欢迎您访问河南省工业信息安全产业发展联盟网站!
联盟公众号
工业网络安全周报-2025年第8期
来源:系统管理员 日期:2026-04-01 浏览:36

热点速报

1、“2026数智赋能正能量生产传播大会”在河南郑州举行

作为2026中国网络媒体论坛的特色活动之一,“2026数智赋能正能量生产传播大会”于3月28日晚在河南郑州举行。中央网信办副主任、国家网信办副主任牛一兵,中央网信办副主任、国家网信办副主任杨建文,人民日报社副社长叶蓁蓁,河南省委常委、郑州市委书记安伟等出席大会。大会紧扣数智赋能正能量内容创作、传播、分发全链条各环节,集中展示人工智能等前沿技术在网络传播领域的最新应用,通过场景化演绎、互动化体验和学理性探讨,推动数智技术赋能、融合、驱动多元主体参与网络正能量内容生产传播,不断丰富网络优质内容供给。

来源:网信中国

2、中央网信办召开全国网络举报工作会议

3月26日,中央网信办在四川宜宾召开全国网络举报工作会议。会议回顾总结2025年网络举报工作经验成效,研究部署2026年重点任务。中央网信办副主任、国家网信办副主任牛一兵出席会议并讲话,四川省委常委、宣传部部长郑莉致辞。会议强调,各级网信举报部门要认真落实2026年网信工作的总体要求,推动网络举报工作夯实基础、提高效率。会议通报了2025年网站平台网络举报工作调研督导情况。

来源:网信中国

3、网警破获“网络开盒”案,守护网络空间安全

近期,北京公安网安部门破获一起“网络开盒”案件,依法严打其背后的侵犯公民个人信息黑灰产业链北京公安机关办理一起非法利用信息网络案时,发现其背后存在一个规模庞大的“网络开盒”、侵犯公民个人信息黑灰产业链,经过对涉案点位进行持续工作,逐步锁定王某康、林某武、王某、刘某彪、孙某恒等5名犯罪嫌疑人。北京公安网安部门高度重视,组织精干警力,经过缜密侦查、细致取证,查明犯罪嫌疑人非法获取大量公民个人信息,搭建“社工库”网站等,非法提供公民个人信息1000余次,包括将个别社会热点案件有关人员进行“开盒”,网站访问量共计30余万人次。2025年4月11日至5月13日,公安机关将5人先后抓获。

来源:https://mp.weixin.qq.com/s/TJcsvbYkkOhPmtT3de-PdA

4“Token”中文名定了:词元

AI热潮中,一个概念的地位正在渐渐凸显——Token,它是排行榜上大模型调用量的评估标准,也是大模型厂商销售套餐的计费单位。3月23日,在中国发展高层论坛2026年年会上,国家数据局局长刘烈宏表示,Token“词元”不仅是智能时代的价值锚点,更是连接技术供给与商业需求的“结算单位”,为商业模式的落地提供了可量化的可能。这给出了Token的中文翻译:“词元”。我国日均词元(Token)调用量突破140万亿。人民日报记者从国家数据局获悉:2024年初,中国日均词元(Token)调用量为1000亿;至2025年底,跃升至100万亿;今年3月,已突破140万亿,两年增长超千倍。

来源https://mp.weixin.qq.com/s/UIKebmiAcfpozdhK3Auv5w:

5、李乐成出席中国发展高层论坛2026年年会

3月22日,工业和信息化部党组书记、部长李乐成出席中国发展高层论坛2026年年会并围绕“技术创新与未来产业发展”作主题发言。李乐成表示,工业和信息化部将把握时代机遇,立足自身优势,深化开放合作,加快推动未来产业创新发展。做好统筹谋划和前瞻布局。强化规划引领,健全技术预见机制,统筹有序推进未来产业先导区建设,引导各地立足自身比较优势,因地制宜、错位发展未来产业。加强未来产业科技供给。系统布局原创性、引领性技术攻关,推动量子科技、生物制造、氢能和核聚变能、脑机接口、具身智能、6G等领域攻关突破,积极融入全球创新网络。发挥企业主体作用。大力培育核心技术领先、创新能力强的科技领军企业和高新技术企业,发挥国家高新区的科技资源和产业资源优势,加快打造一批具有国际影响力的新赛道。优化未来产业发展生态。推动创新链产业链资金链人才链深度融合,完善创新发展政策,强化金融要素保障,加强未来产业相关专业人才培养。健全未来产业治理体系。坚持统筹发展和安全,积极探索适应未来产业特征的监管方式,持续深化国际交流合作,主动对接全球创新资源,积极参与国际标准和规则制定,着力营造开放包容、安全有序的发展环境。

