一图速览 | CCS2024 日程新鲜出炉 赶紧收藏!
万象AI,安全新生!CCS2024成都网络安全系列活动将于9月11日-12日在成都高新创合中心A座3楼举办。本次活动秉持国际化、专业化、高端化水准,深度聚焦网络安全产业链与生态链的协同发展,强化创新合作,不断挖掘并催生新的发展动能与机遇,携手业界精英共同开拓网络安全人才培育和产业发展的广阔空间。
万象AI,安全新生!CCS2024成都网络安全系列活动将于9月11日-12日在成都高新创合中心A座3楼举办。本次活动秉持国际化、专业化、高端化水准,深度聚焦网络安全产业链与生态链的协同发展,强化创新合作,不断挖掘并催生新的发展动能与机遇,携手业界精英共同开拓网络安全人才培育和产业发展的广阔空间。
2024 年 9月,领先的网络安全平台提供商 Check Point® 软件技术有限公司(纳斯达克股票代码:CHKP)签署了收购外部风险管理解决方案提供商 Cyberint Technologies公司的最终协议。这将大大增强 Check Point 安全运维中心 (SOC) 的能力,并扩展其托管威胁情报产品。Cyberint 的高级功能不仅会集成到 Check Point Infinity 平台中,用于协同式威胁防御,而且还将通过 Check Point Infinity 平台服务作为托管服务提供。
Cyberint 成立于2010 年,在全球拥有170 多名员工,是市场上发展速度最快的外部风险管理公司之一,被 Frost & Sullivan 评为 2023 年外部风险缓解和管理类别“年度最佳公司”。近年来,世界各地的企业每天都面临着严峻的安全挑战,包括员工凭证被盗、虚假网站和社交媒体仿冒。为了帮助各类用户防范这些风险和挑战,Cyberint 一直致力于凭借可靠的威胁情报、数字风险防护及攻击面管理,为包括财富 500 强公司在内的全球客户提供服务。
Cyberint 首席执行官 Yochai Corem 表示:“如今,凭证泄露和恶意虚假网站屡见不鲜,给超过 90% 的机构带来威胁。这充分说明,用户亟需获取实时情报并采取主动防御策略,而我们的技术正好能够有效满足这一需求。我们很高兴能加入 Check Point 公司,并希望通过将我们的解决方案集成到 Infinity 平台中,显著增强对用户的保护能力。此次合并之后,我们将能够提供更全面的安全 SOC 产品,高效防御内外部威胁。”
Check Point 软件技术公司首席服务官 Sharon Schusheim 表示:“我们由衷地欢迎 Cyberint 加入 Check Point。Cyberint 的解决方案与我们的协同式威胁防御愿景完美契合,可显著增强我们的 SOC 能力,使我们能够将发现的风险转化为自主防御措施,结合使用 Check Point 和第三方安全产品,共同控制受损资产并缓解外部风险。”
Cyberint 解决方案的主要功能包括:
· 面向 SecOps 团队的全面外部风险管理解决方案:Cyberint 的解决方案不仅可以检测并追踪假冒网站和社交媒体账户(以及与用户相关的被盗凭证和泄露数据),而且还能够帮助公司检测易受攻击的开放网站和应用,并有效缓解相关漏洞。
· 通过提供实用的情报实现差异化优势:Cyberint可在设置完毕后 20 分钟内提供实用情报,确保安全防护团队能够及时应对威胁。
· 采用 AI 技术并背靠高质量托管服务:Cyberint采用 AI 提供有效的风险检测、缓解和情境化警报,同时将误报率降至最低。托管服务则提供专家指导,可确保全面的高质量管理。
*此次收购依据惯例成交条件,预计将于 2024 年底完成。
国家网络安全宣传周
网络安全知识手册
2024年国家网络安全宣传周将于9月9日至15日在全国范围举行。
网络安全知识手册,正式发布!
请将手机旋转90度、锁定屏幕,
开启网络安全知识学习之旅吧~
文章来源自:网络安全宣传周
基于 Corona Mirai 的恶意软件僵尸网络通过 AVTECH IP 摄像机中存在 5 年之久的远程代码执行 (RCE) 零日漏洞进行传播,目前这些摄像机已停产多年,不会收到补丁。
该漏洞由 Akamai 的 Aline Eliovich 发现,编号为 CVE-2024-7029,是摄像机“亮度”功能中的一个高严重性问题,CVSS v4 评分为8.7,允许未经身份验证的攻击者使用特制的请求通过网络注入命令。
具体来说,这个易于利用的漏洞存在于 AVTECH 摄像机固件的“action=”参数中的“亮度”参数中,该参数旨在允许远程调整摄像机的亮度,影响所有运行 Fullmg-1023-1007-1011-1009 固件版本的 AVTECH AVM1203 IP 摄像机。
由于受影响的型号已于 2019 年达到使用寿命 (EoL),因此没有补丁可以解决 CVE-2024-7029,并且预计不会发布修复程序。
美国网络安全和基础设施安全局在本月初发布了一份公告,警告 CVE-2024-7029 及其公开漏洞的可用性,并警告这些摄像头仍在商业设施、金融服务、医疗保健和公共卫生以及交通系统中使用。
该漏洞的概念验证 (PoC) 漏洞至少自 2019 年起就已存在,但本月才分配了 CVE,并且之前尚未观察到任何主动利用。
CVE-2024-7029 的 PoC 漏洞利用
正在进行开发
Corona 是一个基于 Mirai 的变种,至少从 2020 年就已经存在,利用物联网设备中的各种漏洞进行传播。
Akamai 的 SIRT 团队报告称,从 2024 年 3 月 18 日开始,Corona 开始在野外利用 CVE-2024-7029 发动攻击,目标是仍在使用的 AVM1203 摄像机,尽管它们五年前就已经达到 EoL。
观察到的第一次活跃活动始于 2024 年 3 月 18 日,但分析显示,该变体早在 2023 年 12 月就已开始活动。CVE-2024-7029 的概念验证 (PoC) 至少从 2019 年 2 月起就已公开,但直到 2024 年 8 月才有适当的 CVE 分配。
Akamai 的蜜罐捕获的 Corona 攻击利用 CVE-2024-7029 下载并执行 JavaScript 文件,进而将主要僵尸网络负载加载到设备上。
