了以下内容。
来源:https://mp.weixin.qq.com/s/ecx2W90-lg6xX02D5-FtAg
5、修订后的《中华人民共和国自然保护区条例》公布
公布修订后的《中华人民共和国自然保护区条例》(以下简称《条例》),自2026年3月15日起施行。《条例》旨在高质量推进自然保护区建设,加强对自然保护区的保护和管理,全面推进生态文明和美丽中国建设,加快推进人与自然和谐共生的现代化。《条例》共5章48条,主要修订了以下内容。
来源:https://mp.weixin.qq.com/s/y2WhnmapgTZsOYTYLOy4pA
6、网安标委发布《网络安全标准实践指南——互联网平台新型腐败预防和处置要求》
依据《网络安全法》《数据安全法》《刑法》《公司法》《劳动法》等法律法规要求,为指导互联网平台企业开展内部人员新型腐败问题预防和处置工作,秘书处组织编制了《网络安全标准实践指南——互联网平台新型腐败预防和处置要求》。本《实践指南》规定了预防和处置互联网平台人员新型腐败的基本要求、日常防范要求和处置要求,适用于预防和处置互联网平台人员发生的流量操控、数据舞弊、权限寻租、榜单造假等新型腐败问题。
来源:全国网安标委
7、《网络安全技术 软件物料清单数据格式》准获批发布
近日,国家市场监督管理总局、国家标准化管理委员会发布的2026年第4号《中华人民共和国国家标准公告》,由全国网络安全标准化技术委员会归口的1项国家标准正式发布。标准具体内容如下:1.GB/T 47020—2026《网络安全技术 软件物料清单数据格式》该标准规定了软件物料清单(SBOM)的数据格式,包括其组成结构、文件格式要求、元素定义及各元素的属性与属性值格式;适用于指导软件供应链相关方生成、共享和使用软件物料清单信息。以上标准将于2026年8月1日起正式实施。
来源:网安标委网站
安全漏洞
1、Windows记事本RCE漏洞PoC已公开(CVE-2026-20841)
微软已在2026年2月补丁星期二更新周期中修复了Windows记事本应用中的一个高危远程代码执行(RCE)漏洞(CVE-2026-20841)。该漏洞源于命令注入,最初由Delta Obscura公司Cristian Papa和Alasdair Gorniak发现,后经TrendAI研究团队的Nikolai Skliarenko和Yazhi Wang深入分析。攻击者只需诱骗用户打开特制的Markdown文件并点击恶意超链接,就能以受害者账户的安全上下文执行任意命令。
资料来源:https://mp.weixin.qq.com/s/h7uNXsxKDj6JaR4A-w-0kw
2、OpenClaw AI框架曝出六大高危漏洞,含SSRF与认证绕过风险
安全研究人员在开源AI Agent框架OpenClaw中发现六个高危漏洞,该框架被业界称为"AI Agent的社交媒体平台"。Endor Labs团队通过AI驱动的静态应用安全测试(SAST)引擎,追踪了不可信数据在框架各层的流转路径,最终暴露出包括服务端请求伪造(SSRF)、认证绕过和路径遍历在内的可被利用缺陷。这些漏洞横跨多个Web安全领域,影响结合了大型语言模型(LLMs)、工具执行与外部集成的复杂Agent系统。研究人员已发布所有漏洞的可用PoC,证实其实际可被利用。OpenClaw官方随后发布补丁和安全公告。
资料来源:https://mp.weixin.qq.com/s/xXfxNJOWRpMyJorhWIWEiA
3、Claude暴10分RCE漏洞:AI权力滥用危机再现
当人工智能助手能够自主处理您的日程,并为“处理一下”这样的模糊指令赋予最高系统权限时,安全边界便已悄然崩塌。2026年初曝光的Claude桌面扩展程序零点击远程代码执行(RCE)漏洞,正是这一危险范式的残酷实证。攻击者仅需在Google日历中植入一个恶意事件,便能诱使Claude AI在用户毫无察觉的情况下,以系统级权限执行任意代码,直接导致超过10,000名用户面临系统完全失陷的极高风险。下面简要分析这一CVSS 10.0分的最高危漏洞,揭示其背后AI自主决策与特权架构结合的深层安全隐患,为理解人机协作新时代的安全挑战提供关键镜鉴。