来源:https://mp.weixin.qq.com/s/oxuqi2B98LJSXIYbr79Zow

6、高校全光网络选型避坑指南

万兆入室一步到位”“无源免运维”“绿色节能省30%”等宣传背后,暗藏带宽虚标、业务不兼容、后期投入翻倍等问题;而高校高密度教学实训、科研大文件高速传输、宿舍晚高峰并发、边缘物联网长距离接入等场景需求差异极大,单一技术路线“一刀切”,只会造成投入浪费、建成即落后。为破解选型难题,合肥工业大学余刘琅教授牵头编制《高校校园全光网络技术路线选择技术指南V3.0》,以中立、客观、实操为核心,整合大量高校落地案例更新评估体系,打造高校全光建设专属“避坑手册”,覆盖选型全流程,直击核心痛点。

资料来源:https://mp.weixin.qq.com/s/eIiz-14BeoE5Js_pCUNOCA

7人工智能赋能制造业的多层次经济效应

制造业是国民经济的主体,是立国之本、强国之基,纵观历史,每一次工业革命都通过提升生产效率重塑了制造业乃至全球经济的格局。当前,我们正处在以智能化为特征的第四次工业革命浪潮之巅,人工智能作为引领这场变革的战略性技术正在彻底改变制造业的生产方式、组织模式和竞争力来源。与前三次工业革命(机械化、电气化、自动化)主要替代和增强人类体力劳动不同,人工智能的核心在于替代和增强人类在感知、认知、决策等方面的脑力劳动,从预测设备故障的算法,到识别微瑕产品的视觉系统,再到优化全球供应链的智慧大脑,AI正在将数据这一新型生产要素转化为前所未有的生产力

资料来源https://mp.weixin.qq.com/s/P181Sr0FGO0Nt-BMn3CB1w

8、电信大数据平台敏感数据识别实施指南

本文件对电信大数据平台敏感数据识别的指导原则、数据特点、典型流程进行了描述,同时对不同场景下的敏感数据自动识别实施方法、识别算法选择进行了分析说明,并对典型电信数据适用的识别方法进行了推荐。本文件适用于电信大数据平台敏感数据识别功能建设实施,同时可为其他数据平台或数据流转过程中的敏感数据识别处理提供参考。数据范围:敏感数据识别范围为电信大数据平台存储的数据,主要包括企业定义的敏感数据及有应用需求的数据,典型数据有用户姓名、地址、电话号码、通话信息、财务报表等,可根据需求进行全部或部分识别。数据形态:从检测识别角度,平台存储的数据形态分为静态数据和动态数据。

资料来源:https://mp.weixin.qq.com/s/WaBD7n2pRpv6_WvmYyerRg

政策法规

1、工业和信息化部近日印发关于做好2026年信息通信业安全生产和网络运行安全工作的通知

工业和信息化部近日印发通知,部署做好2026年信息通信业安全生产和网络运行安全工作。通知从强化思想政治引领、完善制度规范体系、实施精细化管理、紧盯关键核心环节、遏制生产安全事故、增强应急处置能力、加强日常巡查检查等七个方面明确24项主要任务,要求以“时时放心不下”的责任感和“事事心中有底”的行动力,坚持不懈推进源头治理、系统施治,压实安全防范责任,将安全贯穿到规划、设计、管理、生产、经营等各环节,构建起涵盖事前、事中、事后的全链条防护体系,着力除隐患固根本,增强信息通信业本质安全,坚决防范遏制重特大事故,确保全年安全生产形势持续稳定。

来源:https://www.miit.gov.cn/zwgk/zcwj/wjfb/tz/art/2026/art_233c8cfc8602493eb1a9e54664a459bc.html

2、关于《中华人民共和国金融法(草案)》公开征求意见的通知

为贯彻落实党中央决策部署,统筹推进新时代新征程金融法治建设,全面加强金融监管,防范化解金融风险,推动金融高质量发展,司法部、中国人民银行、金融监管总局、中国证监会、国家外汇局等单位研究起草了《中华人民共和国金融法(草案)》,现向社会公开征求意见。公众可以通过以下途径和方式提出反馈意见:1.登录中华人民共和国司法部中国政府法制信息网(http://www.moj.gov.cn、http://www.chinalaw.gov.cn),进入首页主菜单的“立法意见征集”栏目提出意见。2.邮件发送至:jrfzqyj@moj.gov.cn,邮件主题请注明“《中华人民共和国金融法(草案)》意见”字样。

来源:https://www.pbc.gov.cn/goutongjiaoliu/113456/113469/2026032015265686745/index.html

