X

国内外最新网络安全发展动态

国内外最新网络安全发展动态

2022.7.17

Part 1. 国内

银保监会发布13号文,强化信用卡交易安全和个人信息保护

7月7日,中国银保监会、中国人民银行发布《关于进一步促进信用卡业务规范健康发展的通知》(以下简称《通知》)。《通知》要求,收单机构应当按照相关法律法规和规则要求准确标识交易信息,向清算机构完整上送并传输至发卡银行业金融机构,便利发卡银行业金融机构识别与判断风险,保障信用卡交易安全。

银行业金融机构应当根据可得交易信息,向客户完整、准确展示交易信息,收到的交易信息不符合相关规定的,应当审慎评估并采取必要风险防范措施。清算机构应当按规定制定完善跨机构支付业务报文规则,并对存在漏报、错报、伪造交易信息等行为的成员机构采取必要措施。交易信息包括但不限于交易时间、交易国别、境内外交易标识、交易地点(包括网络交易平台名称)、交易金额、交易类型和商户名称及类别等真实反映交易场景的必要信息。涉及个人敏感信息的,应当采取脱敏等方式进行个人信息保护。

链接

http://www.cbirc.gov.cn/cn/view/pages/ItemDetail.html?docId=1060039&itemId=928

公开征求对《电信领域违法行为举报处理规定(征求意见稿)》的意见

7月8日,为进一步规范电信领域违法行为举报处理工作,依法处理用户诉求,工业和信息化部产业政策与法规司起草了《电信领域违法行为举报处理规定(征求意见稿)》,现向社会公开征求意见,反馈截止日期为2022年8月10日。公众可通过以下途径提出意见:

一、通过电子邮件将意见发送至:xuchangshuai@miit.gov.cn。邮件主题请注明“《电信领域违法行为举报处理规定(征求意见稿)》征求意见”字样。

二、通过信函将意见邮寄至:北京市西长安街13号工业和信息化部(邮政编码:100804),信封上请注明“《电信领域违法行为举报处理规定(征求意见稿)》征求意见”字样。

链接

https://www.miigo.cn/gzcy/yjzj/art/2022/art_0672664f7f8e4806be1c1425d2f4b41d.html

1项网络安全国家标准获批发布

根据7月11日国家市场监督管理总局、国家标准化管理委员会发布的中华人民共和国国家标准公告(2022年第8号),全国信息安全标准化技术委员会归口的国家标准GB/T 41574-2022《信息技术 安全技术 公有云中个人信息保护实践指南》正式发布,实施日期为2023年2月1日。

链接:

http://www.scctc.org.cn/templates/General/index.aspx?contentid=592&nodeid=83&page=ContentPage

16部门发布行动计划落实国家标准化发展纲要,将实施新型基础设施标准化专项行动

7月11日,国家市场监管总局、中央网信办、国家发改委、工业和信息化部等16部门联合印发《贯彻实施〈国家标准化发展纲要〉行动计划》(简称《行动计划》),涵盖33条具体措施,旨在明确2023年年底前重点工作,更好发挥标准化在推进国家治理体系和治理能力现代化中的基础性、引领性作用。

根据《行动计划》,我国将实施新型基础设施标准化专项行动。加强工业互联网、车联网、能源互联网、时空信息等新型基础设施规划、设计、建设、运营、升级等方面标准研制。积极发展创新基础设施标准。遴选一批发展基础好、引领作用突出的城市,开展新型基础设施标准孵化应用。推进高新技术标准化试点,推动融合基础设施标准研制实施。

链接:

https://gkml.samrgo.cn/nsjg/bzjss/202207/t20220708_348515.html

《信息安全管理体系 概述和词汇》等2项国家标准公开征求意见

7月12日,全国信息安全标准化技术委员会归口的《信息安全技术 电子发现第1部分:概述和概念》等2项国家标准现已形成标准征求意见稿。根据《全国信息安全标准化技术委员会标准制修订工作程序》要求,现将该标准征求意见稿面向社会公开征求意见。标准相关材料已发布在信安标委网站。

链接:

https://www.tc260.org.cn/front/bzzqyjDetail.htlid=20220712170239531502&norm_id=20211108000020&recode_id=47494

关于发布《商用密码产品认证目录(第二批)》的公告

7月14日,为贯彻落实《中华人民共和国密码法》,进一步健全完善商用密码产品认证体系,更好满足商用密码产业发展需要,根据《国家密码管理局 市场监管总局关于调整商用密码产品管理方式的公告》(第39号)、《市场监管总局 国家密码管理局关于开展商用密码检测认证工作的实施意见》(国市监认证〔2020〕50号),现将《商用密码产品认证目录(第二批)》予以发布,自发布之日起实施。

链接:

https://www.oscca.gov.cn/sca/xwdt/202207/14/content_1060931.shtml

公安机关网安部门:重拳打击窃听窃照及偷拍偷窥违法犯罪

7月14日,记者从公安部获悉,全国公安机关网安部门认真贯彻公安部党委决策部署,紧密结合夏季治安打击整治“百日行动”,深入推进打击非法生产、销售、使用窃听窃照专用器材“断源”行动和打击偷拍偷窥“扫雷”行动,依法严打非法生产、安装、控制网络摄像头等窃听窃照器材及偷拍偷窥违法犯罪,切实维护良好社会秩序,不断增强人民群众安全感。截至目前,共侦破案件140余起,打掉非法生产窃听窃照专用器材窝点40余个,抓获犯罪嫌疑人380余名,缴获窃听窃照专用器材及零部件10万余件。