一旦嵌入到设备上,恶意软件就会连接到其命令和控制 (C2) 服务器并等待执行分布式拒绝服务 (DDoS) 攻击的指令。
根据 Akamai 的分析,Corona 针对的其他缺陷包括:
·CVE-2017-17215:品牌路由器中存在的一个漏洞,远程攻击者可以利用 UPnP 服务中的不当验证在受影响的设备上执行任意命令。
·CVE-2014-8361:Realtek SDK 中的远程代码执行 (RCE) 漏洞,常见于消费级路由器。该漏洞可通过这些路由器上运行的 HTTP 服务被利用。
·Hadoop YARN RCE:Hadoop YARN(又一个资源协商器)资源管理系统中的漏洞,可被利用在 Hadoop 集群上执行远程代码。
建议 AVTECH AVM1203 IP 摄像机的用户立即将其下线并替换为更新的、积极支持的型号。
由于 IP 摄像头通常暴露在互联网上,因此很容易成为威胁者的目标,因此它们应始终运行最新的固件版本,以确保已知错误得到修复。如果设备停产,应将其更换为较新的型号,以继续接收安全更新。
近日,由中央网信办网络安全协调局指导,中国网络安全产业联盟(CCIA)举办的“2024年网络安全优秀创新成果大赛”(以下简称“大赛”)已圆满结束。
大赛围绕网络安全领域典型应用场景、创新技术,征集并评选优秀网络安全创新成果,在杭州、哈尔滨举办2场分站赛,围绕安全严选、数据安全和个人信息保护、汽车网络安全专题举办3场专题赛。
“汽车网络安全专题赛”评选结果正式公布,梆梆安全汽车信息安全测试平台凭借创新理念、成熟技术和给车企、零部件供应商、检测机构带来的经济效益等优势,获得评审专家高度认可,在众多解决方案中脱颖而出,荣获优胜奖。
大赛盛况
“2024年网络安全优秀创新成果大赛”是国家网络安全宣传周重要活动之一,致力于发现我国网络安全产业优秀创新成果,激发网络安全企业加强自主创新能力,提升网络安全产品和服务供给能力和质量,搭建网络安全企业、技术、人才和资本合作平台,推进网安产业结构化升级,推动网络安全产业高质量发展。
梆梆安全参与的汽车网络安全专题赛解决方案重点面向自动驾驶数据与网络安全、车内外数据便捷收集控制、车载大模型安全、车外画面匿名化处理、座舱数据默认不收集与车内处理等。来自全国近30家网络安全企业、汽车企业提交的近30余项解决方案和创新产品参加了本次比赛。
经过来自网络安全及汽车安全相关行业部门、高校、科研机构、CCIA专家委专家共同组成的专家团评审,梆梆安全荣获优胜奖。
获奖方案
梆梆安全汽车信息安全测试平台是一款针对整车和零部件进行信息安全测试和管理的系统。平台提供信息安全测试知识库,包含规范标准库、测试用例库、测试工具库,可以方便的为企业的测试人员赋能,提高企业的汽车信息安全测试能力。
平台提供全面的测试管理能力,管理内容包括测试对象、测试项目、测试任务、测试方案、测试报告等。帮助企业方便的掌握整车和零部件的信息安全状况,以及信息安全测试工作的情况,实现对安全测试工作的可视、可管、可控。
平台内置数百条整车、零部件测试用例,涵盖硬件安全、系统安全、应用安全、通信安全等方面;工具库包含上百款常用的信息安全测试软件,工具箱集成无线电、蓝牙、Wi-Fi、芯片安全、NFC等检测硬件工具。企业可以方便的“开箱即用”的方式开始其信息安全测试工作。
梆梆安全汽车信息安全测试平台汇集梆梆安全多年汽车信息安全测试服务的专业经验和技术积累,旨在为用户提供最优质的产品,满足企业关于汽车信息安全测试的各种需求。
备战决赛
此次梆梆安全汽车信息安全测试平台荣获优胜奖,并被推选参加于2024年国家网络安全宣传周期间举办的总决赛。届时,梆梆安全资深安全专家将携获奖方案登台亮相,与一众网络安全优秀创新解决方案同台竞技,继续在保护车辆网络安全,提升汽车产品市场竞争力,保护人民生命财产安全,助力我国汽车网络安全人才培养方面发光发热。
网络安全是数字经济产业安全发展的前提和基础,也是促进数字经济发展的必要条件和重要保障。为全面展现中国网络安全产业的蓬勃发展与创新实力,近日,梆梆安全凭借在移动安全领域强劲的技术创新力和市场表现力,入选《2024年中国网络安全市场100强》榜单,彰显了行业和市场对梆梆安全品牌影响力的充分认可。
本次榜单评选旨在客观、真实准确评估网络安全企业竞争力情况,研究网络安全市场格局演变趋势,为产业相关从业者提供有效参考和指引。依托其专业的网络安全市场与企业竞争力分析方法,对国内注册的、以网络安全为主营业务的企业进行严格筛选,结合企业所提供的调研数据、相关公开数据、赛博慧眼CSRadar商业分析平台的市场成交数据,从资源支撑力和市场表现力两个关键维度进行全面评估,最终形成“2024中国网络安全市场100强企业格局”。
注:资源支撑力,是企业所依托的人力、资本、技术及销售等关键资源的聚合,直接影响企业在网络安全领域的稳定性与可持续性。
市场表现力,涵盖品牌影响力、产品竞争力、营销成效、研发能力、服务品质以及经营效益等多个方面,反映企业将自身资源转化为市场竞争优势和经营成果的能力。
此次登榜“2024年中国网络安全市场100强”榜单,是行业、市场及客户对梆梆安全在技术创新力、市场表现力、业绩成长力、品质保障力方面的高度肯定与充分认可。
梆梆安全作为移动应用安全领域的先行者,始终以客户为中心,从技术和服务理念两个层面建立全面的移动应用安全防护生态体系。在当前聚焦新质生产力的重要时刻,高度关注行业安全态势,为移动安全、数据安全、物联网安全、车联网安全、电子政务安全等领域客户的网络安全体系建设提供防护能力。
在数字经济领域网络安全风险形势严峻的当下,用户数据泄露、伪造人脸识别、共享屏幕诈骗、恶意攻击等安全事件频繁发生,不仅影响个人隐私和财产安全,还严重威胁国家关键信息基础设施的安全、稳定运行。
征程万里风正劲,梆梆安全深知维护网络安全责任重大,将持续加强核心技术的研发和创新,不断优化、迭代产品和服务,为国家数字经济发展铸就坚实的网络安全防线。
8月26日,以“严守数据安全底线,护航数字广东发展”为主题的“粤盾-2024”广东省数字政府网络安全攻防演练正式启动。
今年是广东连续第五年举办“粤盾”演练活动,重点关注移动应用,开展首次全省移动政务应用数据安全专项演练,梆梆安全作为攻击队代表受邀参加启动会,并被正式授予专项演练授权书。