3、关于优化完善无线电频率占用费标准的通知

为落实党中央和国务院决策部署,促进无线电频率资源合理配置和新场景新业态应用扩展,经研究,现就部分无线电频率占用费标准有关事项通知如下。一、优化空间业务收费标准体系。非对地静止轨道(NGSO)卫星星座系统和网络化运营的对地静止轨道(GSO)卫星系统,由按照空间电台、地球站分别向卫星运营商和网内地球站设台单位收取,调整为根据空间业务实际占用带宽向卫星运营商收取。二、降低高频段收费标准。对NGSO卫星星座系统、网络化运营的GSO卫星系统、微波站、宽带无线接入系统,按照频率高低细化收费分档,部分高频段频率实行更低的收费标准。三、制定新型无线电应用收费标准。明确5G—R铁路专用无线通信系统、工业专网、无人驾驶航空器系统(限获得许可的)、宽带数字集群通信系统等无线电应用收费标准。

来源:https://mp.weixin.qq.com/s/dynXSApoL2eLBWRhDuL_1w

4、《YD/T 6770—2026 人工智能 关键基础技术 具身智能基准测试方法》批准发布,具身智能领域首份行业标准发布

工业和信息化部近日批准发布《YD/T 6770—2026 人工智能 关键基础技术 具身智能基准测试方法》,为具身智能领域首份行业标准,将于6月1日正式实施,标志着具身智能评测迈入“有标可依”的新阶段。据介绍,该标准为具身智能领域构建了统一基准测试框架,规范了在仿真环境和真实环境下,开展具身智能基准测试的环境设置、任务库构建、测试过程和指标计算方法。目前该标准已同步推进国际标准立项。

来源:人民日报

5GA∕T 2348-2025 信息安全技术 网络安全等级保护5G接入安全测评要求

本文是中华人民共和国公共安全行业标准,规定了不含运营商核心网的5G边缘计算网络系统一到四级的安全测评扩展要求。引用了GB/T 22239网络安全等级保护基本要求等七国家标准注日期引用仅对应版本适用,不注日期引用适用最新版本。测评工作流程测评工作主要分为四个环节,分别是对象识别,明确测评对象的应用场景和架构系统调研,调研测评对象的网络果构、边界防护等相关内容指标映射,结合通用要求和本文件要求确定测评指标测评实施,开展单项和整体测评,形成测评报告。

来源:https://mp.weixin.qq.com/s/I70XwK6XBbk01ORycgD7Cg

6、交通运输非涉密数据安全分级与防护技术规范

本文件规范了交通运输非涉密数据的安全分级方法、各级别数据的安全防护技术要求。适用于公路、水路、道路运输、城市交通等交通运输行业非涉密数据安全分级和防护管理。分级原则:交通运输数据安全分级原则按JT/T 1522-2024第4.1条款执行。分级级别:数据安全级别分为核心数据、重要数据、一般数据(见附录A),并补充公共数据开放/共享级别要求,即有条件开放/共享的数据安全级别不低于一般2级数据,禁止开放/共享的数据安全级别不低于一般3级数据。 分级要素:影响数据分级的要素包括领域、群体、区域、精度、规模、深度、覆盖度、重要性。其中领域、群体、区域、重要性通常为定性描述要素,精度、规模、覆盖度为定量描述要素,深度为衍生数据的分级要素。

来源:https://mp.weixin.qq.com/s/1EWAmDHoMLvYgbgsCuJmsg

7、基于区块链的交通数据流通安全治理规范

为提升数据安全性、保障数据完整性、增强数据可追溯性、促进数据高效流通、建立信任机制以及符合政策与法规要求等方面要求,我们提出制定基于区块链的交通数据流通安全治理技术规范。本规范主要针对交通数据流通及安全进行规范和指导,旨在规范相关技术的使用,提高交通数据的使用效率,保障交通数据安全。本规范的使用对于保障交通系统的安全稳定运行、提升交通决策的科学性和准确性、促进交通数据资源的共享与利用、加强交通行业的监管与管理以及提升公众对交通系统的信任度等方面都具有重要意义。

资料来源:https://mp.weixin.qq.com/s/BDU0jaDp6DrUCglDApRy1Q

8、深度解读:"十五五"全方位推进数智技术赋能

本研究聚焦"十五五"规划中数智技术赋能的政策框架与战略定位,通过系统分析政策文本、产业实践和民生应用,全面解读国家数智化发展战略。研究发现,"十五五"规划将数智技术赋能提升至国家战略高度,通过构建算力算法数据高效供给体系,推动制造业、服务业、农业、医疗、教育、养老等领域的数智化转型。研究从政策框架、技术支撑、产业应用和民生赋能四个维度,揭示了数智技术赋能的实施路径与成效,为理解国家数智化发展战略提供了系统分析框架,对推动数字经济与实体经济深度融合具有重要参考价值。

