热点速报
1、2026年“E法同行”全国网络法治主题宣传活动启动仪式在成都举行
3月18日,2026年“E法同行”全国网络法治主题宣传活动启动仪式在成都举行,中央网信办副主任、国家网信办副主任李长喜,全国人大常委会法工委副主任杨合庆,司法部党组成员、副部长胡卫列,四川省委常委、宣传部部长郑莉出席活动并致辞,四川省人大常委会副主任王菲出席活动。本次活动由中央网信办、司法部共同指导,四川、江西、宁夏、辽宁、上海等五省(区、市)网信办和司法厅(局)联合主办,中国互联网发展基金会支持。部分地方网信办负责同志、中央和国家机关有关司局负责同志、中央网信办有关局(单位)负责同志,部分中央重点新闻网站和商业网站平台代表及四川有关方面代表参加活动。
来源:网信中国
2、划重点!“十五五”规划网络安全新部署,权威解读速看
随着2026年全国两会的胜利闭幕,《中华人民共和国国民经济和社会发展第十五个五年规划纲要》(以下简称《纲要》)全文正式发布。当前,数字中国建设持续向纵深推进,网络安全领域的各类风险挑战日益凸显。在此背景下,《纲要》将网络安全纳入“保障国家经济安全”重要层面,明确提出“加快国家网络安全防御体系建设”,重点布局网络安全、数据安全、人工智能安全三大领域,推动数字经济高质量发展。根据《纲要》部署,“十五五”时期我国网络安全及相关领域的发展核心在于“统筹发展与安全”。《纲要》在第二章节“必须遵循的原则”中,明确将“坚持统筹发展和安全”列为六大原则之一,强调“在发展中固安全,在安全中谋发展,强化底线思维,有效防范化解各类风险,增强经济和社会韧性,以新安全格局保障新发展格局”。
来源:https://mp.weixin.qq.com/s/r3st5aN96snjjfVvNnNFOA
3、煤矿行业数据备份与恢复:从被动应对走向主动建设
数字经济时代,数据已成为继土地、劳动力、资本、技术之后的第五大关键生产要素;数据价值日益凸显,数据安全问题愈发突出。近年来,全球煤矿行业发生了多起重大的网络安全事件,这些事件对业务运营、财务稳定性和数据完整性造成了严重影响。以下是部分煤矿行业网络安全事件汇总:2021年,全球矿业技术供应商Weir Group遭遇了一次重大的网络攻击,致使作业数据丢失,导致公司损失约500万英镑。2022年12月27日,加拿大Copper Mountain Mining Corporation公司遭遇勒索软件攻击,导致其位于不列颠哥伦比亚省普林斯顿附近的矿山被迫关闭运营。2023年7月,加拿大矿业公司Barrick Gold Corporation发生数据失窃事件,影响了350多家企业的业务正常运营。这些网络安全事件不仅对煤矿企业的正常运营造成了巨大影响,也暴露了煤矿行业在网络安全防护方面的不足。为避免因数据丢失而导致的业务无法运营事件发生,数据备份与恢复系统的重要性愈发凸显,成为保障企业数据安全的最后一道防线。
来源:https://mp.weixin.qq.com/s/XRGZD3AMkJLJzg19KZFKlQ
4、从 Anthropic 案看美国人工智能供应链安全治理
近年来,随着人工智能在国家安全和政府治理领域的深度应用,其供应链安全问题逐渐成为各国监管的重要议题。2026年3月9日,美国头部人工智能企业Anthropic因被认定为“对国家安全构成供应链风险”而对美国联邦政府提起诉讼,引发外界对美国人工智能供应链安全治理制度的广泛关注。本文拟以Anthropic案为切入点,对该案涉及的法律依据及美国人工智能供应链安全治理的主要制度措施进行梳理。
来源:https://mp.weixin.qq.com/s/0P0Hy49t6YBmyVqxsNJTrg
5、刚刚,图灵奖2025公布,荣誉属于两位量子信息科学奠基人
刚刚,美国计算机学会(ACM)宣布了2025年的ACM A.M. Turing Award(图灵奖)获得者:Charles H. Bennett与Gilles Brassard,以表彰他们在奠定量子信息科学基础以及变革安全通信与计算方面所发挥的关键作用。ACM A.M.图灵奖常被称为「计算机界的诺贝尔奖」,奖金为100万美元,由谷歌公司(Google, Inc.)提供资金支持。该奖项以阐述了计算数学基础的英国数学家Alan M. Turing的名字命名。Bennett与Brassard被公认为量子信息科学的奠基人。该领域处于物理学与计算机科学的交叉地带,将量子力学现象视作处理和传输信息的资源,超越了单纯将其视为物质属性的范畴。
来源:https://mp.weixin.qq.com/s/tgwXMwNMFwfuVcfF2hY7MA
6、关于防范OpenClaw(“龙虾”)开源智能体安全风险的“六要六不要”建议