在“粤盾-2024”广东省数字政府网络安全攻防演练启动会上,省政务服务和数据管理局、省委网信办、省密码管理局、省保密局、省公安厅、省通信管理局、国家计算机网络应急技术处理协调中心广东分中心、越秀区政务和数据局代表纷纷出席。
本次演练活动关注移动应用,开展首次全省移动政务应用数据安全专项演练,旨在规范移动政务应用备案,加快移动政务应用整合优化,防范化解各地各部门移动政务应用存在的风险隐患。演练活动期间,将汇聚国内10支顶尖网络安全队伍,针对全省约1400个数字政务移动互联网应用程序(APP、微信小程序)开展为期2周的实兵、实网、实战攻防演练,以应用程序自身安全和数据安全为重点,全面摸查移动互联网应用建设情况,提升全省数字政府攻防实战对抗能力。
梆梆安全多年来持续关注电子政务移动应用安全,此次作为全省移动政务应用数据安全专项演练的攻击队代表,将高度重视,以认真严谨、服务大局、团结协作的精神和专业的攻防对抗领域经验,持续挖掘深层次安全漏洞,为攻防演练做出积极贡献。
截至目前,梆梆安全已连续十年获评国家信息安全漏洞库(CNNVD)三级技术支撑单位,连续八年入选国家计算机网络应急技术处理协调中心(CNCERT)省级技术支撑单位,连续三年入选工信部移动互联网APP产品安全漏洞库(CAPPVD)技术支撑单位并实力荣获四星评定,先后为多项国家重大会议活动提供网络安全保障支撑服务,凭借强大的攻防实战能力和丰富的网络安全保障经验屡获认可。
未知攻,焉知防。在国家高度重视数字政府网络和信息安全工作下,梆梆安全将持续深耕攻防战术研究,积极探索技术攻关和安全产品研发,坚定不移地为国家网络安全事业筑牢安全底线。
EISS企业安全峰会始办于2016年,在上海、北京、深圳等地已成功举办20届。EISS由安世加主办,并得到众多行业协会、机构以及媒体等共同参与支持,已成为国内具备广泛影响力的行业安全盛会。大会以“直面信息安全挑战,创造最佳实践”为主题,聚焦企业信息安全技术与实践等热点话题,致力于推进企业信息安全体系建设,加强企业信息安全管理,助推企业信息安全生态圈的健康发展。EISS-2024企业信息安全峰会之深圳站将于2024年09月20日举行,本次是EISS系列峰会第21届,届时约有300+来自全国各地的企业CS0、安全专家出席,共同探讨企业信息安全现状与未来。
附件:
一、 会议时间
2024年9月21日(全天)
二、 会议地点
北京市中关村国家自主创新示范区展示中心会议中心
三、 会议内容
(一)上午(9:00-12:00)
关键信息基础设施安全保护主论坛
主论坛由中关村华安关键信息基础设施安全保护联盟理事长卿昱主持。中国工程院院士吴建平和中国科学院院士冯登国将分别发表主题报告,分享在网络安全领域的深刻见解与前沿研究成果;资深专家将发表“网络安全新质实战能力的构建与提升”的主题演讲;来自中国电信、中国工商银行、中石化的行业领导专家将介绍各自在网络和数据安全保护方面的宝贵经验与成功案例,为参会者提供宝贵的实践参考。此外,还有来自中电科集团的专家代表将分享关键信息基础设施安全保护的整体解决方案与经典案例,为行业发展提供有益经验和借鉴。
(二)下午(13:00-17:30)
分论坛一:网络安全保护实战化人才培养论坛
实战育才,加速网安实战人才培养——聚焦网络安全实战化人才教育训练与能力提升
关键信息基础设施安全保护实战化人才培养论坛,将聚焦于网络安全实战化人才培养,研讨如何通过科学的教育训练体系、实战环境构建等手段,快速提升网络安全人才的专业技能与实战能力。教育管理部门领导、资深专家、重点大学的院长博导、企业顶级专家分享网络安全实战化人才培养的宝贵经验。
分论坛二:关基保护能力建设及关基保护团标建设论坛
能力为先,标准筑基,强化关基保护能力——研讨关基保护能力建设与团体标准制定
关基保护能力建设及关基保护团标建设论坛,将重点围绕关键信息基础设施安全服务、安全检测评估、供应链安全等展开讨论,介绍能源行业网络安全服务经验、网络安全检测评估典型经验、关键信息基础设施的供应链安全管理经验和团体标准建设经验,为关键信息基础设施安全保护提供标准支撑。水利部、国家电网、工商银行、中电科、中海油的领导专家,以及企业顶级专家分享宝贵经验。
分论坛三:网络空间地理学的理论、技术与实战论坛
理论引领,技术突破,提档升级网络安全实战能力——网络空间地理学的理论、技术与实战深度融合
网络空间地理学的理论、技术与实战论坛,将以“理论支撑技术、技术支撑实战”为核心理念,研讨网络空间地理学的理论基础、核心技术及其在实战中的应用,研究建立交叉学科,为网络安全的保护、保障提供新的渠道与方法。资深专家、中科院研究员、公安机关专家、国网思极网安专家、企业顶级专家分享网络空间地理学的理论、技术与实战,网络空间可视化技术和行为智能认知技术与实践应用等技术成果,网络安全综合防控体系建设与“挂图作战”经验。
分论坛四:网络攻防技术对抗闭门研讨会
攻防交锋,洞见未来安全趋势——闭门研讨网络攻防前沿技术,应对新兴威胁与挑战
网络攻防技术对抗闭门研讨会,将围绕谋略与战术、网络攻防实战技术工程化应用、威胁情报获取与应用、网络安全防御之挂图作战、AI赋能网络攻防技术对抗、漏洞技术挖掘与利用、恶意代码分析技术与应用、网络攻防技术对抗能力的提升等八大热点话题,深入研讨新技术、新方法在应对新威胁、新风险、新挑战中的应用与实践。中国建设银行、中国联通集团、电科网安的专家领导、资深专家和企业专家分享经验。
四、 会议议程
2024年度关键信息基础设施安全保护主论坛
主 持 人:卿昱 中关村华安关键信息基础设施安全保护联盟理事长
时 间
议 程
嘉 宾
8:30-9:00
注册与签到
9:00-9:05
主持人开场
9:05-9:10
领导致辞
9:10-9:35
院士主题报告
吴建平
中国工程院院士
9:35-10:00
院士主题报告
冯登国
中国科学院院士
10:00-10:25
资深专家演讲——网络安全新质实战能力的构建与提升
郭启全
公安部十一局原副局长、一级巡视员、总工程师
10:25-10:50
中国电信专家领导介绍网络和数据安全保护经验
谷红勋
中国电信集团网络和信息安全管理部总经理