来源:https://mp.weixin.qq.com/s/JVew8n2WljRAXaDA4GCJnQ

安全漏洞

1、美国思科公司旗下安全防火墙产品存在可被攻击者远程执行代码的高危漏洞

2026年3月26日,据网络安全相关报道,美国思科公司旗下的安全防火墙产品被曝出存在高危安全漏洞。该漏洞存在于思科安全防火墙的SSL VPN功能模块中,属于身份验证绕过类漏洞,通用漏洞评分系统评分达9.9分,为严重级别。攻击者无需完成身份验证流程,仅需向目标设备发送构造特殊的恶意HTTP请求,即可利用该漏洞绕过身份验证机制,获取目标设备的访问权限,甚至在受影响设备上执行任意远程代码。受该漏洞影响的产品覆盖思科多款安全防火墙硬件设备,以及部署在云环境中的虚拟防火墙实例。该漏洞若被攻击者成功利用,将直接突破受影响机构的网络边界防护,攻击者可进一步窃取机构内部敏感数据、植入恶意程序,甚至完全控制受影响机构的内部网络系统,对机构的信息安全构成极大威胁。目前相关产品厂商已推出漏洞修复补丁,相关用户需尽快完成版本升级,防范攻击风险。

资料来源:https://gbhackers.com/cisco-secure-firewall-vulnerability-3/

2、中国台湾群晖科技发生旗下DiskStationManager操作系统存在可让远程攻击者执行任意命令的高危漏洞

2026年3月26日,据网络安全领域相关报道,群晖科技旗下的DiskStation Manager(DSM)操作系统被发现存在高危命令注入漏洞。该漏洞存在于系统的核心功能模块中,无需获得高操作权限的攻击者即可对该漏洞进行利用,只要目标设备对外开放了对应的服务端口,攻击者就能通过构造、发送特制的恶意请求,将任意可执行命令注入到目标设备的系统当中。该漏洞覆盖了多个被用户广泛使用的DiskStation Manager版本,目前群晖官方已经发布了对应的安全更新补丁,完成了该漏洞的修复工作。使用受影响版本的用户如果未及时升级系统安装对应补丁,其存储在设备中的个人隐私数据、企业核心资料将面临被窃取、篡改、删除的风险,攻击者还可远程控制受害设备执行更多恶意操作,甚至将设备纳入僵尸网络发起其他网络攻击,将对用户的数据安全、设备的正常使用造成极为严重的损害。

资料来源:https://cybersecuritynews.com/synology-diskstation-manager-vulnerability/

3、美国英伟达公司曝出严重安全漏洞可导致远程代码执行和拒绝服务攻击

2026年3月26日,据相关报道,美国英伟达公司的多款产品被发现存在多处安全漏洞,其中部分漏洞被评定为严重风险等级。这些漏洞覆盖GPU显示驱动、虚拟化软件、SHIELD系列设备等多个产品线,部分高危漏洞的CVSS评分接近满分,风险程度极高。攻击者可通过构造恶意代码或利用未授权访问渠道触发漏洞,既可以在目标设备上执行任意恶意代码,获得设备的最高控制权限,窃取存储在设备中的敏感数据,也可以触发拒绝服务机制,导致目标设备运行崩溃、相关业务完全中断。涉及个人用户、企业级客户、云服务提供商在内的所有使用英伟达相关产品的主体均受漏洞影响,若未及时修复漏洞,可能会面临数据泄露、财产损失、业务停摆等多重安全风险。目前英伟达官方已推送了对应漏洞的修复补丁,用户需尽快完成更新以消除安全隐患。

资料来源:https://gbhackers.com/critical-nvidia-vulnerabilities/

4、美国网络安全和基础设施安全局通报GrassrootsDICOM(GDCM)开源库存在多个高危安全漏洞

2026年3月24日,据安全相关方报道,美国网络安全和基础设施安全局通报开源医学影像处理库Grassroots DICOM(简称GDCM)存在多个高危安全漏洞。这些漏洞包含内存破坏、越界读写、输入验证错误等多种类型,其中严重程度最高的漏洞通用漏洞评分系统评分达9.8分,属于严重级别。攻击者可通过构造恶意的DICOM格式文件,诱导用户使用搭载存在漏洞版本GDCM库的软件打开该文件,即可在目标设备上执行任意代码、获取敏感数据,甚至取得设备的完全控制权。目前已有多个主流医学影像处理软件、医疗机构使用的信息系统、医用扫描设备等产品集成了存在漏洞版本的GDCM库,漏洞被成功利用将可能导致医疗数据泄露、医疗设备异常运行、患者诊疗信息被篡改等严重后果,对医疗行业信息安全和正常诊疗秩序构成重大安全威胁。