链接:

https://news.cctv.com/2022/07/14/ARTItW4768rY50dEVHCePC54220714.shtml

Part 2. 国外

一、网络空间安全政策与管理动态

新加坡武装部队将加强“数字情报”工作队伍

7月9日报道,新加坡国防部(MINDEF)宣布了为该国武装部队(SAF)的新数字和情报服务(DIS)部门发展基础设施和技术工作队伍的最新进展。

新加坡国防部在一份媒体新闻稿中表示,将建立“数字行动技术中心”(DOTC)和“网络靶场卓越中心”(CCR),刺激该国军队在数字和网络前沿的能力发展。

国防部表示,“数字行动技术中心”将与国防技术共同体(DTC),其他政府机构、学术界和工业界合作,通过开发“精通数据科学和人工智能技术的数字核心”,增强对数字领域新作战需求的军事响应。

国防部补充说,由“数字行动技术中心”培养的“数字专家”将在该中心和武装部队行动单位之间轮换,并在外部轮换到其合作伙伴,以“建立对网络生态系统的全面了解”。

国土安全部公布太空政策

7月11日报道,国土安全部(DHS)发布了一项更新的太空政策,强调了其在网络安全和弹性方面的作用。这项政策不到三页长,由国土安全部部长亚历杭德罗·马约尔卡斯(Alejandro Mayorkas)于4月14日签署。不过,在两个多月的时间里,它没有在该部门的网站上发布。

“在美国继续增加其商业太空机会的同时,我们的对手也将寻求破坏太空经济将带来的优势,”该文件指出。“因此,美国国防部必须支持美国不断扩大的太空生态系统,认识到其对国土安全的重要性,并通过国土安全部太空政策来定义和更新国土安全部在这一重要领域的作用。

该政策确定了该部门在太空中的三个具体角色。一个是保护商业和政府天基系统及其供应链免受威胁,特别是网络攻击。“国土安全部将倡导在整个行业中将网络安全原则纳入空间系统设计,开发,采购,部署和运营的所有阶段,”该文件指出。这包括继续实施空间政策指令5,这是2020年空间系统网络安全政策。

该政策的第二个要素致力于恢复力,“以尽量减少任何自然或人为破坏对国土和国土安全部任务执行的影响。这项工作包括进行一些演习,以测试该部门和其他方面将如何应对关键空间系统的丧失。

该政策的第三个要素是为在“退化”的空间环境中运作制定应急计划。“除了空间天气和其他自然原因的影响外,国土安全部还必须为空间紧张局势加剧或对抗性活动可能导致对国内空间资产产生影响的可能性做好准备,”该文件指出。该部门将制定计划,包括“潜在的漏洞,可能的目标以及可能是太空领域对抗性军事行动所独有的缓解措施”。

混合工作现实推动基于硬件的安全策略

7月12日报道,新的远程企业真相促使安全组织进行重组,以保护不断增长的攻击面。

遥远的员工队伍、混合云和零依赖趋势正在推动安全团队专注于硬件辅助安全策略,以改进对因COVID而显著改变的不断发展的攻击面区域的保护。

为了应对新问题,组件辅助安全性被视为获得IT生态系统可见性,控制电子资产并减少安全人员和计算费用的强大而渐进的方式。调查结果来自英特尔赞助的现代Ponemon Institute调查。“由于非常小的预先警告,由于员工队伍疏远,组织最终被迫调整其网络安全实践,”该研究称。53%的受访者表示,与COVID相关的IT堆栈变化迫使他们“更新”其安全技术。

这一变化的核心是寻找突破性的新方法来处理基础设施和端点蔓延。最近的漏洞,Log4J,ProxyShell和ZeroLogon,每一个都强调了这种新的动态。在每个零工作日的场合中,安全团队必须争先恐后地查看其生态系统中可能易受攻击且最初必须修补的内容。对1,406名IT专家的研究着手探索采用该技术的公司和那些希望采用链接选项的公司内部对硬件辅助安全的态度。该审查还探讨了硬件辅助安全性如何帮助组织增加安全工作。

什么是硬件辅助安全?

组件辅助安全 (HAS) 解决了大型网络基础设施内部资产可见性的业务障碍,为安全团队提供了更快地发现和修复漏洞的技能。组件安全性允许通过机器元件固件或程序进行此操作,从而通过虚拟机管理程序和其他网络检查设备实现更大程度的可见性。

重要组件辅助安全元素包括:

  • 监管行动执法技术(高度发达的恶意软件防护)
  • 用于通知恶意警报的硬件遥测(威胁侦测)
  • 加密加密和加速(安全系统访问)
  • 端点认证和可靠的系统模块芯片(端点认证)
  • 通过 HAS 获得更高的影响力来对抗威胁

可见性和缓解反应至关重要,如Log4J等新兴威胁以及与违规行为相关的看不见的错误所示。同样,资产可见性和快速缓解响应时间对于避免攻击至关重要。

联合国强调战略沟通以打击虚假信息“战争武器”

7月13日报道,联合国安理会周二表示,需要采取更多措施打击有关联合国 12 项维和行动的虚假信息和错误信息,这些行动面临越来越多的攻击,尤其是在社交媒体上。

一份由巴西起草的主席声明得到所有 15 名安理会成员的批准,称联合国必须“改善维和任务中民事、军事和警察部门之间的战略沟通文化”,以保护平民——这是联合国在非洲的 90,000 名维和人员的一项重要任务、中东、亚洲和欧洲。