10:50-11:15
工商银行专家领导介绍网络和数据安全保护经验
吕仲涛
中国工商银行首席技术官
11:15-11:40
中石化专家领导介绍网络和数据安全保护经验
蒋 楠
中石化集团信息和数字化管理部副总经理
11:40-12:05
企业专家主题演讲——关键信息基础设施安全保护典型案例和整体解决方案
企业专家
中电科集团
12:05
主论坛结束
网络安全保护实战化人才培养(分论坛一)
时 间
议 程
嘉 宾
14:50-15:15
资深专家主题演讲——网络安全实战化人才培养的方法和途径
郭启全
公安部十一局原副局长、一级巡视员、总工程师
15:15-15:40
教育部教育管理领导主题演讲——教育管理机构如何加快组织培养网络安全实战人才
曾德华
教育部信息中心副主任
15:40-16:05
北京航空航天大学网络空间安全学院院长主题演讲——高等院校网络安全实战化人才培养经验介绍
刘建伟
北京航空航天大学网络空间安全学院院长
16:05-16:30
北京理工大学网络空间安全学院院长主题演讲——高等院校网络安全实战化人才培养经验介绍
安建平
北京理工大学网络空间安全学院院长
16:30-16:55
网络安全实战化人才培养经验
崔宝江
北京邮电大学教授、博士生导师
16:55-17:20
企业专家主题演讲——企业网络安全实战化队伍如何支撑国家网络安全能力提升
企业专家
17:20
论坛结束
关基保护能力建设及关基保护团标建设(分论坛二)
时 间
议 程
嘉 宾
13:30-14:00
能源行业网络安全服务经验和《关键信息基础设施安全服务能力要求》团标介绍
王喜伟
国网思极网安科技(北京)有限公司执行董事、党委书记
14:00-14:30
网络安全检测评估典型经验和《关键信息基础设施安全检测评估能力要求》团标介绍
刘 健
中国电子科技集团公司第十五研究所测评中心副主任
14:30-15:00
关键信息基础设施的供应链安全管理经验和《关键信息基础设施供应链安全能力要求》团标介绍
焦 彬
中国工商银行股份有限公司业务研发中心科技经理
15:00-15:30
行业专家专题演讲——网络安全制度体系建设与实施
蔡 阳
原水利部信息中心(水文水资源监测预报中心)主任、党委书记
15:30-16:00
行业专家专题演讲——能源企业数据安全保护实践
王同良
中国海洋石油集团公司特聘专家、科技信息部原总经理、国务院特殊津贴专家、教授级高工
16:00-16:30
关键信息基础设施安全保护能力建设
企业专家
16:30-17:00
关键信息基础设施安全保护技术体系建设与实施
企业专家
17:00
论坛结束
网络空间地理学的理论、技术与实战(分论坛三)
时 间
议 程
嘉 宾
13:30-14:00
网络空间地理学的理论、技术与实战
郭启全
公安部十一局原副局长、一级巡视员、总工程师
14:00-14:30
网络空间地理学理论的建立与发展
郝蒙蒙
中国科学院地理科学与资源研究所副研究员
14:30-15:00
网络空间可视化技术和行为智能认知技术与实践应用
连一峰
中国科学院软件研究所研究员
15:00-15:30
城市网络安全综合防控体系建设与“挂图作战”
倪 涛
无锡市公安局网安支队副支队长
15:30-16:00
行业网络安全综合防控体系建设与“挂图作战”
李祉岐
国网思极网安科技(北京)有限公司总监,互联网业务部主任、研发中心主任(兼)
16:00-16:30
网络安全“挂图作战”系统之通信指挥平台
杨 华
北京北信源软件股份有限公司高级副总裁
16:30-17:00
网络空间资产测绘和图谱构建技术在实战中的应用
权小文
远江盛邦(北京)网络安全科技股份有限公司董事长
17:00
论坛结束
网络攻防技术对抗闭门研讨会(分论坛四)
时 间
议 程
嘉 宾
13:30-14:00
网络攻防技术对抗之一——谋略与战术
郭汉利
中国建设银行金融科技部副总经理
14:00-14:30
网络攻防技术对抗之二——网络攻防实战技术工程化应用
邓 焕
北京华顺信安科技有限公司联合创始人、安全副总裁
14:30-15:00
网络攻防技术对抗之三——威胁情报获取与应用
薛 锋
北京微步在线科技有限公司创始人、CEO
15:00-15:30
网络攻防技术对抗之四——网络安全防御之挂图作战
苗守野
中国联通集团网络与信息安全部总经理
15:30-16:00
网络攻防技术对抗之五——AI赋能网络攻防技术对抗
刘 兵
北京墨云科技有限公司创始人兼CEO
16:00-16:30
网络攻防技术对抗之六——漏洞技术挖掘与利用
企业专家
中电科网络安全科技股份有限公司
16:30-17:00
网络攻防技术对抗之七——恶意代码分析技术与应用
企业专家
17:00-17:30
网络攻防技术对抗之八——网络攻防技术对抗能力的提升
郭启全
公安部十一局原副局长、一级巡视员、总工程师
17:30
论坛结束
具体议程以当天为准
五、 报名方式
六、 联系人员
参与演讲、参展的企业请通过以下方式与我们取得联系,以便进一步了解大会详情和参与流程:
逯 瑶 13691102900(微信同号)邮箱:luyao@cnciipa.com
张建林 18101034340(微信同号)邮箱:zhangjianlin@cnciipa.com
关小宝 13810321968(微信同号)邮箱:guanbaolianmeng@cnciipa.com
我们期待着与您在大会相聚,携手合作,为关键信息基础设施的安全保护贡献力量,推动整个行业向前发展。
强密码是保护用户帐户的关键——即使是已经忘记的帐户。黑客也会寻找任何方法来访问用户的环境或窃取数据,甚至利用早已被遗忘的陈旧或不活跃的帐户。
旧账户很容易被忽视,但它们仍然可以为黑客提供初始访问路线,并为他们提供扩大活动的平台。每个有权访问用户基础设施的账户都很重要。
保护测试账户
测试环境(例如在创建新软件或网站功能时生成的环境)是黑客的首要目标。犯罪分子可以利用这些帐户轻松访问数据:例如,用于开发测试环境的真实客户信息。他们甚至可以利用这些环境作为跳板,访问其他更具特权的帐户。黑客可以利用管理员或特权帐户造成更大的破坏。
当熟练的攻击者获得具有登录凭据的任何用户帐户的访问权限(即使是具有非常低访问权限的旧测试帐户)时,他们可以将其用作扩展访问权限和提升权限的平台。