针对“龙虾”典型应用场景下的安全风险,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)组织智能体提供商、漏洞收集平台运营单位、网络安全企业等,研究提出“六要六不要”建议。安全使用建议:(一)使用官方最新版本。不要使用第三方镜像版本或历史版本。(二)严格控制互联网暴露面。不要将“龙虾”智能体实例暴露到互联网。(三)坚持最小权限原则。不要在部署时使用管理员权限账号。(四)谨慎使用技能市场。不要使用要求“下载ZIP”、“执行shell脚本”或“输入密码”的技能包。(五)防范社会工程学攻击和浏览器劫持。不要浏览来历不明的网站、点击陌生的网页链接、读取不可信文档。(六)建立长效防护机制。不要禁用详细日志审计功能。
资料来源:https://mp.weixin.qq.com/s/iBibKhHwn95pGqovJeQ0KA
7、世界互联网大会举行2026年亚太峰会新闻发布会
3月17日上午,世界互联网大会在北京举行新闻发布会,宣布2026年世界互联网大会亚太峰会将于4月13日至14日在香港召开。本次亚太峰会由世界互联网大会主办、香港特别行政区政府承办、香港特区创新科技及工业局等协办、香港贸易发展局支持,以“数智赋能 创新发展——携手构建网络空间命运共同体”为主题,将举办开幕式、主论坛暨世界互联网大会杰出贡献者盛典,围绕“智能体创新与应用”“数字金融”“人工智能安全治理”“智惠民生”“数智健康”“典籍数智化与传播”等议题举办分论坛,为亚太地区开拓数字合作新机遇新市场,持续搭建务实交流合作平台。
来源:https://mp.weixin.qq.com/s/Dy2-UBFk4j58HSz3PTy38g
8、安全边界已消亡?AI+SaaS 时代下,数据安全规则迎来根本性重塑
在网络安全领域,“构筑坚实安全边界”曾是深植于每一位安全从业者心中的核心准则。在过去数十年间,企业安全防御体系均建立在一个朴素的前提之上:核心数据始终被限定在企业预设的网络边界之内,守住服务器、终端设备与少量云应用,即可保障数据安全的整体防线。然而,这一延续数十年的安全底层逻辑,正被人工智能与SaaS应用的普及浪潮彻底颠覆。企业最具价值的客户信息、核心代码、业务报表等关键数据,早已脱离传统本地设备的范畴,广泛分布于数十乃至上百个 SaaS 平台与云环境之中。IBM《2025 年数据泄露成本报告》中的数据更是发出警示:近半数的数据泄露事件,均与云端存储的数据直接相关。
来源:https://mp.weixin.qq.com/s/GkqNXkrtRr-nG7QAEGymVQ
政策法规
1、工信部等四部门印发《节能装备高质量发展实施方案(2026—2028年)》
近日,工业和信息化部、国家发展改革委、国务院国资委、国家能源局等四部门联合印发《节能装备高质量发展实施方案(2026—2028年)》(工信部联节〔2026〕44号,以下简称《实施方案》),持续提升通用性强、用能量大、发展前景突出的节能装备能效水平,加强节能装备供给与应用。《实施方案》聚焦节能电机、变压器、工业热泵、工业制冷(热)与加热设备、水电解制氢装备、信息通信设备等六类节能装备,提出以推动重点行业领域节能降碳为目标,以用能系统优化提升为主攻方向,以先进技术装备研发和应用为主要抓手,以绿色设计制造、设备更新改造、人工智能赋能为路径,加快节能装备智能化、绿色化、融合化发展。到2028年,节能装备关键材料、零部件取得突破,重点行业领域用能系统匹配性、实际运行效率持续提升,电机、变压器等节能装备能效水平达到国际领先,节能装备市场占有率进一步提高。
来源:https://www.miit.gov.cn/jgsj/jns/gzdt/art/2026/art_aad53f50bc7e42d686f0b6bc47b8aa1b.html
2、工业和信息化部办公厅关于启动工业数据筑基行动 开展面向人工智能赋能的高质量行业数据集建设先行先试的通知
为贯彻党的二十大和二十届历次全会精神,落实党中央、国务院关于人工智能发展的决策部署,按照部党组工作要求,探索工业数据“采”“集”“用”有效路径,现启动工业数据筑基行动,开展面向人工智能赋能的高质量行业数据集建设先行先试,有关事项通知如下:一、总体要求:以推进工业数据开发利用为主线,选取制造业重点行业,依托重点行业企业、平台机构、先进制造业集群、中小企业数字化转型城市试点等主体分类施策,以典型场景需求为牵引,聚焦关键环节关键场景“小切口”开展先行先试,着力突破工业数据“采”“集”“用”瓶颈。到2026年底,培育一批行业数据合作联合体(以下简称联合体),建设重点行业数据可信互联平台,汇聚一批行业数据资源,攻关一批数据关键技术,研制一批工业数据标准,打造一批高质量、标准化、可流通的行业数据集,赋能一批行业大模型、工业智能体等应用落地,总结形成工业数据高效采集处理、可信流通汇集、深度融合应用的有效路径、创新机制和经验模式,赋能行业提质降本增效,探索工业领域高质量数据集建设和数据开发利用模式。
来源:https://www.miit.gov.cn/jgsj/xxjsfzs/wjfb/art/2026/art_3a68581fca0e42efa4659ec3fd423cb4.html
3、关于下达16项网络安全推荐性国家标准计划的通知