以色列计划通过“Cyber-Dome”应对网络攻击

7月13日报道,在以色列特拉维夫的 CyberWeek 上,该国网络理事会的新任总干事 Gaby Portnoy 宣布了 Cyber-Dome 项目——一种新的大数据、人工智能、主动网络防御的整体方法。该项目预计将是以色列和全球网络安全领导者之间的合作努力,Portnoy 认为无疑是“未来战争最突出的方面”做准备。

用他的话说,“Cyber-Dome 将通过在国家网络边界实施新机制并大规模减少网络攻击的危害来提升国家网络安全。Cyber-Dome 还将提供工具和服务,以提升对整个国家资产的保护……并将同步国家级的实时检测、分析和缓解威胁。”

韩国誓言建立网络战预备队

7月13日报道,韩国总统尹锡烈周三誓言要建立网络战预备队,以更好地应对日益增长的网络威胁。

据韩联社报道,Yoon 在 2012 年法律规定的第 11 个信息安全日纪念仪式上发表了上述言论,以加强对个人信息的保护。

尹承诺成立由民间和政府部门组成的“网络后备部队”,以加强该国进行网络战的能力。总统还誓言通过扩大大学和研究生院的相关课程和培养 100,000 名劳动力,其中包括 40,000 名新员工来解决网络人才短缺的问题。

美国政府问责局建议国务院强化IT员工队伍

7月13日报道,美国政府问责局(GAO)检查了美国国务院IT员工的15项招聘和保留最佳做法,发现国务院已全面实施一项,部分实施11项,其余3项未能实施。GAO的分析主要集中在战略性劳动力规划、人才获取、人才管理、员工敬业度和员工士气等问题上。

正如GAO所指出的,国家依靠熟练的IT人员来应对网络威胁并维持四个不同机构组成部分的运营——对外服务、公务员、承包商和当地雇员。然而,由于缺乏衡量其当前做法成功与否的有效工具,国务院可能难以吸引和留住这四个组成部分的熟练IT专业人员。

GAO在报告中指出,“国务院没有设置绩效指标所需的IT劳动力数据,也没有监控和评估实现其目标的进展的计划,因此不知道其行动是否正在改善IT员工队伍的招聘和留用情况,并实现其目标。”

虽然国务院同意GAO的大部分建议,但它不同意全年扩大可供外部申请人使用的外交服务IT职位数量的建议,理由是信息管理技术专家职位是更专业的职位并且有空缺时才会对外发布。

国务院表示,它正在努力解决报告中发现的许多其他缺陷。例如正在为公务员和外交部门起草一份IT战略计划,并且还计划设计和实施外交服务申请人跟踪系统,以确定部门招聘工作的有效性.

美国国土安全部计划修补关键基础设施软件漏洞

7月13日报道,美国土安全部科技局宣布,它已与同属国土安全部的网络安全和基础设施安全局合作,修补关键基础设施系统中使用的软件中的已知漏洞。

具体来说,科技局将通过“软件供应可视性工具”来加强软件供应链,这对于保护软件和软件控制的系统至关重要。科技局表示,该倡议最终旨在保护关键服务的交付,包括通信、金融、运输和能源。

CISA的高级顾问兼策略师Allan Friedman表示,行业常用软件中的已知漏洞仍然是恶意行为者造成伤害的最常见途径。仅在2022年,CISA就发布了至少22次网络安全警报。

拜登政府正在制定网络安全战略

7月14日报道,拜登政府正在制定网络安全战略,该战略将采取比前几届政府更积极的方法来,以迫使企业采取更多措施来防止美国对手入侵关键网络,从而让联邦政府发挥更强有力的作用来保护国家的数字基础设施。该文件仍处于起草的早期阶段,这是自2018年以来的第一份国家网络安全战略。

国家网络总监办公室(ONCD)正在牵头起草该战略,有六个工作组正在处理该战略。该战略将与其它国家安全战略文件“嵌套”,因此其出台时机可能与这些文件的进展有关。

消息人士称,该文件可能涉及的一些主要议题包括:为自由开放和安全的互联网设定一个愿景;加强美国网络安全劳动力;科技行业和政府在加强网络安全方面的共同责任;信息共享,包括审查网络安全和基础设施安全局(CISA)的“联合网络防御合作组织”等模式;以及联邦政府为保护自己的IT所做的努力。

欧盟就“通往数字十年的道路”计划达成临时协议

7月14日报道,为确保欧盟实现符合欧盟价值观的数字化转型目标,理事会和欧洲议会今天就2030年政策计划“通往数字化十年的道路”达成了临时协议。

该决定旨在通过促进为公民和企业服务的包容性和可持续的数字政策来加强欧盟的数字领导地位。为此,它在技能、安全和可持续的数字基础设施、企业数字化转型和公共服务数字化等领域制定了具体的数字目标,欧盟希望在本世纪末实现这些目标。该政策计划引入了一种基于成员国与欧盟委员会合作的新型治理形式,以确保欧盟共同实现其雄心壮志。

临时协议阐明了该计划总体目标的几个定义,重点是加强基本权利、透明度和安全性,以及促进数字技能。委员会将与成员国一起为欧盟的每个数字目标制定欧盟层面的轨迹。后者将起草实现这些目标的国家轨迹和战略路线图,直到2026年对其进行预期审查。进展将根据数字经济和社会指数(DESI)进行监测,并将在委员会关于“国家”的年度报告中进行评估。该政策计划将促进以下领域的投资:高性能计算、通用数据基础设施和服务、区块链、低功耗处理器、5G走廊的泛欧发展、数字技能的高科技伙伴关系、安全的量子基础设施、网络安全中心、数字公共管理、测试设施和数字创新中心。临时协议还规定了成员国与委员会之间的合作机制。