资料来源:https://www.itsecuritynews.info/grassroots-dicom-gdcm/

5、法国施耐德电气公司发生EcoStruxureFoxboro分布式控制系统被曝存在多个高危安全漏洞事件

2026年3月24日,据网络安全研究人员报道,法国施耐德电气公司推出的EcoStruxure Foxboro分布式控制系统被发现存在多个高危安全漏洞。这些漏洞涵盖身份认证绕过、路径遍历、命令注入等多个类型,攻击者无需获得合法身份认证凭据,仅需向目标系统发送精心构造的恶意请求即可触发漏洞,实现对系统的未授权访问。相关漏洞影响多款不同版本的EcoStruxure Foxboro DCS产品,目前官方已确认漏洞的真实性。该类分布式控制系统广泛应用于能源、化工、制造业等关键基础设施领域,漏洞一旦被恶意利用,攻击者可窃取系统核心数据、篡改系统运行参数,甚至远程接管系统控制权,严重危害相关企业的生产运营安全,可能造成巨额经济损失。目前施耐德电气已发布对应的安全修复补丁,同时建议用户限制相关系统对公网开放,强化访问控制规则,及时完成补丁更新,防范漏洞被恶意利用的风险。

资料链接:https://www.itsecuritynews.info/schneider-electric-ecostruxure-foxboro-dcs-2/

6、中国台湾威联通公司被曝存在严重QVRPro安全漏洞可允许远程攻击者访问系统

2026年3月23日,据相关安全报道,中国台湾威联通公司旗下QVR Pro视频监控管理软件存在严重安全漏洞,该漏洞为路径遍历缺陷,CVSSv3严重程度评分为9.8分,属于最高危的严重级漏洞。未经过身份验证的远程攻击者无需获得任何权限凭证,即可通过构造特殊的恶意请求绕过现有安全校验机制,直接读取目标系统内的任意敏感文件,还可进一步在目标设备上执行任意恶意代码,获取设备的完全控制权,对关联存储设备内的用户隐私数据、监控视频内容等信息构成极大安全威胁。所有版本号低于5.1.3.0的QVR Pro产品均受该漏洞影响,威联通已推出对应的安全更新补丁,提醒相关用户尽快将软件升级至最新版本,及时修复漏洞防范潜在的恶意攻击,避免自身数据及设备安全遭受损害。

资源来源:https://gbhackers.com/critical-qnap-qvr-pro-flaw/

安全事件

1、埃塞俄比亚国家石油埃塞俄比亚公司发生重大数据泄露

2026年3月25日,据报道,埃塞俄比亚国家石油埃塞俄比亚公司发生重大数据泄露事件。此次泄露涉及该公司多类敏感数据,涵盖员工的个人身份信息、薪资详情、社保记录等个人隐私数据,以及公司的内部运营文档、石油储备数据、供应链合作协议、财务报表等核心商业信息。大量数据的泄露给公司和相关人员带来诸多负面影响:员工方面,个人信息可能被用于诈骗、身份盗用等非法活动,面临财产损失和隐私被侵犯的风险;公司层面,商业机密的泄露可能削弱其市场竞争力,影响与合作伙伴的合作关系,还可能引发监管机构的调查,面临合规处罚,同时会损害公司在公众和行业内的信任度,对其长期运营和发展造成不利冲击。

资料来源:https://dailydarkweb.net/national-oil-ethiopia-plc-suffers-major-data-breach/

2、加拿大罗杰斯通信公司发生数据泄露事件

2026年3月23日,据媒体报道,加拿大电信巨头罗杰斯通信公司及其子公司Fido遭遇了严重的数据泄露事件。这次安全事件导致大量客户记录被暴露,包括客户的个人身份信息、联系方式以及账户相关数据。泄露的信息可能涉及用户的姓名、地址、电话号码、电子邮件地址等敏感个人信息,对用户的隐私和安全构成了严重威胁。此次数据泄露事件不仅影响了罗杰斯通信公司的主品牌客户,还波及了其子公司Fido的用户群体。安全专家指出,这种大规模的数据泄露可能导致客户面临身份盗窃、网络钓鱼攻击、金融欺诈等多种安全风险。泄露的数据可能被不法分子用于恶意目的,包括冒充客户进行欺诈活动或出售给地下市场。事件发生后,罗杰斯通信公司面临着巨大的监管压力和公众信任危机。加拿大隐私监管机构可能对此事展开调查,公司可能面临巨额罚款和法律责任。客户对公司的数据安全保护能力产生了严重质疑,这可能会影响公司的市场声誉和客户忠诚度。数据泄露事件也引发了业界对电信行业数据安全标准的重新审视,促使其他电信运营商加强自身的安全防护措施。