例如,他们可以在具有相似权限级别的帐户之间水平移动,或者垂直跳转到具有更多权限的帐户,例如 IT 团队帐户或管理员帐户。
微软漏洞利用测试账户
今年 1 月,微软表示其公司网络遭到俄罗斯黑客的攻击。名为 Midnight Blizzard 的攻击者窃取了电子邮件和附加文件。
微软表示,只有“极小一部分”公司电子邮件账户遭到入侵,但其中确实包括高层领导以及网络安全和法律团队的员工。
攻击者使用“密码喷洒攻击”入侵,这是一种暴力破解技术,涉及对多个账户尝试相同的密码。这次攻击没有利用微软系统或产品的漏洞。
相反,这就像猜测未使用的测试帐户上的弱密码或已知被破解的密码一样简单。用该软件巨头的话来说,攻击者“使用密码喷洒攻击来破坏传统的非生产测试租户帐户并获得立足点”。
这就强调了确保所有帐户(而不仅仅是管理员或特权帐户)获得最高级别保护的重要性。
至关重要的是,企业应避免在测试账户上使用弱凭据或默认凭据;在 PoC 之后,应停用测试账户/环境;并且应正确隔离测试账户和类似环境。
如何使用强密码确保所有账户安全
那么用户可以采取什么措施来保护自己的所有帐户——即使是在非活动环境中时。
·Active Directory 审计:保持对未使用和不活跃帐户以及其他与密码相关的漏洞的可见性至关重要。
·多因素身份验证:MFA 是抵御黑客的重要防御措施,即使密码被泄露,也能为您提供额外的防御层。
防御措施越多越好,可以从双因素身份验证开始。例如,输入密码后通过一次性密码确认。然而,最强大的 MFA 不止两个步骤,可能还包括生物识别方法,例如面部扫描或指纹。
如果用户在账户(甚至是测试账户)中建立了 MFA,安全性将大大提高。但是,请注意 MFA 仍然可以被规避,密码泄露仍然是最常见的起点。
·加强密码策略:有效的密码是抵御黑客的重要第一道防线。用户·的密码策略应阻止最终用户创建包含常见基本术语或键盘行列(如“qwerty”或“123456”)的弱密码。
最好的方法是强制使用长而独特的密码或密码短语,同时使用自定义词典来阻止与特定组织和行业相关的任何术语。
升级所有帐户的密码安全性
毫无疑问,人们面对的是一群非常老练的网络犯罪分子,他们会利用任何弱点来破坏用户的系统、窃取用户的数据、造成经济损失甚至毁掉声誉。这些犯罪分子往往采用新技术来实施密码喷洒攻击和其他暴力破解方法。
然而,尽管这些技术为黑客提供了新的攻击途径,但它也是建立防御的关键。借助密码策略和密码审计器等工具,用户可以检测帐户中的漏洞,甚至是不知道的漏洞。所以,建议所有人都应该勤加利用相关安全工具以保护自己的账户。
往期回顾:
关于侵害用户权益行为的APP(SDK)通报
(2024年第7批,总第42批)
工业和信息化部高度重视用户权益保护工作,依据《个人信息保护法》《网络安全法》《电信条例》《电信和互联网用户个人信息保护规定》等法律法规,持续整治APP侵害用户权益的违规行为。
近期,我部组织第三方检测机构进行抽查,共发现21款APP及SDK存在侵害用户权益行为(详见附件),现予以通报。
上述APP及SDK应按有关规定进行整改,整改落实不到位的,我部将依法依规组织开展相关处置工作。
附件:工业和信息化部通报存在问题的APP(SDK)名单
工业和信息化部信息通信管理局
2024年8月27日
文章来源自:工业和信息化部信息通信管理局
Fortra 称,FileCatalyst Workflow 中存在一个严重的硬编码密码漏洞,攻击者可以利用该漏洞未经授权访问内部数据库,从而窃取数据并获得管理员权限。
任何人都可以使用该硬编码密码远程访问暴露的 FileCatalyst Workflow HyperSQL (HSQLDB) 数据库,从而未经授权访问潜在的敏感信息。
此外,数据库凭据可能会被滥用来创建新的管理员用户,因此攻击者可以获得对 FileCatalyst Workflow 应用程序的管理级访问权限并完全控制系统。
在最近发布的安全公告中,Fortra 表示该问题被跟踪为 CVE-2024-6633(CVSS v3.1:9.8,“严重”),影响 FileCatalyst Workflow 5.1.6 Build 139 及更早版本。建议用户升级到 5.1.7 或更高版本。
Fortra 在公告中指出,HSQLDB 仅用于简化安装过程,并建议用户在安装后设置替代解决方案。因为没有按照建议配置 FileCatalyst Workflow 使用备用数据库的用户很容易受到任何可以到达 HSQLDB 的来源的攻击。暂时还没有缓解措施或解决方法,因此建议系统管理员尽快应用可用的安全更新。
缺陷发现和细节
Tenable 于 2024 年 7 月 1 日发现了 CVE-2024-6633,当时他们在所有 FileCatalyst Workflow 部署中都发现了相同的静态密码“GOSENSGO613”。Tenable 解释说,在产品的默认设置下,可以通过 TCP 端口 4406 远程访问内部 Workflow HSQLDB,因此暴露程度很高。
一旦登录到 HSQLDB,攻击者就可以在数据库中执行恶意操作。例如,攻击者可以在 DOCTERA_USERS 表中添加管理员级别的用户,从而允许以管理员用户身份访问 Workflow Web 应用程序。
高访问级别、易利用性以及利用 CVE-2024-6633 的网络犯罪分子的潜在收益使得此漏洞对 FileCatalyst Workflow 用户来说极其危险。Tenable 指出,最终用户无法通过常规方式更改此密码,因此升级到 5.1.7 或更高版本是唯一的解决方案。
Fortra 产品因为其中的严重漏洞可能导致多个高价值企业网络同时遭受大规模攻击因此始终是攻击者的主要目标之一。
文章来源:工业和信息化部科技司
多个勒索软件团伙用来关闭端点检测和响应 (EDR) 解决方案的恶意 PoorTry 内核模式 Windows 驱动程序已演变为 EDR 擦除器,删除了对安全解决方案的运行至关重要的文件,并使恢复变得更加困难。
尽管 Trend Micro 自 2023 年 5 月以来就警告过 Poortry 上添加了此功能,但 Sophos 现已确认在野外看到了 EDR 擦除攻击。