今天的临时协议现在需要得到理事会和欧洲议会的批准。在安理会方面,捷克主席国打算尽快将该协议提交安理会常驻代表委员会(COREPER)批准。

北约和欧盟携手应对网络威胁

7月14日报道,继上个月在马德里举行的北约峰会之后,北约和欧盟(EU)的高级官员于14日举行了会议,以评估网络威胁形势的最新发展,并探索网络防御的更多参与领域。

工作人员会谈由欧洲对外行动局安全与国防政策部主任乔安妮克·巴尔福特共同主持。官员们讨论了最近的政策发展,包括新的北约战略概念和欧盟的战略指南。讨论的重点是不断变化的网络威胁形势,包括在俄罗斯对乌克兰发动侵略战争的背景下,以及各自为增强网络弹性和援助所做的努力。

在马德里峰会上,盟国做出了加强联盟网络防御态势的重要决定。盟国重申了国际法在网络空间的适用性,并承诺进一步增强其复原力,包括建立相互帮助应对恶意网络活动的能力。他们还同意加强军民合作,扩大与工业界的伙伴关系。

美国众议院通过《2023财年国防授权法案》草案中关于保护关键基础设施网络的修正案

7月14日报道,一项包含网络保护以保护“具有系统重要性”的关键基础设施(如大型能源公用事业、电信提供商和主要金融机构)的修正案14日在美国众议院获得通过。

该修正案是网络空间日光浴委员会工作的产物,它要求国土安全部的网络安全和基础设施安全局(CISA)指定“国家关键功能”所需的基础设施,指定实体的运营商需要向CISA报告国家网络主管对网络风险的管理。该修正案将要求组织披露关键资产和供应链的风险管理策略,与政府共享和接收威胁情报,并允许联邦机构检查操作并评估基于性能的安全目标。

该修正案将指定机构的总数限制在200个,但允许国土安全部在四年后将该数字提高150%。被指定的实体将有能力就从名单中删除提出上诉。

美国商会对该修正案提出书面批评,指出许多企业的“核心政策目标”没有得到承认,包括法律责任保障和国家应将国家网络安全和相关保护法律置于优先地位。

美国国家安全局发布国防部微电子威胁与风险指南

7月14日报道,美国国家安全局(NSA)联合联邦保障中心(JFAC)硬件保障实验室今天发布了一份题为《国防部微电子:保障定义和应用水平》的报告,以描述所使用的定制微电子组件面临的威胁和风险在国防部(DoD)系统中。这份涉及网络安全的技术报告界定和指导了如何应用三个级别的硬件保障措施来保护适用的国防部系统。

国防部微电子系列的介绍性报告概述了确定系统和定制微电子组件硬件保障级别的过程,其中包括专用集成电路(ASIC)、现场可编程门阵列(FPGA)和其他包含可重编程数字逻辑的设备。

美国立法者建议简化网络事件上报流程

7月14日报道,密歇根州民主党参议员加里·彼得斯在信息技术产业委员会主办的一次小组讨论会上发表讲话,讨论了联邦机构在支持全国网络安全工作方面发挥的重要作用。彼得斯表示将指定一个单一的联邦实体来授权和简化网络事件报告,这将有助于提醒所有实体注意潜在威胁,从而更广泛地加强美国的网络安全格局。

彼得斯说,他的立法将把网络安全与基础设施安全局(CISA)确立为公共和选定私人实体在遭受网络攻击时求助的焦点和资源。

他引用了参议院委员会的一次听证会,来自CISA和FBI的官员估计只有30%的网络攻击被执法部门记录在案,导致对美国系统网络攻击数量的描述不准确。

虽然网络事件报告法要求采用单一机构报告网络攻击的途径,但彼得斯还强调了多个联邦机构合作开展网络保护计划的重要性,特别是在帮助私营部门准备和防止勒索软件攻击方面。彼得斯的目标是让CISA与其他相关联邦机构传播有关网络攻击的信息,同时保护报告攻击的组织的敏感信息。

彼得斯在网络安全领域的下一个短期目标,是看到《FedRAMP云安全标准化计划》和《联邦信息安全现代化法案》编撰成法。

二、信息通信与网络安全技术发展

美国防创新小组建立混合太空网络

7月8日报道,美国防创新小组(DIU)已授予多家公司混合太空架构项目合同,计划在24个月内进行在轨演示,分析商业和政府卫星收集的图像和其他战术数据。将重点关注四个领域:安全的软件定义网络,以整合跨越低、中、地球静止轨道和地月空间的各种系统;通用数据标准和接口,以及通用指挥控制接口;利用人工智能和机器学习的云分析方法;保护信息的“可变信任协议”。DIU太空投资组合主任表示,混合太空架构将帮助国防部连接联合全域指挥控制网络。

混合空间架构计划的初始合同

7月9日报道,国防创新部 (DIU’s) 的混合空间架构 (HSA) 计划旨在为商业、民用和军事用户在整个空间领域提供全球、无处不在和安全的互联网连接,包括国际盟友和伙伴。DIU 正在与美国太空部队 (USSF) 太空作战分析中心 (SWAC) 和空军研究实验室 (AFRL) 太空飞行器理事会合作开展这项原型工作。