近日,国家标准化管理委员会下达的推荐性国家标准计划,其中《数据安全技术 数据提供、委托处理、共同处理实施指南》等16项国家标准由全国网络安全标准化技术委员会归口管理,清单见附件。请项目所属工作组制定项目推进计划,并督促项目牵头承担单位按计划抓紧落实,在计划执行中要加强协调,广泛征求意见,确保标准质量和水平,按要求完成国家标准制修订任务。
来源:https://mp.weixin.qq.com/s/hYqVPuRFeYrSO4O6e8JAlQ
4、我国牵头提出的国际标准《信息安全、网络安全和隐私保护 基于零知识证明的隐私保护指南》正式发布
近日,我国牵头提出的国际标准ISO/IEC 27565:2026《信息安全、网络安全和隐私保护 基于零知识证明的隐私保护指南》(Information security, cybersecurity and privacy protection—Guidelines on privacy preservation based on zero-knowledge proofs)正式发布。该标准于2021年4月正式立项,2026年2月正式发布。ISO/IEC 27565给出了零知识证明(ZKP)在隐私保护场景中的指导原则,围绕典型业务模式梳理了功能性需求,分析了在实际部署过程中可能面临的隐私与安全风险,并针对不同类型的ZKP模型提出了相应的设计与实施要求。该国际标准可为组织在身份核验、资质证明、合规验证等场景中应用零知识证明提供技术与治理参考,有助于减少不必要的信息披露,降低个人数据共享与传输风险,提升相关产品和服务在隐私保护方面的整体安全水平。
来源:https://mp.weixin.qq.com/s/CZ6EIz2BvI59FY2maRlBRQ
5、美国国家新兴生物技术安全委员会提出《AI 可用生物数据标准法案》
2026年3月12日,美国国家新兴生物技术安全委员会提出《AI可用生物数据标准法案》,旨在建立统一标准让生物数据可被人工智能模型有效调用,并要求符合条件的联邦资助研究项目所产生的生物数据可用于AI。法案将由相关机构牵头制定标准框架、明确适用范围并推进实施,以此构建高质量生物数据体系,提升美国在AI生物领域的创新能力与产业领导地位。
来源:https://www.secrss.com/articles/88556
6、特朗普政府启动关键基础设施网络安全试点计划
2026年3月9日,据Cybersecurity Dive报道,特朗普政府宣布将启动试点计划,测试关键基础设施的网络安全方法。白宫高级官员在新闻发布会上表示,政府不能依赖"通用方案"来应对基础设施运营商面临的挑战,每个行业都有其独特的安全需求和风险特征。该试点计划将首先在能源和交通领域展开,计划为期6个月,期间将邀请主要基础设施运营商参与测试和评估。试点内容包括:网络安全风险评估工具测试、威胁情报共享机制验证、应急响应流程优化以及新技术在关键基础设施中的应用效果评估。政府希望通过该试点计划建立一套可复制、可推广的关键基础设施网络安全保护框架,为后续在全国范围内推广奠定基础。同时,政府还将与国土安全部、能源部、交通部等多个部门协调,确保试点计划的顺利实施。
来源:https://lnk.ink/LT7bv
安全漏洞
1、“网络洲际导弹”泄露!数亿台iPhone可被静默入侵窃取所有数据
谷歌等多家安全公司披露,近期在公网上发现DarkSword、Coruna等多个iPhone入侵工具的攻击行为,已被俄罗斯等多个威胁组织和间谍软件肆意使用,用于在水坑站点窃取针对性目标的iPhone隐私数据;据悉,DarkSword包括2组漏洞利用链6个CVE漏洞,可入侵iOS18.4-18.7,Coruna包括23个漏洞利用工具(12个确定CVE编号),可入侵iOS13-17.2.1,两者可影响数亿台老版本的iPhone设备;这一发现显示,iPhone入侵技术现已形成地下交易市场,威胁组织现在可以较容易获取对应资源,高价值苹果用户应及时更新系统,使用锁定模式等高级安全措施。
资料来源:https://mp.weixin.qq.com/s/p25dXXBwoKWL3ud7ZCupwA
2、施耐德电气scadapack和远程管理平台被曝出多个高危漏洞
2026年3月17日,施耐德电气旗下SCADAPack系列工业控制设备及RemoteConnect远程管理平台被曝出多个高危安全漏洞。这些漏洞涉及未授权访问、权限绕过、命令注入等多种类型,攻击者无需合法认证即可利用漏洞接入目标设备或平台,实施恶意操作。具体而言,针对SCADAPack设备的漏洞可让攻击者远程篡改设备配置、中断工业控制流程,甚至直接操控设备运行;RemoteConnect平台的漏洞则可能导致攻击者获取大量设备管理敏感数据,接管平台的核心管理权限。此类安全隐患给使用相关产品的工业企业带来严重威胁,可能引发工业生产停滞、关键基础设施运行异常,造成巨额经济损失。同时,漏洞也可能被不法分子用于发起针对性网络攻击,窃取企业核心运营信息,破坏企业的信息安全体系。相关用户需立即关注厂商发布的安全补丁,及时升级设备固件与平台版本,强化访问控制策略,以有效防范潜在的网络攻击,保障工业控制系统的安全稳定运行。