资料来源:https://mp.weixin.qq.com/s/7-X0ePw2lsxMwF6aE7S9yA
4、MCP服务器漏洞可导致任意代码执行与敏感数据外泄
2024年11月推出的模型上下文协议(Model Context Protocol,MCP)作为Anthropic设计的突破性标准,旨在无缝连接AI助手与外部系统和数据源。这项创新使大语言模型(LLM)能够与工具和存储库交互,显著提升了其在复杂企业环境中的实用性。然而,这种互操作性也带来了重大安全风险,为网络犯罪分子创造了新的"机器中间人"攻击机会,可拦截、监控和操纵这些交互。漏洞核心在于MCP服务器的架构设计——这些服务器作为AI Agent与目标基础设施之间的桥梁运行。无论服务器是托管在用户本地工作站还是由第三方SaaS提供商管理,攻击者都能利用其获取未授权访问权限。
资料来源:https://mp.weixin.qq.com/s/nnPi8VCZMD6fr6q5WXiTxQ
5、Axios曝高危漏洞,可致Node.js服务崩溃
近日,全球广泛使用的HTTP客户端库Axios曝出一个高危漏洞(CVE-2026-25639),CVSS评分为7.5。该漏洞存在于核心配置合并函数`mergeConfig`中,当处理包含`__proto__`自有属性的配置对象时,会触发TypeError错误,导致Node.js进程崩溃。主要受影响的场景为:使用Axios的Node.js服务器;应用程序接收用户输入,通过`JSON.parse()`解析后,将其传入Axios配置。
资料链接:https://mp.weixin.qq.com/s/nmU-pXT_Vi646Dy_rbhCVw
6、OpenClaw日志投毒漏洞可致恶意内容注入
OpenClaw作为一款快速崛起的开源AI助手,用于连接消息服务、云服务和本地系统工具。OpenClaw近日修复了一个"日志投毒"漏洞,远程攻击者可利用该漏洞将恶意用户控制的内容注入日志,而这些日志后续可能被AI Agent读取。该问题记录在OpenClaw安全公告中,影响2026.2.13之前的所有版本。根据Eye Security发布的公告,受影响版本的OpenClaw会记录某些WebSocket请求头(包括Origin和User-Agent),但未进行充分清理。如果攻击者能够访问OpenClaw网关接口,就可以发送精心构造的请求头值,这些值会原封不动地嵌入日志行中,形成持久性的"投毒"日志记录。
资料来源:https://mp.weixin.qq.com/s/gb5E44ld_p4a4d-pboPCrw
7、jsPDF库两大漏洞可致代码注入与系统崩溃,千万开发者需立即升级
近日,备受开发者欢迎的前端PDF生成库jsPDF被曝出两个高危安全漏洞。利用这些漏洞,攻击者可向PDF文档中注入恶意代码,或通过一张特殊图片导致应用程序或浏览器标签页崩溃。安全专家强烈建议所有使用该库的开发者立即采取行动。这两个漏洞编号分别为CVE-2026-24737(CVSS评分8.1)和CVE-2026-24133(CVSS评分8.7),均存在于旧版本中。
资源来源:https://mp.weixin.qq.com/s/ezmGOPRRBDLljggC3V8xiQ
安全事件
1、攻击者借助多款AI服务,入侵55个国家600余台FortiGate设备
2026年1月11日至2月18日期间,一个以经济利益为动机的威胁行为体利用多种商用生成式AI服务,成功入侵了55个国家超过600台FortiGate设备。此次攻击活动标志着AI技术降低网络攻击的技术门槛,使个人或小型团队能够执行以往需要大规模专业团队才能完成的攻击。威胁行为体的初始访问完全依赖于对暴露在互联网上的FortiGate管理界面进行凭据利用,未涉及0Day漏洞或新型攻击技术。攻击者通过系统性地扫描443、8443、10443和4443端口,识别出使用弱密码或重复密码且仅采用单因素认证的设备。