HSA 旨在展示一种网络架构,该架构利用不同轨道上的商业和政府空间资产,在地球内外的任何地方提供安全、可靠和低延迟的数据通信。为此,DIU 将其他交易 (OT) 合同授予 Aalyria、Anduril、Atlas 和 Enveil 公司。预计来自同一征集的额外奖励。

HSA 由四个已识别的域组成:

  • 多路径通信

一个强大、安全的软件定义网络 (SDN) 将是整合低地球轨道、中地球轨道、地球静止轨道和地月空间的各种电信系统所必需的。目前,这些电信系统之间的通信有限;该 SDN 必须保持谨慎的网络编排,以预测链路可用性、管理射频和光束指向,并缓解流量拥塞。

  • 多源数据融合

已经有大量传感器可以通过太空资产和地面互联网获得。需要通用数据标准和接口来融合这些数据以实现高效存储和快速搜索。此外,为了最好地利用传感器阵列,同时最大限度地降低操作员培训成本,需要通用的命令和控制界面来管理数据收集。

  • 基于云的分析

激增的传感器数据无处不在,为人工智能和机器学习应用开辟了无限的新机遇,涵盖商业、政府和军事用途。云计算的新范式允许在任何有可用计算能力的地方将原始数据处理成可操作的情报,从大型服务器场到轨道(或月球)边缘计算硬件,再到跨小型设备网络的分布式处理。

  • 可变信任协议

分布式通信提供了网络弹性,因为系统可以容纳单独丢失的链接和节点。我们必须确保我们不会通过增加的访问点引入漏洞。必须遵守行业黄金标准,包括链路和端到端抗量子加密、可靠的加密密钥分发、零信任连续身份验证和数据完整性分类帐。由于参与网络的多样性,每个链接和每个节点都将根据架构内观察到的行为动态分配一个信任分数。然后可以根据敏感性和及时性通过首选链路路由流量。

法国批准Artemis大数据处理平台的最后阶段

7月12日报道法,国国防部批准了泰雷兹和 Atos 的合资企业 Athea 正在开发的新大数据和人工智能 (AI) 处理能力的最后阶段,该能力将于明年交付。

Artemis 的目标是为法国提供一个主权和安全的大数据和人工智能处理平台,该平台可以利用和分析来自军事设备和其他传感器的大量数据。Artemis.IA 的初始阶段使用户能够验证所采用的技术解决方案,并建立一个由学术和工业参与者(大型团体、初创企业以及中小型企业)组成的工业生态系统。规模的企业)。国防部在声明中说,开始的阶段将导致创建第一个作战平台,从 2023 年开始部署,以造福于联合情报功能。

第一个应用程序将致力于“利用多源信息”。Artemis.IA 采用模块化构建,预计未来将用于其他用例,例如网络安全、军事健康监测、预测性维护或海上监视。根据声明,该部将为工业界和学术界提供一个开发和集成工具包,以帮助加快新应用程序的部署。

后量子安全正在转移

7月12日报道,通往更安全的后量子未来的旅程正在加快步伐。在2022年,我们已经看到白宫宣布了两项指令,旨在加速联邦机构IT基础设施的量子防护。最近,G7承诺在部署抗量子密码学方面加强合作,以确保国家之间的安全互操作性。

然而,最大的发展发生在7月6日,当时美国国家标准与技术研究院(NIST)宣布,它已经选择了四个候选标准来取代我们目前的公钥加密(PKC)标准,RSA和椭圆曲线。

NIST选择CRYSTALS-Kyber进行通用加密,选择CRYSTALS-Dilithium,FALCON和SPHINCS+进行数字签名,并推进其他四个候选者进行额外的审查,包括超安全的Classic McEliece。虽然当前的PKC标准可用于加密和数据签名,但后量子算法不能,这意味着它们将用一对不同的算法取代现有的PKC。

英伟达称统一计算平台加速量子研发

7月12日报道,NVIDIA透露其统一计算平台,称它可以加速量子以及AI,HPC,健康,金融和其他学科的研发工作。NVIDIA量子优化设备架构(QODA)旨在通过创建相干的混合量子 – 经典编程模型,使量子计算更容易获得。QODA是当今一些功能最强大的计算机和量子处理器的开放,统一的环境,可提高科学生产力并实现更大规模的量子研究。

HPC 和 AI 领域专家可以使用它轻松地将量子计算添加到现有应用程序中,利用当今的量子处理器,以及使用 NVIDIA DGX 系统的模拟未来量子机器,以及科学超级计算中心和公共云中提供的大量 NVIDIA GPU 安装基础。“结合经典计算和量子计算的混合解决方案可以在短期内实现科学突破,”NVIDIA HPC和量子计算产品总监Tim Costa说。“QODA将通过为开发人员提供强大而高效的编程模型来彻底改变量子计算。

领先的量子组织已经在使用 NVIDIA GPU 和高度专业化的 NVIDIA 软件 NVIDIA cuQuantum 来开发单个量子电路。借助 QODA,开发人员可以在 GPU 加速的超级计算机上构建使用 NVIDIA cuQuantum 模拟的完整量子应用程序。

科学家声称量子记忆的记录纠缠

7月12日报道,来自LMU和萨尔州大学的一组研究人员报告说,他们已经在33公里长的光纤连接上缠绕了两个量子存储器 – 这是一项记录,也是迈向量子互联网的重要一步。