PoorTry 从 EDR 停用器演变为 EDR 擦除器,代表了勒索软件参与者在策略上非常激进的转变,他们现在优先考虑更具破坏性的设置阶段,以确保在加密阶段获得更好的结果。
PoorTry,也称为“BurntCigar”,于 2021 年开发,作为内核模式驱动程序,用于禁用 EDR 和其他安全软件。
该套件被多个勒索软件团伙使用,包括 BlackCat、Cuba 和 LockBit,最初引起人们注意是因为其开发人员找到了通过 Microsoft 的认证签名流程对其恶意驱动程序进行签名的方法。其他网络犯罪团伙,如 Scattered Spider也被发现使用该工具实施以凭证盗窃和 SIM 卡交换攻击为重点的入侵。
在 2022 年和 2023 年期间,Poortry 不断发展,优化其代码并使用 VMProtect、Themida 和 ASMGuard 等混淆工具来打包驱动程序及其加载器(Stonestop)以进行逃避检测。
Evolution to a wiper
Sophos 的最新报告基于 2024 年 7 月的 RansomHub 攻击,该攻击利用 Poortry 删除关键的可执行文件 (EXE)、动态链接库 (DLL) 和安全软件的其他重要组件。
这确保了 EDR 软件无法被防御者恢复或重新启动,从而使系统在攻击的后续加密阶段完全不受保护。该过程从 PoorTry 的用户模式组件开始,识别安全软件的安装目录以及这些目录中的关键文件。
然后,它会向内核模式组件发送请求,系统地终止与安全相关的进程,然后删除它们的关键文件。
这些文件的路径被硬编码到 PoorTry 上,而用户模式组件支持按文件名或类型删除,这使其具有一定的操作灵活性,可以覆盖更广泛的 EDR 产品。
按文件类型删除功能
该恶意软件可以进行微调,只删除对 EDR 操作至关重要的文件,从而避免在攻击风险较高的第一阶段产生不必要的噪音。
Sophos 还指出,最新的 Poortry 变体采用签名时间戳操纵来绕过 Windows 上的安全检查,并使用 Tonec Inc. 的 Internet Download Manager 等其他软件的元数据。
驱动程序属性
攻击者采用了一种被称为“证书轮盘”的策略,他们部署使用不同证书签名的相同有效载荷的多个变体,以增加至少一个成功执行的机会。
随着时间的推移,用于签署 Poortry 驱动程序的各种证书
尽管人们努力追踪 PoorTry 的演变并阻止其生效,但该工具的开发人员已经表现出了适应新防御措施的非凡能力。
EDR 擦除功能使该工具在应对攻击方面比防御者更具优势,但也可能为在加密前阶段检测攻击提供新的机会。
今年8月以来,我国电子游戏领域佳讯不断。先是8月12日,在2024年电竞世界杯《街霸6》项目总决赛中,中国35岁“老将”曾卓君逆转击败日本选手夺冠!后有8月20日,中国、乃至全球华语玩家期待四年的单机游戏“黑神话:悟空”上线,创造了STEAM平台220万玩家同时在线、全平台超450万份的销售奇迹。可以看到,这个被称为“第九艺术”电子游戏市场,仍然有着极大的成长空间。
更加值得注意的是,近年来,电竞(或电子竞技)产业不断蓬勃发展。随着其日渐盛行,投入电竞赛事的资金也与日俱增,这不仅吸引了大量粉丝,还招致了网络犯罪分子的觊觎。攻击可能会对电竞赛事的举办、组织者的声誉以及电竞作为正规产业的整体形象产生重大影响。这是一个严重的问题,尤其是在国际奥林匹克委员会 (IOC) 已投票批准电竞入奥,并将于 2025 年举办首届电竞奥运会之际。
事实上,全球电子游戏产业市值早已超越电影产业。Statista 预计,到 2024 年,电子游戏产业的收入将达到 4,550 亿美元。目前不仅有数十亿注册玩家、数千支电竞团队,而且赛事奖金高达数百万美元。然而,高昂投入之下,网络犯罪分子也在不断寻觅可乘之机。
在电竞行业,勒索软件攻击已是屡见不鲜。举例来说,《街头霸王》、《洛克人》、《生化危机》和《鬼泣》等经典游戏的开发商 Capcom 就曾遭到攻击。作为《巫师》和《赛博朋克 2077》等热门游戏的开发商,CD PROJEKT RED 也受到过重大勒索软件攻击的严重影响。全球最大的游戏公司之一 Electronic Arts 也曾遭遇攻击,其数据和源代码惨遭盗窃。就连严加保护、备受期待的大作《GTA VI》亦未能幸免,其创作者遭到了一名 17 岁黑客的勒索,这名黑客早前还曾攻击过 Uber。
一旦攻击得逞,就会造成巨大的损失。此类勒索软件攻击可能会索要高达数百万美元的赎金,而玩家和企业之间的信任崩塌和声誉受损可能会造成更严重的影响。与此同时,如果信息遭到泄露,游戏公司还须为违反安全法规而支付相应的罚款。许多公司可能会因此难以为继。
网络安全公司 Check Point 软件技术公司中国区技术总监王跃霖表示:“我们注意到越来越多的攻击直接将矛头指向电竞。大型电竞赛事的现场观众成千上万,全球在线观众多达数百万人。中国玩家们应该还记得23年中国战队AR(Azure Ray)在DOTA2冠军赛是各大视频平台的关注热度。热门游戏平台拥有数百万玩家,因此任何攻击都会造成巨大影响。在这个行业中,信任至关重要,因为玩家和粉丝对各种形式的操纵和干扰都非常敏感,所以当比赛不得不改期、私下举办或出现任何其他问题时,人们就会对赛事的公正性产生质疑,赛事的价值也会一落千丈。攻击者根本无需制造复杂的威胁或勒索软件攻击,只需破坏赛事或转播,然后敲诈勒索参赛团队和组织者即可,这种手段可能更轻松、更有效。”
王跃霖表示:“事实上,攻击者甚至不需要特别精通技术,只需花费几百美元就可以在暗网上租到强大的僵尸网络。黑客攻击也可能成为参赛团队之间甚至是热门赛事之间竞争的一部分。举例来说,诋毁竞争对手可能会在争夺重要合作伙伴和赞助商中起到关键作用,导致竞争团队被排除在赛事之外,或者误导知名团队退出不可信和有问题的比赛。过去,黑客攻击的最常见动机是骗取钱财,但也有可能出于个人或政治动机,比如寻求报复或提高特定赛程的关注度。对于一些黑客来说,攻击大型赛事只是为了提高名气,挑战一下自己。”
针对电竞赛事的黑客攻击形式多样:
1. DDoS(分布式拒绝服务)攻击是电竞领域最常见的威胁之一,旨在使服务器过载,导致游戏或转播中断。例如,今年著名的 T1 战队和英雄联盟韩国冠军联赛 (LCK) 就遭到了攻击。 T1 参加的比赛甚至不得不暂停,最终比赛被推迟,并且无法公开进行,这无疑造成了巨大的损失,令期望赛事顺利进行的赞助商和观众大失所望。此外,T1 战队表示,由于受到 DDoS 攻击,他们甚至无法正常备赛。
2. 针对游戏账户的攻击:黑客还将攻击目标瞄准职业玩家的账户,企图窃取敏感信息。攻击者通常会模仿知名游戏组织的官方资讯和网站,声称提供各种奖励和消息。而有些网络钓鱼骗局则更为复杂。例如,攻击者曾直接入侵大型游戏公司 2K 的支持系统,通过官方渠道发送欺诈性电子邮件。捷克玩家就领教过丢失账户和游戏道具的风险。例如,Martin "zur1s" Sláma 在一场《反恐精英:全球攻势》直播比赛中丢失了自己的游戏账号,致其无法继续参赛,而且价值 30 万捷克克朗的游戏道具也被洗劫一空。由此可见,网络攻击不仅针对赛事本身,也瞄准了个人玩家。
3. 欺诈和作弊:一些黑客企图通过作弊或使用非法软件工具赢得比赛。他们可能会使用自动瞄准器、透视作弊器和其他作弊工具,或者利用网络攻击使竞争对手处于劣势。举例来说,今年早些时候一名昵称为 Destroyer2009 的黑客在热门射击游戏《Apex Legends》的一场电竞比赛中黑掉了两位知名游戏玩家,让他们看起来有作弊嫌疑,从而造成了混乱和麻烦。
4. 监视。过去,Check Point 还曾在热门游戏《堡垒之夜》中发现过漏洞,黑客可利用这些漏洞窃取账户、数据和钱财,或进行窃听和监视。
因此,赛事组织者、参赛团队和玩家必须采取全面的安全防护措施。电竞赛事运营商必须保护其服务器和整个基础设施免受 DDoS 攻击和其他形式的网络威胁。针对安全事件的快速响应能力也至关重要。这意味着网络安全团队需要随时待命,以在攻击发生时及时介入。定期培训也同样重要,可确保发生可疑活动时,玩家和员工能做出正确的响应。此外,还必须注意确保通信渠道的安全,以防止信息泄漏,并确保网络犯罪分子手中没有其他武器可用于敲诈勒索和针对性攻击。
与此同时,玩家必须使用高强度密码和双重身份验证来确保账户安全。专业团队应设立专门的安全团队来监控和保护玩家的账户免遭潜在攻击,并定期对他们进行培训。
Check Point建议游戏公司和电竞团队采取以下安全防护措施:
1. 注重预防,而不仅仅是检测威胁,要实施先进的预防性安全防护技术。谨防勒索软件和 DDoS 攻击。
2. 定期向员工和玩家宣传当前的威胁和风险,以及对所有账户使用双重身份验证的必要性。许多网络攻击都是从一封不含恶意软件的针对性电子邮件开始,利用社交工程技术诱骗用户点击危险链接。因此,用户安全教育是实施防护的最重要部分之一。
3. 在周末和节假日尤其要提高警惕,因为许多攻击都发生在组织无法及时响应威胁之际。
4. 实施全方位保护,因为任何漏洞都会给网络犯罪分子提供可乘之机。
5. 定期安装更新和补丁,绝不拖延。
6. 要想尽可能地减少得逞攻击的影响,务必确保用户仅可访问必需的信息和资源。网络分段能够最大限度地降低威胁不受控制地蔓延至整个组织的风险。单个系统的攻击善后已不轻松,整个网络的攻击后修复将更麻烦。
7. 备份和归档数据必不可少。一旦出现问题,您的数据应能够轻松快速恢复。因此,必须持续备份,包括在员工设备上设置自动备份,不要指望员工自己记得开启备份。如果您的数据已加密,攻击者就无法要挟您。
王跃霖总结道:“网络安全防护是确保电竞赛事顺利公平举办的关键要素。随着攻击事件日益增多,赛事组织者、参赛团队和玩家必须采取全面的安全防护措施,并注重预防。只有在充分的网络保护之下,电竞才能不断发展,自信地步入奥运赛场而惧网络犯罪分子带来的挑战。”
工业和信息化部依据《个人信息保护法》《网络安全法》《电信条例》《电信和互联网用户个人信息保护规定》等法律法规,持续整治APP侵害用户权益的违规行为。
近期,工业和信息化部组织第三方检测机构进行抽查,共发现17款APP及SDK存在侵害用户权益行为,已予以通报。文中所述APP及SDK应按有关规定进行整改,整改落实不到位的,将依法依规组织开展相关处置工作。你的手机里是否也有安装如下软件?若有,速速卸载!
工信部通报存在问题的APP(SDK)名单
文章来源自:北京发布 工信部官网
一种名为 Styx Stealer 的新网络安全威胁已经出现。它可以在使用频繁网络浏览器中窃取敏感数据(例如已保存的密码、cookie 和自动填充信息)来锁定用户。
该恶意软件影响涉及到 Chromium 和 Gecko 的浏览器,并将其影响范围扩展到了浏览器扩展、加密货币钱包,甚至 Telegram 和 Discord 等消息平台。
Styx Stealer 的曝光引起了网络安全专家和用户的警惕,它对网络安全构成了重大风险。
利用 Windows Defender 漏洞
Styx Stealer 利用了 Microsoft Windows Defender SmartScreen 中的漏洞,该漏洞编号为CVE-2023-36025,也称为 Phemedrone Stealer。
该漏洞于 2024 年初广泛传播,使得恶意分子能够绕过安全措施并渗透到用户的系统。
不断的漏洞的利用,给网络安全防御带来了持续挑战,特别是当威胁分子发现和利用广泛使用的软件中的漏洞时。
有趣的是,Styx Stealer 的功能演示已发布在其开发人员的社交媒体上。尽管该媒体账号影响力不大,但此次演示还是引起了网络安全专业人士的注意。
此外,有威胁分子在俄罗斯一个热门论坛上发现出售 Styx Stealer,这表明该病毒具有广泛传播的潜力。这一事件发展无疑警醒了用户和组织需要保持警惕以保护其数字资产。
随着情况的发展,专家建议用户更新安全软件,对可疑链接和下载保持警惕,并定期更改密码,以防止潜在的违规行为。
Styx Stealer 的出现提醒人们网络威胁形势的不断演变以及主动网络安全措施的重要性,增强网络安全意识和手段刻不容缓。
近日,盛邦安全技术团队在为某工业企业进行网络安全保障过程中,发现其生产控制区域监管调度系统存在API接口漏洞,可能导致其生产数据发生泄露,甚至可能出现生产设备被控的严重风险,盛邦安全第一时间为用户进行了风险评估,并采用专用的API安全防护设备强化了监测与防护方案。此次事件为用户敲响了安全警钟,也让我们再一次意识到工业互联网安全发展的重要性。