资料来源:https://mp.weixin.qq.com/s/elhS-Yrk4MFCekb5oaOlRw
2、欧盟委员会遭网络攻击:移动设备管理系统受影响,工作人员信息或泄露
2026年2月9日综合SecurityWeek与EuropeanSting8消息,欧盟主要执行机构欧洲委员会的网络安全部门CERT-EU于上周五(2月6日)发表声明,确认其用于管理移动设备的中央IT基础设施遭到网络攻击。此次事件可能导致部分工作人员的个人信息泄露。
资料来源:https://mp.weixin.qq.com/s/NYEaiLpz3j7Z5UilQoVd5w
3、供应链安全失守!沃尔沃因供应商被黑至1.7万员工数据泄露
近日,沃尔沃集团北美公司因商业服务提供商Conduent数据泄露事件影响的几家主要公司之一。关于本次事件详细如下:Conduent于2025年1月13日检测到其网络遭到入侵,调查显示,黑客自2024年10月21日起就已访问其网络。攻击者获取了姓名、地址、社会保障号码、出生日期、健康保险数据和医疗信息等个人信息。Safepay勒索软件组织声称对2025年2月Conduent遭受的攻击负责。直到2026年1月沃尔沃才得知此事,对此,沃尔沃集团向缅因州总检察长报告称,近17000名员工受到影响。根据Conduent于2025年10月向美国各州总检察长办公室提交的数据泄露通知,该事件似乎影响了大约1000万人。
资料来源:https://mp.weixin.qq.com/s/ZVGH5yVqMoNnrV1GvdTiVg
风险预警
1、关于RCtea僵尸网络大范围传播的风险提示
近期,CNCERT监测到一个新型僵尸网络正在互联网上大范围传播,该僵尸网络自2025年12月下旬起开始活跃。该家族在通信协议、数据存储及反追踪机制上均展现出高度的复杂性和规避性,其核心特征为广泛使用基于RC4、ChaCha20及TEA算法变种的深度定制加密方案。据此,我们将其命名为RCtea僵尸网络。
分析表明,该家族目前正处于快速传播与能力构建阶段,具备极强的对抗与反检测反追踪意识,已具备成熟的DDoS攻击能力,且主要针对物联网(IoT)设备。现将其主要情况分析披露如下。
资料来源:https://mp.weixin.qq.com/s/H4Ti9BVm__p_kIjIfWgOsQ
2、黑客团伙滥用Hugging Face平台传播数千款安卓恶意软件变种
一款新型安卓恶意软件攻击活动正将Hugging Face平台当作仓库,存放数千个安卓应用安装包(APK)载荷变种,专门窃取主流金融及支付平台的用户凭证。Hugging Face主要用于托管和分发人工智能(AI)、自然语言处理(NLP)及机器学习(ML)模型、数据集与相关应用。该平台向来被视为可信度较高的技术平台,一般不会触发安全告警,但此前也曾有不法分子滥用该平台托管恶意人工智能模型。研究人员发现,攻击者正是利用Hugging Face平台的这一特性,大规模分发安卓恶意软件。
资料来源:https://mp.weixin.qq.com/s/O8mOExcN5gBb3QJRaP5WBA
3、新型Linux僵尸网络SSHStalker利用传统IRC协议实现命令与控制(C2)通信
安全研究员最新发现的一款Linux僵尸网络SSHStalker,采用IRC(互联网中继聊天)通信协议实现命令与控制(C2)操作。据了解,该协议于1988年问世,在20世纪90年代达到普及高峰,成为当时用于群组与私密通信的主流文本即时通信方案。SSHStalker僵尸网络并未采用现代化命令与控制框架,而是依托经典IRC机制运行,例如使用多个基于C语言编写的木马程序、多服务器/多频道冗余设计,更注重韧性、规模化与低成本,而非隐蔽性与技术新颖性。
资料来源:https://mp.weixin.qq.com/s/NKYrtLHgPvBcemi6DdYCrw
4、研究人员发现攻击车辆新方法:滑动、插电、破解!