该团队由LMU的物理学家Harald Weinfurter教授和萨尔州大学的Christoph Becher教授领导,现在已经通过33公里长的光纤连接耦合了两个原子量子存储器。这是迄今为止任何人都通过电信光纤进行纠缠的最长距离。量子力学纠缠是通过两个量子存储器发射的光子介导的。一个决定性的步骤是研究人员将发射光粒子的波长转移到用于传统电信的值。该研究最近发表在《自然》杂志上。“通过这样做,我们能够显着减少光子的损失,即使在长距离的光纤电缆上也能产生纠缠的量子存储器,”Weinfurter说。

一般来说,量子网络由单个量子存储器的节点组成 – 例如原子,离子或晶格中的缺陷。这些节点能够接收、存储和传输量子态。节点之间的中介可以使用光粒子来完成,这些光粒子可以通过无线方式或通过光纤连接以有针对性的方式交换。在他们的实验中,研究人员在LMU校园的两个实验室中使用了一个由两个光学捕获的铷原子组成的系统。这两个地点通过一条700米长的光纤电缆连接,该电缆在大学主楼前的Geschwister Scholl广场下方运行。通过在线圈上添加额外的光纤,可以实现长达33公里的连接。

“我们实验的意义在于,我们实际上纠缠了两个静止的粒子 – 也就是说,作为量子记忆的原子,”该论文的第一作者Tim van Leent说。“这比纠缠光子要困难得多,但它开辟了更多的应用可能性。

在实验中,激光脉冲激发原子,之后它们自发地回落到基态,从而发射一个光子。由于角动量守恒,原子的自旋与其发射的光子的偏振纠缠在一起。然后,这些光粒子可以用来创建两个原子的量子力学耦合。为此,科学家们通过光纤电缆将它们发送到接收器站,在那里对光子的联合测量表明量子存储器的纠缠。

然而,大多数量子存储器发射的光的波长在可见光或近红外范围内。“在光纤中,这些光子在丢失之前只有几公里,”Christoph Becher解释说。出于这个原因,来自萨尔布吕肯的物理学家和他的团队优化了光子在电缆中的旅程的波长。使用两个量子变频器,他们将原始波长从780纳米增加到1,517纳米的波长。

“这接近所谓的大约1,550纳米的电信波长,”Becher说。电信频段是光纤中光传输损耗最低的频率范围。Becher的团队以前所未有的57%的效率完成了转换。同时,他们设法将存储在光子中的信息的质量保持在高度,这是量子耦合的条件。研究人员认为,他们开发的系统可用于构建大规模量子网络和实施安全的量子通信协议。“该实验是基于现有光纤基础设施的量子互联网道路上的重要一步,”Weinfurter说。

英国国防部推进网络防御项目

7月14日报道,KBR公司于14日宣布,其旗下的子公司Frazer-Nash Consultancy将牵头开发能够自行防御和恢复的网络防御概念,以此支持英国国防部(MOD)。

Frazer-Nash Consultancy将与国防部的国防科学技术实验室(DSTL)合作研发自主弹性网络防御(ARCD)项目,这个为期三年的项目将利用人工智能(AI)和机器学习来开发可以在模拟军事环境中针对攻击进行测试和评估的网络防御概念。Frazer-Nash Consultancy将使用最新技术来提供高风险、颠覆性的方案,人工智能驱动的网络防御决策,以及知情型网络传感技术,并将这些要素集成到概念演示器中。

DSTL的网络安全项目经理称,该项目将在未来三年内提供尖端的响应和恢复概念演示,并有可能改变网络MOD的弹性。

英国推进“天网6A”军用通信卫星研发

7月14日报道,空中客车公司成功完成了英国国防部(MOD)下一套安全军用通信卫星“天网6A”(SKYNET6A)的关键设计审查(CDR),实现了一个重要的里程碑。

空中客车防务与航天英国公司总经理表示,该公司正在英国建造具有独特军事通信有效载荷的“天网6A”,目前有超过45家中小型企业和分包商帮助空壳公司确保实现在2025年发射的目标。

三、安全业界动态

量子勒索软件攻击影响 657 个医疗保健机构

7月7日报道,提供全方位服务的应收账款管理公司 Professional Finance Company Inc. (PFC) 表示,2 月下旬的勒索软件攻击导致数据泄露,影响了 600 多家医疗机构。

该公司于 5 月 5 日开始通知受影响的医疗保健提供者的患者,称正在进行的调查发现攻击者在加密 PFC 的某些系统之前访问了包含其个人信息的文件。

攻击期间暴露的敏感信息包括患者的姓名、地址、应收账款余额以及有关向账户付款的信息。在某些情况下,这些文件还包含出生日期、社会安全号码以及健康保险和医疗信息。

波多黎各承诺投入 760 万美元加强网络安全

7月11日报道,在遭受了一系列令人尴尬的攻击之后,波多黎各政府正在投入数百万美元来改善其网络安全,其中包括 2020 年的一次网络钓鱼攻击,该攻击从公共养老金系统中窃取了 260 万美元。

与多州信息共享和分析中心达成的一项价值 760 万美元的协议将改善对政府网络的持续监控。2021 年未建制的美国领土集中了整个政府的网络安全运营,并建立了安全运营中心。

波多黎各创新和技术服务临时执行董事 Nannette Martínez Ortiz 告诉信息安全媒体集团,MS-ISAC 提供的持续监控应尽量减少“我们在波多黎各政府。”