资料来源:https://mp.weixin.qq.com/s/MF_e8ZI-KWDWEllh-jS9Lw
3、台达电子commgr2存在缓冲区溢出漏洞
2026年3月19日,台达电子的Commgr2软件中存在编号为CVE-2026-3630的严重缓冲区溢出漏洞。该漏洞源于软件在处理特定输入时未进行充分的边界检查,远程攻击者无需身份认证,即可通过发送精心构造的恶意请求触发缓冲区溢出,进而在受影响系统上执行任意代码。成功利用此漏洞的攻击者可完全控制受感染设备,能够窃取设备内的敏感数据、篡改系统配置参数,还可依托该设备发起进一步的网络攻击,对依赖该软件的工业控制系统等场景构成极高安全风险,可能引发生产流程中断、核心数据泄露等严重后果,相关用户需及时采取安装官方安全补丁、强化网络访问控制等防护措施,以有效降低漏洞被利用的可能性。
资料来源:https://mp.weixin.qq.com/s/MF_e8ZI-KWDWEllh-jS9Lw
4、“暗剑”出鞘:谷歌等公司联合披露新型iOS零点击漏洞利用链
美国谷歌公司和移动威胁狩猎公司iVerify、云安全公司Lookout合作开展了一项研究,并于3月18日分别发布研究报告曝光称,商业监控厂商和疑似国家支持的黑客组织在不同的攻击活动中使用了名为“暗剑”(DarkSword)漏洞利用链,针对沙特阿拉伯、土耳其、马来西亚和乌克兰等国目标开展网络攻击。此前,谷歌公司和iVerify于3月3日发布报告,公布了功能强大的漏洞利用工具包Coruna的详细信息。该工具包针对iOS 13到17.2.1中的23个漏洞,其中包括近12个零日漏洞。最新曝光DarkSword针对苹果移动平台中的6个漏洞,只需极少的用户交互即可完全控制设备。DarkSword与Coruna共享基础设施,并被用于对乌克兰进行水坑攻击,表明它们是同一威胁行为体武器库的一部分。
资料来源:https://mp.weixin.qq.com/s/_eOpxzoidToVBz4ffR5chQ
5、西门子、施耐德、摩莎、三菱电机集中修复工业控制系统漏洞
2026年3月11日,西门子、施耐德电气、三菱电机、摩莎四大工业领域巨头同步发布ICS补丁星期二安全公告,针对旗下工业控制系统存在的相关漏洞推出正式修复措施,此举也是工业界针对工控系统安全漏洞的一次集中响应。工业控制系统作为电力、制造、石化等关键基础设施的核心组成部分,其安全漏洞极易被不法分子利用,引发设备故障、生产中断甚至数据泄露等安全问题,对工业生产运营造成严重威胁。此次四大企业集中发布补丁修复公告,正是针对工控系统现存安全隐患的针对性处置,通过推出专属补丁,帮助相关企业及时修复系统漏洞,筑牢工业控制系统的安全防线,有效降低工控系统被攻击、被入侵的安全风险。本次漏洞修复相关信息首发于SecurityWeek平台,也为行业内其他企业的工控系统安全防护提供了参考,提醒相关企业重视工控系统漏洞排查与修复,及时更新补丁,保障工业生产安全。
资料来源:https://mp.weixin.qq.com/s/4yeDJaznIjJZGY7SYlmVEQ
安全事件
1、美国防酒驾系统因网络攻击瘫痪多天,全国大量车辆无法启动、民众出行受影响
3月20日消息,美国境内用于检测酒驾的酒精检测系统近日因网络攻击瘫痪。该事件波及全国46个州,仅缅因州就有数千名司机受到影响。受影响的客户主要是那些因酒驾定罪而被法院强制要求使用酒精检测设备的人。只有检测结果正常,车辆才能启动。在安装车载检测设备后,司机必须先通过酒精检测,车辆方可启动。只要血液酒精浓度大于等于0.02,车辆即无法启动。这些设备还需要定期校准,通常每30至120天一次。如果错过校准预约,在许多州可能会触发处罚。
资料来源:https://mp.weixin.qq.com/s/BP0OPyVUOhfzybPJvKu0NA
2、知名巨头近8万台设备所有数据被攻击者一键清空
3月18日消息,美国医疗设备巨头史赛克(Stryker)近期遭遇网络攻击,成千上万台公司设备中的全部信息被清除。目前已过去一周时间,该公司的电子订购系统仍未恢复运行。自3月11日起,史赛克一直在应对覆盖全公司的技术中断,这起事件已导致其在多个国家的工厂关闭及业务中断。在3月15日下午发布的更新中,史赛克官员表示,在公司努力恢复电子订购系统的同时,销售代表将通过人工方式直接与客户协调补货事宜。
资料来源:https://mp.weixin.qq.com/s/SocZLRVYHTML0l1rtSN7rA
3、以色列国家安全研究所遭Handala黑客组织数据泄露
2026年3月17日,以色列国家安全研究所遭遇Handala黑客组织的数据泄露事件。该黑客组织宣称入侵了该研究所现任首席财务官、摩萨德前预算主任伊兰·斯坦纳的电子邮件系统及机密文件。以色列国家安全研究所作为该国主要的研究和分析机构,在情报收集、为高层政策制定及秘密行动撰写机密报告方面发挥核心作用。此次被泄露的数据包含五大类核心机密信息,具体包括5万份机密电子邮件和文件、秘密研究详情、分析项目及战略规划、秘密项目的财务和运营数据、财务资助者身份及资金转移渠道,以及为附属媒体网络和宣传行动提供支持的相关信息。此次数据泄露涉及以色列国家安全领域的核心机密,可能对其情报工作、秘密行动部署及相关战略规划造成严重影响,目前暂未披露泄露事件的后续处置及应对措施。
