日期:2023-05-06 閱讀數:410
01
四部門聯合印發《關于開展網絡安全服務認證工作的(de)實施意見》
為(wèi)推進網絡安全服務認證體系建設,提升網絡安全服務機構能力水平和(hé)服務質量,根據《網絡安全法》《認證認可(kě)條例》,國家市場監督管理(lǐ)總局、中央網信辦、工業和(hé)信息化部、公安部近日聯合印發《關于開展網絡安全服務認證工作的(de)實施意見》(以下簡稱《意見》),就開展國家統一(yī)推行的(de)網絡安全服務認證工作提出9條意見。
《意見》提出,網絡安全服務認證工作堅持“統一(yī)管理(lǐ)、共同實施、統一(yī)标準、規範有序”的(de)基本原則。市場監管總局、中央網信辦、工業和(hé)信息化部、公安部根據職責,加強認證工作的(de)組織實施和(hé)監督管理(lǐ),鼓勵網絡運營者等廣泛采信網絡安全服務認證結果,促進網絡安全服務産業健康有序發展。
02
國家網信辦:利用生成式人工智能生成的(de)內(nèi)容應當真實準确
日前,國家互聯網信息辦公室就《生成式人工智能服務管理(lǐ)辦法(征求意見稿)》(以下簡稱《征求意見稿》)公開征求意見。《征求意見稿》提到,利用生成式人工智能生成的(de)內(nèi)容應當真實準确,采取措施防止生成虛假信息。
根據《征求意見稿》,提供者應當對生成式人工智能産品的(de)預訓練數據、優化訓練數據來源的(de)合法性負責。用于生成式人工智能産品的(de)預訓練、優化訓練數據,應滿足以下要求:符合《中華人民共和(hé)國網絡安全法》等法律法規的(de)要求;不含有侵犯知識産權的(de)內(nèi)容;數據包含個人信息的(de),應當征得個人信息主體同意或者符合法律、行政法規規定的(de)其他情形;能夠保證數據的(de)真實性、準确性、客觀性、多樣性;國家網信部門關于生成式人工智能服務的(de)其他監管要求。
03
首份網絡安全态勢感知國标發布,自(zì)10月1日起實施
近日,深信服深度參編的(de)GB/T 42453-2023《信息安全技術 網絡安全态勢感知通用技術要求》正式發布,并将于2023年(nián)10月1日起實施。該标準由全國信息安全标準化技術委員會歸口管理(lǐ),由公安部第三研究所牽頭起草(cǎo),規定了态勢感知技術框架中核心組件的(de)通用技術要求,包括數據彙聚、數據分析、态勢展示、監測預警、數據服務接口、系統管理(lǐ)等,為(wèi)當前各大組織單位建設态勢感知帶來重要指導意義。
01
國際支付巨頭NCR遭勒索攻擊緻POS機服務中斷
4月17日,支付巨頭NCR公司(一(yī)家美國軟件與技術咨詢公司)的(de)數據中心遭受勒索軟件攻擊,旗下Aloha POS系統平台發生中斷,連續多日無法讓客戶正常使用。
02
電腦硬件巨頭微星遭網絡攻擊後被勒索四百萬美元
4月7日,中國台灣電腦制造商微星(簡稱MSI)證實遭受了勒索病毒攻擊。一(yī)個名為(wèi) "Money Message" 的(de)新黑客團夥稱其從微星的(de)網絡系統中竊取了1.5TB的(de)重要數據,并要求微星限期支付400萬美元(約合2750萬元人民币)的(de)贖金,否則将公開所有被盜數據。
微星在安全事件發生之後,呼籲用戶:若要更新固件 / BIOS,務必到 MSI 微星科技官網取得文件,請勿使用官方以外的(de)文件進行更新。同時,微星科技表示,緻力于保護消費者、員工以及合作夥伴的(de)資料安全及隐私,未來将繼續強化資安架構與管理(lǐ),以保持營運持續性及網絡安全。
03
印度跨國銀行遭遇數據洩露,數百萬敏感數據被公開訪問
據外媒20日報道(dào),ICICI銀行洩露了數百萬條包含敏感數據的(de)記錄。ICICI銀行是一(yī)家印度跨國公司,市值超760億美元,在印度擁有5000多家分支機構,并在全球至少15個國家開展跨國業務。本次事件中,洩露數據包括銀行賬戶詳細信息、銀行對賬單、信用卡号碼、全名、出生日期、家庭住址、電話号碼、電子(zǐ)郵件、個人身份證件以及員工和(hé)候選人的(de)簡曆。據悉,2022年(nián),印度ICICI銀行的(de)資源被印度政府命名為(wèi)“關鍵信息基礎設施”——對其的(de)任何損害都可(kě)能影響國家安全。
04
西部數據遭黑客入侵,My Cloud 服務中斷
近日,全球知名硬盤和(hé)數據存儲服務提供商西部數據(Western Digital)宣布遭受網絡攻擊,攻擊者獲得了多個公司系統的(de)訪問權限,并導緻My Cloud雲服務癱瘓超過24小時。
西部數據在一(yī)份新聞稿中透露,網絡攻擊發生于美國東部時間3月26日。目前事件調查尚處于早期階段,西部數據正在與執法部門協調工作。西部數據在公告中表示:“在發現事件後,公司實施了事件響應工作,并在領先的(de)外部安全和(hé)取證專家的(de)協助下展開了調查。”
05
Patchwork組織更新技術卷土重來,針對境內(nèi)教育科研單位再次發起攻擊行動
近期,深信服深瞻情報實驗室聯合深信服安服應急響應中心監測到APT組織對國內(nèi)高(gāo)校和(hé)科研單位的(de)最新攻擊動态,并結合深信服創新研究院混動圖AI模型分析,将該樣本歸因為(wèi)Patchwork組織發起的(de)攻擊。Patchwork組織,又稱摩诃草(cǎo)、白象、APT-Q-36、APT-C-09,是一(yī)個來自(zì)于南亞地(dì)區的(de)境外APT組織。該組織主要針對中國、巴基斯坦等亞洲地(dì)區國家進行網絡間諜活動,其中以竊取敏感信息為(wèi)主。相關攻擊活動最早可(kě)以追溯到2009年(nián)11月,至今還非常活躍。在針對中國地(dì)區的(de)攻擊中,該組織主要針對政府機構、科研教育領域進行攻擊,其中以科研教育領域為(wèi)主。
上一(yī)篇:一(yī)圖看懂 | 超融合690最全亮(liàng)點!
下一(yī)篇:超融合架構與雲、傳統架構對比