资料来源:https://dailydarkweb.net/rogers-communications-fido-data-breach-exposes-records/

3、法国农业科技企业Pellenc公司发生勒索软件攻击及数据泄露事件

2026年3月23日,据报道,法国农业科技企业Pellenc遭遇ALP-001勒索软件组织的攻击,该组织宣称已成功入侵公司系统并获取大量内部数据。涉及的数据包括公司核心业务资料、客户个人信息、供应商合作文档以及内部员工相关数据等。此次攻击导致公司多个业务系统被迫中断,日常运营陷入停滞,给公司的生产和服务交付带来严重阻碍。同时,数据泄露事件可能导致客户隐私被泄露,使其面临诈骗、信息滥用等风险,也会对公司的市场声誉和客户信任度造成长期负面影响。该勒索组织可能会以公开泄露数据为要挟,向Pellenc索要高额赎金。目前公司已启动应急响应机制,对受影响系统进行排查修复,同时评估数据泄露的具体范围和影响,以采取针对性措施降低损失,尽可能减少事件对业务和客户造成的进一步伤害。

资料来源:https://dailydarkweb.net/pellenc-ransomware-attack-alp-001-group-claims-data-breach/

4、英国阿斯利康公司发生疑似数据泄露事件

2026年3月23日,据报道,英国阿斯利康公司疑似遭遇LAPSUS$组织的数据泄露。该组织声称成功获取了阿斯利康的内部敏感数据,并对外发布了疑似来自该公司的多份文件截图,以此佐证其数据泄露的说法。此次疑似泄露涉及的内容较为广泛,包括公司员工的个人信息,如姓名、职位、联系方式等,同时涵盖了内部运营系统的相关数据,以及部分与公司核心业务流程相关的资料。如果此次数据泄露情况属实,将给阿斯利康带来多方面的影响:一方面会对公司的内部正常运营造成干扰,员工的个人信息安全也将直接面临泄露后的风险,可能遭遇诈骗、骚扰等问题;另一方面会对公司的声誉产生负面影响,引发公众及合作伙伴对其数据保护能力的质疑,甚至可能触发相关合规监管层面的调查,给公司带来潜在的经济损失和品牌形象损害。

资料来源:https://dailydarkweb.net/astrazeneca-alleged-data-breach-by-lapsus-group/

5、斯洛文尼亚能源公司EnergetikaLjubljana公司发生数据泄露事件

2026年3月23日,据相关报道,斯洛文尼亚卢布尔雅那的能源公司Energetika Ljubljana遭遇了严重的数据泄露事件。该事件导致公司大量敏感文件被暴露,其中包括能源基础设施的关键技术文档、运营数据、内部通信记录以及系统配置信息。泄露的数据涉及电力网络架构、变电站布局、控制系统设计图纸等核心能源基础设施的详细信息。此次数据泄露对公司的运营安全构成了严重威胁,可能被恶意行为者利用来识别能源系统的脆弱点,策划针对关键基础设施的攻击。泄露的信息还可能被用于社会工程学攻击,针对公司员工或合作伙伴进行定向钓鱼。事件暴露了公司在网络安全防护方面的不足,需要加强数据保护措施和访问控制机制。数据泄露事件对Energetika Ljubljana的声誉造成了负面影响,可能影响客户信任和业务合作关系。公司需要立即采取措施调查泄露源头,修复安全漏洞,并向相关监管机构报告事件。同时,公司还需评估泄露数据可能带来的长期风险,制定应急响应计划,防止类似事件再次发生。这一事件也提醒其他能源基础设施运营商加强网络安全防护,确保关键系统的安全稳定运行。

资料来源:https://mp.weixin.qq.com/s/Gta5ZCn_3crx9G5aO6olzg

风险预警

1、警惕OpenClaw:AI主权代理时代,网络安全迎来致命第四维

人工智能的发展,始终在效率跃升与风险博弈的双重轨道上前行。当大众仍沉浸于对话式AI带来的便捷体验时,一款名为OpenClaw的开源项目彻底打破了原有平衡,正式宣告AI“主权代理”时代的到来。它赋予本地人工智能对终端设备的完整访问权限,在释放极致生产力的同时,也将企业与个人的网络安全推向悬崖边缘——为概率模型赋予根级访问权限,无异于将利刃交予极易被诱导操控的主体,而这柄利刃,还被附加了“持久性”这一致命属性。长期以来,安全研究人员持续警示AI代理存在“致命三重奏”风险:其一,具备文件读写、代码执行等高阶操作能力;其二,可从开放网络、邮件、即时消息中摄取不可信输入;其三,能够通过curl指令、邮件或API接口实现数据外泄。而OpenClaw,为这三重威胁叠加了“持久性”这一关键放大因子。