资料来源:https://dailydarkweb.net/israel-national-security-institute-suffers-data-breach-by-handala/
4、塞尔维亚电信公司客户信息泄露事件
2026年3月17日,塞尔维亚国有电信运营商塞尔维亚电信公司(Telekom Serbia)遭遇数据泄露事件,约16万条客户记录受到影响。据悉,一名身份不明人员近期在网上泄露了一个数据库,并声称该信息是从该公司内部调度门户网站窃取的。此次被泄露的客户数据包含多类个人身份信息,具体包括客户的全名、居住地址、出生日期、电话号码以及塞尔维亚国民身份证号码(JMBG)。目前,塞尔维亚电信公司已针对此次数据泄露事件展开调查,暂未披露泄露事件的具体原因、泄露信息的扩散范围以及后续的处置措施。此次泄露涉及大量客户核心个人信息,可能对受影响客户的个人信息安全造成威胁,也对该公司的信息安全管理体系提出了考验,相关调查进展及应对举措有待进一步公布。
资料来源:https://mp.weixin.qq.com/s/MF_e8ZI-KWDWEllh-jS9Lw
5、古巴遭遇全国大停电!如何筑牢电力安全防线?
据中国能源网报道,当地时间3月16日,古巴国家电力系统发生全面断电,超过千万人口陷入黑暗。这已是该国近四个月内第三次大规模停电,区域性的轮流限电更是成为常态。此次事件是其电力系统长期积累的脆弱性问题的集中爆发,为全球能源安全敲响了沉重的警钟。据披露,此次大停电前夕,古巴晚高峰电力缺口高达近2000兆瓦,16座火电厂中有8座因故障或燃料短缺停运。深入分析,其根源在于电网设备老化与能源结构单一两大顽疾。
资料来源:https://mp.weixin.qq.com/s/SNm-R0NN-65vtxLOCu201g
6、印度知名农业公司Rasi Seeds公司遭SnowSoul勒索软件数据泄露
2026年3月16日,印度知名农业公司Rasi Seeds遭遇SnowSoul勒索软件组织的数据泄露事件。该勒索软件组织宣称已入侵Rasi Seeds公司,该公司专注于种子培育和生物技术领域,是印度农业领域的重要企业。据该组织透露,此次泄露的数据包含约10GB的后端文件,涉及多种核心数据类型,具体包括数据库备份文件(.bak格式)、SQL Server主数据库文件(.mdf格式),以及系统和应用程序日志文件(.log格式,含特定安卓应用程序日志)。目前,暂未披露此次数据泄露的具体过程、信息扩散范围,以及Rasi Seeds公司的应对措施和调查进展。此次泄露涉及公司核心后端数据,可能对该公司的种子培育研发、生物技术应用及日常运营造成影响,相关后续处置情况有待进一步公布。
资料来源:https://dailydarkweb.net/rasi-seeds-suffers-data-breach-by-snowsoul-ransomware/
7、迪拜石油核心数据遭窃,能源设施安全拉响警报
日前,迪拜石油公司(Dubai Petroleum,DPE)遭遇了一次严重的网络攻击,网络威胁组织“Nasir Security”宣称成功入侵了该公司的系统,并窃取了总量高达413GB的高度敏感数据。根据该组织在暗网发布的声明,被窃数据包含了石油部门核心基础设施和战略管道网络的详细机密信息。并且,此次攻击的严重性也远超普通的数据泄露。攻击者明确表示,已将所窃信息传递给相关“抵抗组织”,其目的是“为对公司、其管道及所有关联设施进行精准打击提供数据支持”。这意味着,此次攻击并非以勒索钱财为直接目的,而是为了获取进一步发动攻击的关键情报,对迪拜石油的油气生产、运输等关键基础设施构成了直接且明确的安全威胁。尽管迪拜石油官方尚未正式回应,但攻击者公布了包括疑似设备参数表、工程图纸在内的十余份文件作为证据,增加了事件的可信度。
资料来源:https://mp.weixin.qq.com/s/7mzsvR7sZhflE86bEwWrog
8、爱立信美国公司披露数据泄露
2026年3月12日,据相关消息报道,瑞典电信巨头爱立信的美国子公司正式披露一起数据泄露事件,此次事件并非爱立信内部网络遭入侵,而是为其提供服务的第三方供应商系统成为攻击目标,导致大量员工与客户的个人信息泄露。经调查,该泄露事件可追溯至2025年4月17日至22日,攻击者通过语音钓鱼的社会工程学手段,诱骗涉事第三方供应商的员工获取系统访问权限,供应商于4月28日发现此次异常攻击行为。值得注意的是,供应商虽及时采取密码重置、聘请安全专家、通知联邦调查局等措施,却直至2025年11月10日才将事件告知爱立信美国公司,爱立信直至2026年2月23日才完成全面影响评估。评估结果显示,此次事件共造成15661人受影响,仅美国德克萨斯州就有4377人,泄露信息涵盖姓名、地址、社会安全号码、驾照号码等身份信息,部分还包含银行账户、支付卡信息、医疗信息等敏感内容。目前爱立信尚未发现被盗信息被滥用的证据,已为受影响人员提供12个月信用监控等身份保护服务,涉事供应商也已加强安全管控与员工培训。