安全研究人员在最新的Pwn2Own竞赛中利用了车辆信息娱乐系统和电动汽车充电桩的数十个漏洞,活动于2026年汽车世界展上。只需在电动汽车充电器附近刷卡,就能触发缓冲溢出并接管汽车系统。此次演示是东京年度以汽车为主题的Pwn2Own竞赛的一部分,Synacktiv团队的一名安全研究人员利用近场通信(NFC)攻破了Autel MaxiCharger AC Elite Home 40A。
资料来源:https://mp.weixin.qq.com/s/Qp3Flad8190gcLVcrf0BlQ
5、新型恶意攻击活动盯上暴露的大模型服务端点 非法利用AI基础设施牟利
一款恶意攻击活动正针对暴露在外的大语言模型服务端点展开精准攻击,通过非法获取AI基础设施的未授权访问权限实现商业化牟利。研究人员在40天的监测中,于蜜罐系统上记录到超3.5万次攻击会话,由此发现这起大规模网络犯罪活动——攻击者通过利用暴露或认证机制存在缺陷的AI服务端点,将非法访问权限变现并实施一系列恶意操作。研究人员将该攻击活动命名为Bizarre Bazaar,并指出这是首起可明确归因于特定威胁组织的“大模型劫持”(LLMjacking)攻击案例。
资料来源:https://mp.weixin.qq.com/s/gxy65q79-5BYxXugHnm2tg
6、攻击者利用Emoji代码隐藏恶意指令以规避安全检测
威胁行为者已开始使用一种名为"emoji smuggling"的混淆技术,以向安全系统隐藏恶意代码。该攻击方法利用Unicode编码和表情符号字符,绕过传统安全过滤器对可疑ASCII文本模式的扫描检测。标准安全工具的设计初衷是检测由常规字母和数字构成的威胁,而非图形符号或特殊Unicode字符,这在安全防护中形成了危险的盲区。"emoji smuggling"技术使攻击者能够通过替换密码对危险命令进行编码,其中每个表情符号代表一条特定指令。当这些符号组合使用时,形成的攻击命令在安全系统和分析人员看来似乎无害。恶意代码中包含一个解码器组件,可在执行阶段将表情符号还原为实际命令。
资料来源:https://mp.weixin.qq.com/s/Ccn03ZqGsDO4slrMmQ9BrA
7、攻击者借Microsoft365 OAuth令牌窃取数据,企业面临长期隐秘入侵风险
一项针对Microsoft365用户的钓鱼攻击活动正在持续进行,攻击者通过滥用OAuth令牌获取企业数据的长期访问权限。该活动主要针对北美地区的商业用户,旨在入侵Outlook、Teams和OneDrive账户,且无需直接窃取密码。与传统攻击方式不同,攻击者并非通过伪造登录页面实施攻击,而是诱骗受害者在微软官方设备登录门户完成真实登录流程,这使得用户和基础安全工具都更难识别攻击行为。一旦得手,攻击者就能悄无声息地读取、发送和管理电子邮件及文件,对内部通信和敏感文档构成严重威胁。
资料来源:https://mp.weixin.qq.com/s/PA3fwVJQTKnUE8g533XnQg
8、供应链投毒攻击增长58%!《2025开源供应链投毒分析技术报告》发布
随着大语言模型(LLM)的逐步成熟、对话式智能体的广泛验证、AI场景化训练数据的快速积累,以及企业对智能化与目标驱动型AI应用的迫切需求,越来越多的企业将AI数智化转型作为提升核心竞争力的关键,其中Agentic AI的应用成果不仅依赖于单一的技术突破,更在于构建系统性、端到端的落地能力,同时也催生新型AI原生安全风险与数字供应链治理挑战。2025年是开源供应链攻击威胁加速深化的一年,尤其是针对开源生态的恶意投毒进一步向自动化与复杂化快速演进。从NPM、PyPI等主流仓库的批量投毒,到IDE扩展市场的定向投毒,再到Agentic AI生态的新型投毒攻击,整体呈现出攻击范围扩大化、技术手段智能化以及对抗方式多样化等鲜明趋势。这一年,开源生态发生多起影响重大的供应链投毒事件,其中NPM仓库连续两次Shai-Hulud(代号"沙虫") 恶意蠕虫大规模爆发成为开源供应链投毒攻击的标志性事件,开源生态的信任基石也遭遇极大冲击。
资料来源:https://mp.weixin.qq.com/s/VCm3SbzSubQfIb03tU0ldA
技术前沿
1、前沿 | 网络数据安全风险评估机制面临的问题与制度优化措施
网络数据安全风险评估作为保障数据安全的核心环节,涉及数据收集、存储、使用、加工、传输等全生命周期。随着《中华人民共和国网络安全法》《中华人民共和国数据安全法》《网络数据安全管理条例》等法律法规相继颁布,我国确立了网络数据安全风险评估的制度框架。但实践中,对网络数据和网络数据处理活动安全进行的风险识别、风险分析和风险评价等活动缺少具体的实施细则。在此背景下,国家互联网信息办公室于2025年12月公布《网络数据安全风险评估管理办法(征求意见稿)》(以下简称《征求意见稿》)明确网络数据安全风险评估法律关系中的各方角色定位和权利义务,以进一步规范网络数据安全风险评估,划定网络数据安全合规底线。
来源:民主与法制时报
2、还在用VPN吗?如何确保远程运营的网络安全?