资料来源:https://mp.weixin.qq.com/s/uiqEEZgFOmml17d3f9Qauw

2、TP-Link Tapo C260摄像头漏洞预警

2026年03月26日,监测到安全研究人员披露TP-Link Tapo C260家用摄像头存在三个相互关联的安全漏洞,编号分别为:CVE-2026-0651、CVE-2026-0652、CVE-2026-0653,漏洞评分分别为:CVE-2026-0651(6.5分,中危)、CVE-2026-0652(8.8分,高危)、CVE-2026-0653(7.8分,高危)。三个漏洞可串联形成攻击链,攻击者在同一本地网络内、拥有访客级别账户凭证的前提下,可通过漏洞组合实现从本地文件泄露到远程代码执行,最终获取设备完全控制权,泄露摄像头采集的敏感信息,存在严重安全风险。2026年3月26日起,TP-Link官方逐步推进漏洞修复工作,后续将发布最新固件版本及官方修复公告

资料来源:https://mp.weixin.qq.com/s/rSRQ9pC5Nra-DTgyvAXi9Q

3Agent是如何操作你的电脑的?

今天大多数能“操作电脑”的 Agent,本质上并不是像操作系统内核那样理解整个环境,而是走了一条更“拟人”的路:把电脑界面变成它能观察的输入,把点击、输入、滚动这些动作变成它能调用的工具,然后让模型在“观察—决策—执行—再观察”的循环里一步步完成任务。所以,如果你想真正理解“Agent为什么能操作电脑”,关键不是把它想成一个神秘的数字人,而是把它拆成5个问题:Agent怎么“看见”电脑界面Agent怎么知道当前该做什么Agent怎么把想法变成点击、输入、滚动Agent怎么判断自己做对了没有Agent为什么经常能做,但又经常不稳定。

资料来源:https://mp.weixin.qq.com/s/sFGDLGYMXrr3GCxKCRgfBA

42026年勒索软件攻击深度解析:根源、新威胁与务实防御策略

2026 年 3 月,勒索软件攻击仍如全球性安全瘟疫,在全球各类企业组织中持续蔓延,造成广泛的业务冲击与资产损失。捷豹路虎、玛莎百货、朝日集团等知名企业接连中招,2025 至 2026 连续两年,诸多行业头部机构均出现在勒索软件攻击的受害者名单中。当前,勒索攻击的平均赎金要求已攀升至 130 万美元,超半数受害机构实际支付金额突破百万美元大关;而回溯十年前,同类攻击的平均赎金尚不足 1000 美元,威胁规模与经济损失呈现指数级扩张。极具警示意义的是,绝大多数成功入侵事件,并非源于攻击者拥有超高超的技术能力,而是受害方自身网络安全防护“基础安全”存在严重短板。

资料来源:https://mp.weixin.qq.com/s/JKjy7L_PcnsAfQvvzHudbg

技术前沿

1FASA:全生命周期智能体安全框架

今天介绍的这篇论文核心不是“OpenClaw又爆了一堆洞”,而是想把Agent安全问题从零散事故、零散CVE、零散攻击案例,抽象成一套更完整的安全分析框架。作者用OpenClaw做案例,提出了一个“三层风险分类法”和一个“四层防御蓝图”。

来源:https://mp.weixin.qq.com/s/BrNi6CfrUAeses6SUvUG3Q

2、支撑IIoT与AI:下一代工业网络必须具备三大核心能力

在工业场景中,自动化应用对过程优化、效率提升、减少人为失误以及保障关键业务的可靠运行至关重要。而实现这些优势的根本要素,正是稳定可靠的网络基础设施。优质的网络连接可以确保设备、系统与控制器之间的无缝通信,是工业自动化成功实施的根本保障。精心设计的网络架构是工业自动化系统良好运行的基础。忽视这一关键要素可能会导致严重的运营问题。必须深入理解网络分段、服务质量(QoS)、冗余设计和网络安全等核心策略,这些技术能够优化自动化应用,有效应对延迟和数据丢失等常见挑战,并为人工智能(AI)和工业物联网(IIoT)等新技术驱动的未来需求做好准备。

来源:https://mp.weixin.qq.com/s/y82EBafQ6jq31bnq1G-DsQ

3、生成式AI的21个数据安全风险

过去大家谈大模型安全,更多盯着越狱、提示注入、违规输出这些“看得见的风险”。但OWASP最新发布的《GenAI-Data-Security-Risks-and-Mitigations-2026》提醒我们,真正更底层、也更容易被忽视的,是数据在生成式AI系统里的流动失控。因为在传统系统里,数据大多躺在数据库、文件系统、消息队列里;但在GenAI系统里,数据会不断被搬运、拼接、压缩、重写和传播:它可能变成prompt的一部分,变成RAG返回的片段,变成embedding,变成agent的长期记忆,变成日志和trace,甚至变成另一个模型继续学习的材料。OWASP把这些风险归纳成21项,下面我们逐条展开。