资料来源:https://mp.weixin.qq.com/s/4yeDJaznIjJZGY7SYlmVEQ
风险预警
1、生成式AI的21个数据安全风险(OWASP,2026.3)
过去大家谈大模型安全,更多盯着越狱、提示注入、违规输出这些“看得见的风险”。但OWASP最新发布的《GenAI-Data-Security-Risks-and-Mitigations-2026》提醒我们,真正更底层、也更容易被忽视的,是数据在生成式AI系统里的流动失控。因为在传统系统里,数据大多躺在数据库、文件系统、消息队列里;但在GenAI系统里,数据会不断被搬运、拼接、压缩、重写和传播:它可能变成prompt的一部分,变成RAG返回的片段,变成embedding,变成agent的长期记忆,变成日志和trace,甚至变成另一个模型继续学习的材料。OWASP把这些风险归纳成21项,下面我们逐条展开。
资料来源:https://mp.weixin.qq.com/s/kTKne7vWINVCpFgL9KM5zg
2、77个ot环境被围困的工业系统遭受网络攻击
2026年3月16日,77%的运营技术(OT)环境遭遇了网络入侵,工业系统正面临严峻的网络安全威胁。这些攻击直接针对工业运营技术环境,引发一系列严重后果:生产流程被迫中断,造成企业生产停滞、经济效益受损;工业设备可能遭到损坏,大幅增加企业的维修与设备更换成本;部分敏感工业数据发生泄露,可能被不法分子利用实施后续攻击或进行商业牟利。此外,若涉及能源、交通等关键基础设施的OT环境遭袭,还会对公共安全构成潜在威胁,影响范围将波及更广泛的社会层面。当前OT环境的网络安全防护存在诸多漏洞,给了攻击者可乘之机,这一现状凸显了强化工业控制系统安全防护的紧迫性,相关主体需提升安全意识,完善防护体系以应对持续增长的网络威胁。
资料来源:https://mp.weixin.qq.com/s/MF_e8ZI-KWDWEllh-jS9Lw
3、关于防范思科Catalyst SD-WAN管理软件多个漏洞的风险提示
近日,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)监测发现,思科Catalyst SD-WAN管理软件存在多个漏洞,已被用于网络攻击。思科Catalyst SD-WAN是思科公司推出的软件定义广域网解决方案,用于企业级广域网的部署、管理与优化。由于软件缺陷,存在权限提升、任意文件覆盖、认证绕过等漏洞,可被攻击者利用获取最高root权限,造成敏感信息泄露、系统受控等危害,受影响版本包括:<20.9系列、20.9系列<20.9.8.2、20.11系列、20.12系列<20.12.5.3/20.12.6.1、20.13系列、20.14系列、20.15系列<20.15.4.2、20.16系列、20.18系列<20.18.2.1。
资料来源:https://mp.weixin.qq.com/s/JI7GaLrs71DLxo5WA8vuCQ
4、国家网络安全通报中心:OpenClaw安全风险预警
OpenClaw自发布以来,凭借其强大的自动化任务处理能力与开放式插件生态,在全球范围内引发部署热潮。国家网络与信息安全信息通报中心监测数据显示,目前全球活跃的OpenClaw互联网资产已超20万个,其中境内活跃的OpenClaw互联网资产约2.3万个,呈现爆发式增长态势,主要集中在北京、上海、广东、浙江、四川、江苏等互联网资源密集区域。大量暴露于互联网的OpenClaw资产存在重大安全风险,极易成为网络攻击的重点目标。
资料来源:https://mp.weixin.qq.com/s/8Xg-BO7wswu8u95XAnkCCQ
5、国家网络安全通报中心:重点防范境外恶意网址和恶意IP(续十八)
中国国家网络与信息安全信息通报中心通过支撑单位发现一批境外恶意网址和恶意IP,境外黑客组织利用这些网址和IP持续对中国和其他国家发起网络攻击。这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、后门利用等,对中国国内联网单位和互联网用户构成重大威胁。相关恶意网址和恶意IP归属地主要涉及:美国、英国、德国、瑞典、新加坡。
资料来源:https://mp.weixin.qq.com/s/NhxmVbugpzBnXMunefo4Kw
6、关于“独狼”团伙大规模传播恶意程序的风险提示
CNCERT监测发现,“独狼”黑产团伙近期活动频次显著增加,该团伙瞄准用户对热门软件的下载需求,在非官方下载站点投放捆绑了恶意程序的热门应用软件安装包,例如“搜狗输入法”、“五笔输入法”、“QQ音乐”等大众常用应用软件。用户下载并运行上述被捆绑的应用安装包后,在安装正常应用的同时,会同步被植入恶意代码,全程无明显异常提示,隐蔽性极强。近期发现的恶意代码样本功能为盗取用户的小红书、抖音、哔哩哔哩平台账号信息,同时会自动回传用户设备的系统配置、网络环境等数据。此外,恶意代码会强制推广不明来源的浏览器扩展程序和应用软件,并针对抖音平台实施违规操作,包括自动刷取流量、批量点赞及取消点赞等。