五角大楼面临太空系统边缘计算能力的短缺

7月11日报道,五角大楼官员称国防部希望利用人工智能和边缘计算进行卫星通信,但今天的系统存在缺陷。人工智能和太空技术对于实现五角大楼的联合全域指挥与控制 (JADC2)愿景以及其他现代化努力至关重要。

从根本上说,希望使用基于边缘的设备来完成大部分的人工智能计算,太空部队首席技术和创新官丽莎科斯塔表示。负责研究和工程的国防部副部长办公室空间首席主任 Lindsay Millard 表示,人工智能和机器学习是研发局的“重中之重”。

网络保险公司寻求新的风险评估模式

7月12日报道,网络安全公司Panaseer本周发布的一份报告称,网络保险公司正在寻找评估风险的新方法,因为他们对不断上升的索赔越来越谨慎。

报告称,在评估客户的安全状况时,云安全在因素列表中名列前茅,为40%。接下来是安全意识和应用程序安全性。身份访问管理和端点检测和响应 ( 通常是避免网络钓鱼攻击和恶意软件感染的重要因素) 排在最后,只有四分之一的网络保险公司将这些视为重要因素。

乌克兰网络机构报告第二季度网络攻击激增

7月13日报道,根据该国国家特殊通信和信息保护局 (SSSCIP) 的一份新报告,针对乌克兰的网络攻击的频率和数量在今年第二季度激增 。

网络机构报告称,自俄罗斯入侵以来,网络攻击一直在增加,但在 2022 年第二季度有所增加,乌克兰国家漏洞检测和网络事件/网络攻击系统处理了 190 亿个事件。登记和处理的网络事件数量从 40 起增加到 64 起。

大规模网络钓鱼活动使用中间攻击 (AiTM) 网络钓鱼网站攻击 10,000 多个组织

7月13日报道,大规模网络钓鱼活动使用中间攻击 (AiTM) 网络钓鱼网站攻击 10,000 多个组织。

微软观察到一场大规模的网络钓鱼活动,该活动使用中间对手 (AiTM) 网络钓鱼网站窃取密码、劫持用户的登录会话并绕过身份验证过程,即使受害者启用了 MFA。

勒索网站出现新的 Lilith 勒索软件

7月13日报道,一项名为“莉莉丝”的新勒索软件操作已经启动,并且它已经在一个为支持双重勒索攻击而创建的数据泄露站点上发布了第一个受害者。

Lilith 是由JAMESWT发现的基于 C/C++ 控制台的勒索软件 ,专为 64 位版本的 Windows 设计。与今天启动的大多数勒索软件操作一样,Lilith 执行双重勒索攻击,即威胁参与者在加密设备之前窃取数据。

根据 分析莉莉丝的Cyble研究人员的一份报告 ,新家庭并没有引入任何新奇事物。然而,它与 最近出现的RedAlert 和 0mega 一样,是需要提防的最新威胁之一。

Cloudflare公司发现迄今最强大的僵尸网络Mantis

7月14日报道,Cloudflare公司上个月处理了破纪录的分布式拒绝服务(DDoS)攻击,此次攻击源自一个名为Mantis的新僵尸网络,是迄今为止最强大的僵尸网络。

当时的攻击峰值达到每秒2600万个请求,来自5,067台设备。而之前的记录由Mēris僵尸网络保持,该网络发起的攻击以每秒2180万次请求飙升。

Mantis僵尸网络的目标集中在拥有更多资源的服务器和虚拟机上,Mantis会生成大量HTTPS请求,而这是一个需要资源的过程,因此构成僵尸网络群的设备越强大,它们可以发起的DDoS攻击就越强大。

美国国土安全部警告Log4j风险可能持续十年

7月14日报道,根据美国国土安全部(DHS)的说法,与Log4j漏洞相关的风险可能持续十年或更长时间。

DHS的网络安全审查委员会深入探讨了去年年底在Java世界的开源日志库中发现的臭名昭著的Log4j漏洞。由于Log4j被广泛使用,包括在云服务和企业应用程序中,这些漏洞被证明是网络犯罪分子的福音。正因为如此,不法分子很快就开始利用这些漏洞进行各种非法活动,包括安装硬币矿工、窃取凭据和数据以及部署勒索软件。

Trellix发现针对政府机构的鱼叉式网络钓鱼活动

7月14日报道,Trellix电子邮件安全研究团队发现,自去年以来,美国、印度、阿富汗、意大利和波兰的政府机构一直面临恶意网络活动。攻击始于一封以地缘政治为主题的鱼叉式网络钓鱼电子邮件,主题围绕印度与阿富汗的关系。

Trellix研究人员表示,攻击者利用政治作为诱饵,诱骗用户点击恶意链接。用于这种网络钓鱼攻击的电子邮件包含一个附件或一个提供Excel表格的武器化URL,打开Excel工作表后,Excel会执行嵌入的恶意宏,然后解密并安装远程访问木马(AysncRAT和LimeRAT)并保持持久性。一旦远程访问木马安装在受害者机器上,它就会与用于泄露受害者数据的命令和控制服务器建立通信。