对工厂车间的机器进行远程访问,能为制造商节省时间和成本。远程访问可以在不需要现场工程师的情况下帮助企业解决问题,而不是花费高昂的成本和停机时间等待工程师的到来。远程监控是当前全球化制造运营的必要条件,Dragos公司产品副总裁Nick Shaw表示,“从远程诊断与维护,到支持预测性维护的状态监测,再到助力大规模分布式运营,远程监控涵盖了诸多应用场景。”此外,远程监控还可以协助事故后的恢复工作,以确保控制系统能安全地恢复运营。拥有分布式设施的制造工厂需要集中了解生产指标和设备性能,尤其是发电、水处理和石油和天然气管道等关键基础设施需要 24/7 全天候监控,无论其物理位置如何。
资料来源:https://mp.weixin.qq.com/s/1OFVGWRfoBj9tbjFJMlKSA
3、专题·回顾与展望 | 2025年中国网络安全产业发展态势分析
2025年,中国网络安全产业步入深度调整与结构性重塑的关键阶段。一方面,数字经济向纵深发展、数据要素化加速推进、人工智能(AI)全面渗透,持续催生新的安全需求,且增长逻辑从“合规拉动”转向“业务内生”,从“广覆盖”转向“深融合”;另一方面,宏观经济承压、财政支出趋紧、市场竞争加剧,促使企业主动“挤水分”、聚焦现金流与高质量订单,也使资本市场趋于理性,资源向具备真实交付能力和技术优势的头部企业集中。在这一背景下,网络安全产业呈现出“需求分化、财务修复、结构重构、技术跃迁”等复合特征。
资料来源:https://mp.weixin.qq.com/s/mnh18EQoY9qBsc8wvjuMcA
4、专题 | 筑牢人工智能安全底座,护航经济社会高质量发展
2025年,网络安全领域经历了一场由人工智能(AI)驱动的深刻变革。攻防对抗的形态、产业发展的逻辑都被重新定义,行业焦点已转向“AI原生威胁”“黑客智能体”“安全智能体”与“攻防自动化”。AI不仅是先进的生产力工具,也成为全新的风险来源。这种认知的转变贯穿了2025年产业发展的全过程。AI技术的“双刃剑”效应在网络安全领域充分显现,网络安全的“游戏规则”被彻底重塑。当前,大模型推理框架等已成为数字时代的“新水电煤”,其自身漏洞可能威胁万亿级数字资产安全。更值得警惕的是,AI正被攻击者滥用,催生了多种新型威胁,包括AI辅助恶意代码生成,大幅提升恶意代码的免杀和生存能力;AI辅助漏洞挖掘,让攻击者能更低成本、更高效地发现和利用漏洞;深度伪造技术制作的虚假音视频,提高了社会工程攻击的欺骗性;网络钓鱼等攻击手段也因AI的加持呈现智能化、高仿真特征。
资料来源:https://mp.weixin.qq.com/s/sjYiCjo0Z7rITyuHetv2vw
5、专题 | 聚焦数据价值,驱动数智安全
回顾2025年,全球网络安全产业经历了从“数字化”向“数智化”转型的关键时期,这一跨越不仅是技术形态的升级,更意味着安全范式正在从“单纯防御”向“业务赋能”转型,安全不再是孤立的防御工具,而已成为深度融入业务的核心支撑。这一年,随着数字化转型进入深水区,网络边界进一步模糊。企业对“可见性”的需求已不仅是对基础流量的监测,更是通过全流量数据的深度解码,实现对业务逻辑的还原与洞察,进而达成对潜在威胁的深层自愈。市场需求已进化为对数据背后“业务规律”与“潜在风险”的精准穿透。产业共识愈发清晰:人工智能(AI)的尽头是数据,而安全的核心则是对数据价值的最大化挖掘。这一年,对产业发展最具深远影响的主要集中于两个方面:实战导向的政策深化与AI大模型对底层数据的重构。