资料来源:国家互联网应急中心CNCERT
7、关于防范PyStoreRAT恶意软件的风险提示
近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测发现PyStoreRAT恶意软件持续活跃,其主要攻击目标为开发者及开源情报(OSINT)从业人员,可能导致数据泄露、系统受控、业务中断等风险。PyStoreRAT是一种新型无文件远程访问木马(RAT),自2025年年中起处于活跃状态。该恶意软件通过在GitHub投放伪装成“Spyder开源情报工具”、“HacxGPT”等实用工具的虚假代码仓库,并使用人工智能生成图片与专业文档增强伪装,利用开发者对开源社区的信任,诱导用户运行仓库内的Python或JavaScript脚本。一旦运行将会触发隐藏子进程,在后台静默下载远程HTML应用程序文件并通过Windows原生程序mshta.exe执行,启动感染链。感染后,PyStoreRAT可在受感染设备中投放信息窃取器(如“拉达曼迪斯”)、实施勒索、植入间谍软件,或动态加载EXE、DLL、PowerShell等多种恶意载荷扩大破坏。
资料来源:https://mp.weixin.qq.com/s/Yek3qgadP6M9BRomV5YTpg
8、CNCERT:关于OpenClaw安全应用的风险提示
近期,OpenClaw(“小龙虾”,曾用名Clawdbot、Moltbot)应用下载与使用情况火爆,国内主流云平台均提供了一键部署服务。此款智能体软件依据自然语言指令直接操控计算机完成相关操作。为实现“自主执行任务”的能力,该应用被授予了较高的系统权限,包括访问本地文件系统、读取环境变量、调用外部服务应用程序编程接口(API)以及安装扩展功能等。然而,由于其默认的安全配置极为脆弱,攻击者一旦发现突破口,便能轻易获取系统的完全控制权。前期,由于OpenClaw智能体的不当安装和使用,已经出现了一些严重的安全风险:1.“提示词注入”风险。2.“误操作”风险。3.功能插件(skills)投毒风险。4.安全漏洞风险。
资料来源:https://mp.weixin.qq.com/s/4Ds8wa_iSgSvnNwH2DfaDw
技术前沿
1、CNCERT:OpenClaw安全使用实践指南
OpenClaw(龙虾)因具备系统指令执行、文件读写、API调用等高权限能力,默认配置与不当使用极易导致远程接管、数据泄露、恶意代码执行等严重安全风险。为帮助用户安全使用OpenClaw,CNCERT会同中国网络空间安全协会组织国内相关厂商共同研究,面向普通用户、企业用户、云服务商以及技术开发者/爱好者,提出以下安全防护建议。
来源:https://mp.weixin.qq.com/s/L9AKvAFMB6kE2EcRSvTxZw
2、告别“盲人摸象”:美国空军官员建议构建“五层蓝色网络空间地图”
美国空军网络战官员发文,呼吁美军像对待陆海空天域一样认真对待网络空间,构建涵盖物理层、逻辑层、角色层、功能层、依赖层的“五层蓝色网络空间地图”,以改变当前网络防御“盲人摸象”、主次不分的被动局面,确保以数字化速度实现任务保障。与其他领域相比,这种缺失尤为引人注目。陆军依赖地形图,海军使用航海图和水深测量数据,空军作战围绕空域管制措施和任务指令展开,太空作战人员利用轨道轨迹和空间地图构建态势感知。但网络空间呢?我们的“地图”充其量也只是零散的。美国政府问责局最近的一份报告重点介绍了美国国防部为整合网络空间企业职能所做的努力,涉及400多个机构和约6万名从事重叠任务的人员。这种整合与协调的呼吁是一个难得的机遇。随着美国国防部精简组织架构、减少重复工作,我们应该抓住这个机会,为我们的网络防御人员配备其他所有领域都视为不可或缺的工具:网络地图。
资料来源:https://mp.weixin.qq.com/s/nh_Vi0xlacMuBMpqf1iQfg
3、电力行业数据安全分类分级指南
本文件界定了电力行业数据分类分级的术语和定义,给出了基本原则、数据分类、数据分级、数据分类分级管理、数据分类分级安全保护的内容。科学适用原则:分类分级体系应兼具理论科学性与业务适用性,以GB/T 43697-2024《数据安全技术 数据分类分级规则》中的分类方法论为基础,紧密结合电力行业特征选取稳定、可操作的分类维度。边界清晰原则:数据分级的主要目的是为了数据安全,各个数据级别应做到边界清晰,对不同级别的数据采取相应的保护措施。动态更新原则:根据数据的业务属性、重要性和可能造成的危害程度的变化,对数据分类分级、重要数据目录等进行定期审核更新。业务导向性原则:以组织战略目标、业务流程及数据价值为核心,确保分类分级结果与业务需求高度匹配。协同共治原则:建立跨部门协作机制,确保数据分类分级与安全防护、合规管理、技术实施等环节协同一致。