四、网络攻防动态

基于云的加密货币挖掘把 GitHub Actions 和 Azure VM 作为目标

7月11日报道,GitHub Actions 和 Azure 虚拟机 (VM) 正被用于基于云的加密货币挖掘,这表明恶意行为者持续尝试将云资源用于非法目的。

攻击者可以滥用GitHub提供的运行器或服务器来运行组织的管道和自动化,通过恶意下载和安装他们自己的加密货币矿工来轻松获取利润。

该恶意软件工具集的另一个特点是使用终止脚本来终止和删除竞争的加密货币矿工,以最好地滥用云系统为自己谋取利益,趋势科技称其为“为控制受害者资源而战”。

付费漏洞搜寻计划发现国防部网络中的数百个漏洞

7月11日报道,首席数字和人工智能办公室透露,向能够识别国防部网络中尽可能多的漏洞的道德黑客提供现金奖励的挑战中,已经发现了 90 个“独特的高度和关键漏洞” 。此外,从 7 月 4 日开始到 7 月 11 日结束的 Hack US 计划还发现了 78 个其他可能的漏洞,需要进一步检查。

国防部与网络安全公司 HackerOne进行的漏洞搜寻活动为能够指出国防机构网络弱点的黑客指定了 110,000 美元的奖励。该举措标志着该机构首次主动向那些能够发现其资产范围内漏洞的人付款。由于只有可能严重限制系统机密性、可用性或完整性的严重和高度漏洞才有资格获得赏金,因此参与的黑客将致力于“大游戏漏洞搜寻”。

黑客可在 Rolling-PWN 攻击中远程解锁本田汽车

7月11日报道,安全研究人员发现,一些本田汽车具有易受攻击的滚动代码机制,允许解锁汽车甚至远程启动发动机。

该弱点称为 Rolling-PWN,可实现重放攻击,其中威胁行为者拦截从钥匙扣到汽车的代码,并使用它们来解锁或启动车辆。研究人员声称已在 2021 年至 2022 年期间测试了对本田车型的攻击。

现代汽车中的无钥匙进入系统依赖于由伪随机数生成器 (PRNG) 算法生成的滚动代码,以确保每次按下钥匙扣按钮时都使用唯一的字符串。引入滚动代码机制是为了防止导致中间人重放攻击的固定代码缺陷,在旧模型中仍然可以利用该漏洞。车辆有一个计数器,用于检查生成代码的时间顺序,在收到新代码时增加计数。但是,可以接受不按时间顺序排列的代码,以涵盖意外按下钥匙扣或车辆超出范围时的情况。

勒索软件对教育的攻击呈上升趋势

7月12日报道,根据安全公司Sophos的数据,去年对教育机构的勒索软件攻击大幅上升。该公司的《2022年教育勒索软件状况》报告发现,56%的低学历受访者在过去一年中受到勒索软件的打击,64%的高等教育机构也是如此。这使得整个教育部门的平均比例为60%,高于前一年的44%。

报告称,教育工作者严重依赖网络保险,78%的人采用网络保险,并且在发生勒索软件攻击时几乎总是会付出代价。该调查涵盖了730所教育机构(320所来自为18岁以下儿童服务的低等教育机构,410所来自大学和学院等高等教育机构。这是一项跨部门民意调查的一部分,该民意调查覆盖了31个国家的5600名受访者。

勒索软件攻击袭击法国电信公司

7月12日报道,法国电信运营商La Poste Mobile已提醒客户,他们的数据可能在7月4日针对该公司行政和管理系统的勒索软件攻击中遭到破坏。

据信是由LockBit勒索软件组织进行的这次攻击,它使该公司的系统离线,因为它试图将损害降至最低。七天后,其网站仍处于离线状态,访问者受到法语声明的欢迎,该声明告诉客户要警惕有针对性的网络攻击。

加拿大网络安全机构提醒重视俄罗斯网络威胁

7月14日报道,加拿通信安全局(CSE)的网络安全中心于14日发布威胁公告,表示与俄罗斯出兵乌克兰有关的网络行动的范围和严重程度,几乎可以肯定比公开来源报道的更为复杂和广泛。

CSE警告说,俄罗斯正在发展针对欧盟和北约(包括加拿大)的目标的网络能力。CSE发现的俄方网络威胁包括亲俄黑客的间谍活动,这些黑客很可能增加了针对北大西洋公约组织(NATO)国家的网络间谍活动,以回应北约对乌克兰的支持。

五、密码技术与装备发展

Mercury 的高级加密器获得 NSA 的认证

7月9日报道,重量不到一磅的强大的微型静态数据加密器可以轻松集成到现有的航空电子系统中,保护敏感数据。

Mercury Systems, Inc.(纳斯达克股票代码:MRCY)是航空航天和国防领域值得信赖的安全关键任务技术的领导者,今天宣布其 Jannson 静态数据 (JDAR) 加密器已通过美国国家安全局 (NSA) 的认证) 以保护存储的机密及以下机密数据。

完全认证为 NSA Type-1 加密模块并与国防部合作开发,该加密器提供了一种创新方法,以满足对超低尺寸、重量和功率外形的静态数据保护日益增长的需求同时提供高吞吐量、坚固性和防篡改保护。

美国政府部署QuSecure方案来实现抗量子加密通信

7月13日报道,抗量子网络安全公司QuSecure正在支持美国政府通过政府网络执行世界上第一个抗量子加密通信的努力。

政府正在使用QuProtect,这是一种基于软件的端到端PCQ解决方案,旨在通过量子安全通道保护加密的通信数据。该解决方案用于美国空军、美国太空部队和北美航空航天防御司令部联合地点的遗留系统。

QuProtect系统还可以24/7全天候保护数据,而不会导致带宽或延迟问题。QuSecure周二表示,除非用户拥有QuProtect,否则数据无法解密,即使是拥有量子计算机的对手也无法破坏受系统保护的数据。