资料来源:https://mp.weixin.qq.com/s/sjYiCjo0Z7rITyuHetv2vw
6、专题 | 从“知攻善防”到“智能安全”:迈向“AI驱动”的网络安全新纪元
回望2025年,人工智能(AI)正以前所未有的深度与广度,重新定义各行各业的边界、逻辑与范式。过去十年,网络安全经历了从“合规驱动”到“实战驱动”的演进,当前则处于迈向“智能驱动”的关键阶段,主动防御体系的建设正成为行业共识。随着数字化进程全面融入国家关键基础设施与社会经济运行体系,网络攻击面急剧扩张、威胁复杂程度呈指数级上升,传统依赖规则与人力密集的防御模式已难以应对。AI技术,尤其是大模型与智能体领域的突破,为网络安全提供了新的解决路径:不仅能以超越人类的速度与规模处理数据、识别异常,更能实现从攻击行为中自主学习、自主推理,甚至自主规划攻防路径。“智能化”正成为网络安全行业的破局关键,构建自主感知、智能决策与自动响应的动态防御体系,日益成为行业共同目标。
资料来源:https://mp.weixin.qq.com/s/hFPimqUf82HJ6MrAJLFWfA
7、专题 | 共建韧性发展的产业新生态
2025年,网络安全产业在政策驱动与技术变革的双重作用下,呈现出深度转型特征。政策法规的全面落地推动产业发展进入新阶段,技术融合加速创新突破,市场格局在分化中优化。政策引领推动合规升级。政策法规的全面落地推动网络安全产业进入深度合规阶段。技术融合驱动产业变革。算力与安全的深度融合成为年度突出特征。安全算力服务器、专用安全芯片和存储安全设备三类硬件产品占据算力安全市场超80%份额。梯度演进优化市场格局。市场竞争格局呈现分层优化态势。头部企业通过生态化布局巩固优势,华为、浪潮等企业凭借全栈技术能力占据高端市场,行业CR3维持在10%左右。区域市场发展不均衡。华东地区凭借数字经济基础占据44.6%份额,华北地区依托政务需求稳定增长。这种区域差异为本地化服务商创造了发展空间。
资料来源:https://mp.weixin.qq.com/s/hFPimqUf82HJ6MrAJLFWfA
8、余晓晖:构建汽车数据出境安全保障长效机制 促进数据高效便利安全跨境流动
近日,工业和信息化部、国家网信办、国家发展改革委、国家数据局、公安部、自然资源部、交通运输部、国家市场监督管理总局等八部门联合印发《汽车数据出境安全指引(2026版)》(以下简称《安全指引》),围绕汽车数据出境活动管理方式、重要数据判定规则、安全保护要求等方面,提出了一系列针对性、实操性制度举措,对推动汽车数据高效便利安全跨境流动、促进汽车产业健康发展具有重要意义,标志着我国汽车数据跨境流动治理迈入系统化、规范化新阶段。当前,全球汽车产业正经历深刻变革,数据跨境流动成为全球产业技术创新与协同发展的核心议题,其复杂性与重要性日益凸显,亟需科学指引,推动汽车数据实现高效、便利、安全跨境流动。
资料来源:https://mp.weixin.qq.com/s/pLAbImzr3erKa1ISRMGywg