资料来源:https://mp.weixin.qq.com/s/siIBbJDtRDzuiCFvI82-Fw
4、电力行业数据权限管控技术和数据访问异常监控指南
本文件界定了电力行业数据权限管控技术和数据访问异常监控的术语和定义,对权限管理原则、权限管控规则、数据访问异常监控、权限管控和异常监控管理的指导内容。本文件适用于电力行业开展电力数据权限配置和数据访问异常规则的设定和异常监控的响应。基本原则:合法合规原则:权限管理与访问监控需符合国家法律法规、电力行业政策与组织内部规章制度。最小权限原则:用户应仅被授予完成其业务职能所必需的数据访问权限,防止过度授权与越权访问。动态调整原则:随着组织结构、岗位职责或业务需求的变化,应支持权限与策略的动态调整和收回。多层防护原则:数据权限与访问控制应结合身份验证、访问策略、审计追踪等多层机制,实现纵深防御。以人为核心、以数据为边界:数据权限与异常检测应围绕用户行为与数据边界构建,从业务视角出发进行合理授权与风险识别。智能化分析原则:充分利用行为基线、统计模型与机器学习技术,提升异常访问识别的准确性与及时性。持续优化原则:权限管理与访问监控体系应具备自我评估与持续改进机制,确保其在技术演进与业务发展中持续有效。
资料来源:https://mp.weixin.qq.com/s/j60DY1FNlc_WWtS73Hb5xQ
5、AI Agent的新安全战场:当“Skills生态”成为供应链攻击入口
最近一年,一个趋势非常明显:AI正在从“聊天机器人”变成能调用工具的智能体(Agent)。这些工具通常被叫做:Skills、Tools、Plugins、MCP Servers。以OpenClaw、Claude Agents为例,开发者可以把各种能力封装成Skill:搜索引擎、数据库查询、文件读写、代码执行、第三方API。Agent再根据任务自动调用这些Skill。问题是:当Skill数量开始爆炸时,AI的安全问题就变成了“软件供应链问题”。就像:npm、PyPI、Docker Hub曾经经历的那样。
来源:https://mp.weixin.qq.com/s/G89NB1o4Rvl7_48FsXxgRQ
6、专家观点丨从矛到盾:人工智能双向赋能下的网络安全新范式
随着数字化转型的深入,网络威胁日益复杂多变,传统防御模式面临严峻挑战。人工智能(Artificial Intelligence,AI)技术以其强大的数据处理与决策能力,正深刻改变着网络安全对抗格局。因此,厘清AI在网络安全中的双向作用机制具有重要的现实意义。本文基于攻防对抗双重视角,从全生命周期系统梳理了AI在防御端的技术与成效,剖析了其在攻击端催生的威胁形态,进而揭示了智能时代网络安全的演进逻辑与核心挑战。结合其在技术应用、政策引导与产业测评等方面的进展,本文还提出了面向未来的体系化发展建议,以期为构建自主演进的下一代安全防御体系提供参考。
资料来源:https://mp.weixin.qq.com/s/lYQW8SqaYNHbdG7JfB8B3w
7、专家观点丨政策驱动全链条防护:我国工控安全撑起新型工业化“安全伞”
随着中国制造向高质量发展迈进,新型工业化成为国家战略发展的重要方向,工业网络化、数字化、智能化进程加速。工业控制系统(Industrial Control Systems,ICS)作为工业生产的核心枢纽,其在提升生产效率、优化工艺、推动创新等方面的作用不可替代。我国ICS已广泛应用于能源、电力等关键领域,规模不断扩大。截至2025年10月底,超80%涉及国计民生的关键基础设施依赖其自动化作业。“5G+工业互联网”平台服务能力增强,全国约400万家企业上云上平台,平台应用覆盖多领域,形成“数字骨架”。在智能制造方面,众多智能工厂建成,工业机器人密度远超全球平均水平,为工业生产与转型奠定基础。然而,ICS因高度依赖网络通信技术,面临严峻安全威胁。近年来,网络安全漏洞增多,攻击手段复杂多样,网络攻击事件频发,且呈现政治、军事和经济意图。在此背景下,如何通过有效的政策和技术提升工控安全水平,成为新型工业化进程中亟待解决的关键问题。
资料来源:https://mp.weixin.qq.com/s/yOxZiXU1vaY60s8w0ltnKQ
8、专家观点丨国家工信安全中心:人工智能赋能工业领域网络安全体系构建与应用
摘要:面向“十五五”规划中“人工智能+”、新型工业化、发展新质生产力等战略背景与趋势,针对APT、勒索病毒等网络安全威胁日益严峻,但现有防护手段面临误报率高、复杂攻击研判能力不足、过度依赖人工经验等瓶颈,本文提出了一种人工智能赋能工业领域网络安全的体系架构。该架构以高质量工业领域网络安全数据集为基础,以工业领域网络安全垂域模型为核心,分别建设了公共服务平台与智能体,为工业企业提供了威胁检测、在线监测、漏洞智能化研判等垂域安全能力,并通过智能化手段为企业筑牢网络安全屏障,助力新型工业化稳定、有序发展。
资料来源:https://mp.weixin.qq.com/s/PwzuxPQaeryW9Fiyjr3QeQ