来源:https://mp.weixin.qq.com/s/kTKne7vWINVCpFgL9KM5zg

4高校学生管理中异常行为大数据智能判别技术

异常行为大数据智能判别技术把数据挖掘、机器学习及深度神经网络等多种算法相结合,构成一套可对学生行为数据进行智能分析和异常检测的综合方法。鉴于高职学生工学结合模式较为普遍、校外实习比例高且流动性大,该技术整合教务系统、校园一卡通、网络行为日志及实习管理系统等多源数据,通过数据清洗、特征提取和模型训练等步骤来建立识别模型。其技术架构包含数据采集、特征工程、算法模型和预警应用这四个层次。数据采集层汇聚学业表现、消费记录、网络活动及实习出勤等多维信息;特征工程层借助时间序列分析和关联规则挖掘来提取行为特征;算法模型层运用聚类分析、决策树、支持向量机和循环神经网络完成异常检测;预警应用层依据识别结果启动分级预警机制。该技术能够自动识别心理危机、学业困难、安全隐患等异常现象,为高职院校实现数字化学生管理提供技术保障。

资料来源:https://mp.weixin.qq.com/s/xzVfxEz6NZK5QSz6LuHvMw

5、赛迪前瞻:我国具身智能数据集工程化落地亟待破解四大瓶颈

具身智能包括本体、数据集、模型、场景四大组成要素,其中,数据集关系到具身智能的智能涌现和能力泛化。当前,在数据集领域,国家级数据训练场、行业级开源社区与企业级数据开发平台协同发力,形成了“真机遥操+灵巧手采集+仿真数据”三层数据供给体系,支撑视觉-语言-动作(VLA)模型与世界模型并进式发展。但具身智能数据集供给仍呈现点状分散格局,受限于标注工具不足、采集成本高昂、多模态技术滞后与标准体系缺失等瓶颈,掣肘了具身智能从技术验证向规模化商业应用的进程。亟需培育高质量具身智能数据训练场,打造数据集标注平台,建设数据集开源社区,研制数据集标准规范,开展规模化场景应用示范,探索具身智能数据集产业高质量发展的“中国路径”。

资料来源:https://mp.weixin.qq.com/s/n0T1Q0RhedOEGeApI4dEYA

6、电力企业网络安全自动化运营流程要求

目前在电力企业网络安全运营中仍缺少自动化运营流程标准,为突破当前电力企业网络安全运营困境,亟需制定相关标准予以规范。通过自动化技术实现威胁检测、分析研判、响应处置等全流程闭环管理,提升安全事件处理速度与准确性,降低人为操作风险,同时确保网络安全工作符合国家法律法规和行业监管要求。标准的建立将规范电力企业安全运营的技术路径和管理框架,明确运营流程、数据交互等关键要素的标准化要求,可有效缩短安全事件处置周期,降低关键信息资产暴露风险,为电力行业数字化转型提供坚实的安全保障,护航电力行业安全可持续发展。本文件描述了电力企业网络安全自动化运营场景,规定了电力企业网络安全自动化运营流程要求,包括预防策略设定、安全威胁监测、自动化响应、自动化处置、复盘和优化五个阶段。适用于涉及网络安全运营的电力企业或机构使用。

来源:https://mp.weixin.qq.com/s/Y87uhdFN1Ug6XL2XpNyQPA

7、智能体“团伙作案”的三种类型与三层防护机制

作者在5个数据集、4种通信拓扑上测试后发现,团伙协同攻击相比单个恶意agent,攻击成功率还能进一步提升,最高可多出约15%;而对应的防护框架检测准确率最高可达到88%,并且能在隔离恶意节点后明显恢复团队协作效果。 这篇文章真正值得重视,不是因为它又发明了一种新的“提示攻击”,而是因为它提出了一个更关键的判断:多智能体安全,正在从“内容安全”走向“组织安全”。 也就是说,未来要防的,不只是agent输出了什么,还包括agent之间是怎么互相影响、互相背书、互相排斥、共同操控决策的。论文明确指出,这类团伙攻击的破坏力,来自群体行为里的从众效应和社会比较机制。换句话说,恶意agent不一定非要说得很离谱,它只要制造出一种“大家都这么认为”“反对的人不专业”“外部意见不可信”的氛围,就足以把整个协作过程带偏。

资料来源:https://mp.weixin.qq.com/s/JwA-6NRpE0JOmewZonT0JQ