工业互联网是新一代信息通信技术与工业经济深度融合的全新工业生态、关键基础设施和新型应用模式,自《工业互联网创新发展行动计划》发布以来,各领域工业企业在生产和管理上不断提速增效,推动了工业互联网的快速发展。然而,这一发展也对网络安全提出了新的挑战,如提升安全防护能力、应对跨平台与跨业务的复杂性、管理数字化进程中的安全风险,以及深化安全场景化应用等方面。随着新型工业化的深入推进,这些需求变得更加紧迫,亟需通过技术创新来应对。
面对新一代信息技术与工业深度融合所带来的安全挑战,工业企业必须提升网络安全防护能力。尽管这种融合带来了效率和生产力的提升,但也显著扩大了网络安全的暴露面。比如,5G、人工智能(AI)和物联网(IoT)等新技术的应用,使得工业设备和系统的互联性增强,但也为潜在的网络攻击提供了更多的切入点。此外,在这些新型应用模式和场景中,API接口正扮演着越来越重要的角色。API作为连接各类服务和数据的关键通道,其安全性直接影响整个工业互联网生态的安全与稳定,随着接口暴露面的扩大,其重要性愈发凸显。
以此次发现的API接口安全漏洞为例,我们来分析下详情:
01接口监测
通过RayAPI对生产管理区及控制区流量进行监测,发现工控管理设备接口存在未鉴权风险;
02风险分析
通过对接口响应内容进行分析,发现存在敏感信息泄露风险,涉及生产网监控数据;
03权限验证
针对问题接口,尝试以普通用户身份执行高权限操作,发现部分调度设备可被越权访问,甚至可以直接拉取生产作业信息;
04整体分析
整体进行风险评估,发现内外网存在边界绕过通道,边缘监控设备权限较高,且能够与云端管控平台直接通信,因此存在被打通的高危风险。
防护建议
对于工业企业而言,强化工业互联网安全防护措施是保障生产稳定运行和数据安全的重要手段。企业应根据当前网络安全现状,结合工业互联网综合的、协同的、主动的、动态的安全防护体系要求,从云平台、边缘层、工控设备等诸多层面去进行防护。加强技术防护和管理防护相结合的原则,在云基础设施、平台基础能力、基础应用能力的安全可信方面建立识别、防护、检测、响应、恢复的一体化解决方案。
针对当前工业企业安全建设层面,我们给出如下建议:
设计合理的网络架构
采用分层架构,将工业控制网络与企业办公网络隔离,减少潜在的攻击面。
划分不同的安全区域,如生产区、管理区等,并实施访问控制策略。
强化访问控制
实施基于角色的访问控制(RBAC),确保只有授权人员能够访问特定的网络资源和系统。
定期审查和更新用户权限,及时撤销离职或岗位变动人员的访问权限。
数据安全与加密
数据定期备份,并确保备份数据的安全性。
对敏感数据进行加密传输和存储,保护数据的机密性和完整性。
在工业互联网从基础信息化向智能化创新转变的过程中,API安全接口防护措施也需要综合考虑多个方面,以确保系统的安全性和数据的完整性。针对此次事件中暴露的问题,结合盛邦安全API安全防护产品,我们提出以下防护建议:
对API资产进行识别与有效管理
通过RayAPI智能流量分析,自动识别和检测静态资源以及HTML响应中的资源,实现API接口的自动识别和分组管理。
构建API资产行为画像
通过RayAPI全量分析技术精准构建API资产画像,快速统计各个业务的API活动情况,包括请求数、访问日历等,从多个维度进行API资产画像。
实施细粒度的API安全防护
基于API接口的访问行为以及客户业务情况,通过RayAPI制定基于攻击规则、异常行为算法等检测模型的防护策略,并可通过阻断、封禁、限速等处理方式实现防护。
预防敏感数据泄露风险
通过RayAPI内置的敏感数据识别规则,智能识别敏感参数信息,并能自定义敏感信息检测规则,防止敏感信息泄露,保障数据安全。
API流量智能化分析
通过RayAPI总览企业的API资产、活跃程度、涉敏情况、风险事件及变化趋势,助力企业可视化管理API全生命周期防护,及时感知并处置威胁。
工业企业在传统防护措施的基础上,必须进一步强化基于先进技术的实时监测与响应机制,确保能够及时发现和应对各种复杂的网络攻击。这次事件再次警示相关单位,务必重视API接口的安全性,并采取必要的技术与管理措施,防范类似安全事件的发生。工业互联网的稳健发展,依赖于我们共同努力构建更加安全的网络环境。
原文链接
8 月 6 日上午,国家市场监督管理总局认证监管司副司长姚雷、中国网络安全审查认证和市场监管大数据中心副主任吴晓龙一行莅临盛邦安全展开调研。盛邦安全董事长权小文、总裁韩卫东等公司高层全程陪同。此次调研旨在深入一线考察安全服务资质现场审核工作。盛邦安全拥有风险评估、应急响应、安全集成、安全运维四个方向的信息安全服务一级资质以及多项国信安、网专产品认证证书。
盛邦安全代表首先对调研组的到来表示热烈的欢迎和衷心的感谢。总裁韩卫东全面地汇报了公司的发展历程、核心技术、科研创新成果以及战略规划;公司安全服务产品线总经理郝龙则汇报了公司服务能力的建设情况以及公司参与的多项国家重大网络安保活动的情况和所取得的成绩。
汇报结束后,姚雷副司长和吴晓龙副主任一行参观了盛邦安全的创新技术展示中心。在这里,调研组深入地了解了盛邦安全研发绘制的首个网络空间地图——网络空间坤舆图以及网络空间挂图作战系统等创新产品技术成果的实际应用情况。
网数中心副主任吴晓龙指出,资质现场审核为直接观察和评估服务实际执行情况提供了契机,是服务认证的关键环节,对于保障认证质量、提高认证水平以及推动认证行业的健康发展都有着至关重要的作用。企业应借助现场审核工作持续改进流程,提升服务水平。
市场监管总局姚雷副司长指出,市场经济越成熟,越需要充分彰显认证作为质量管理“体检证”、市场经济“信用证”的价值。认证行业是涉及多方责任的领域,各方必须切实履行相关责任,最终实现提高产品质量、提升服务能力和管理水平的目标,从而真正发挥认证的重要价值。
此次全面而深入的调研活动,为盛邦安全的发展给予了极具前瞻性和建设性的指导意见,同时也使企业对质量体系的价值有了更为深刻且透彻的理解。这有力地推动企业全力修炼内功,紧紧抓住质量这一关键要素,进而在未来的发展道路上创造出更为显著和卓越的行业价值。