20220218第75期
國 內
1. 《網(wǎng)絡(luò )安全審查辦法》修訂版正式施行
2月15日起,由國家網(wǎng)信辦、國家發(fā)展改革委等13部門(mén)修訂的《網(wǎng)絡(luò )安全審查辦法》正式施行。
國家互聯(lián)網(wǎng)信息辦公室有關(guān)負責人表示,網(wǎng)絡(luò )安全審查是網(wǎng)絡(luò )安全領(lǐng)域的重要法律制度,原《辦法》自2020年6月1日施行以來(lái),對于保障關(guān)鍵信息基礎設施供應鏈安全,維護國家安全發(fā)揮了重要作用。為落實(shí)《數據安全法》等法律法規要求,國家互聯(lián)網(wǎng)信息辦公室聯(lián)合相關(guān)部門(mén)修訂了《辦法》。
《辦法》將網(wǎng)絡(luò )平臺運營(yíng)者開(kāi)展數據處理活動(dòng)影響或者可能影響國家安全等情形納入網(wǎng)絡(luò )安全審查,并明確掌握超過(guò)100萬(wàn)用戶(hù)個(gè)人信息的網(wǎng)絡(luò )平臺運營(yíng)者赴國外上市必須向網(wǎng)絡(luò )安全審查辦公室申報網(wǎng)絡(luò )安全審查。根據審查實(shí)際需要,增加證監會(huì )作為網(wǎng)絡(luò )安全審查工作機制成員單位,同時(shí)完善了國家安全風(fēng)險評估因素等內容。
2. 《廣東省公共數據安全管理辦法(征求意見(jiàn)稿)》發(fā)布
2月7日,廣東省政務(wù)服務(wù)數據管理局發(fā)布《廣東省公共數據安全管理辦法(征求意見(jiàn)稿)》 。該管理辦法旨在加強廣東省數字政府公共數據安全管理,規范公共數據處理活動(dòng),促進(jìn)數據資源有序開(kāi)發(fā)利用,保護個(gè)人、組織的合法權益,維護國家主權、安全和發(fā)展利益。
《征求意見(jiàn)稿》共六章三十二條,進(jìn)一步加強了數字政府公共數據安全管理,規范公共數據處理活動(dòng),促進(jìn)數據資源有序開(kāi)發(fā)利用,保護個(gè)人、組織的合法權益?!墩髑笠庖?jiàn)稿》指出,公共數據安全管理應當堅持安全與發(fā)展并重,遵循統籌規劃、權責統一、綜合防范的原則,保障公共數據依法公開(kāi)。
國 際
1. 烏克蘭國防部等政府網(wǎng)站遭網(wǎng)絡(luò )攻擊
烏克蘭戰略通信和信息安全中心2月15日表示,該國國防部等政府部門(mén)網(wǎng)站遭到分布式拒絕服務(wù)(DDoS)攻擊。
該機構通過(guò)Facebook發(fā)布消息稱(chēng),此次拒絕服務(wù)攻擊涉及至少10家政府機構的網(wǎng)站,包括烏克蘭國防部、外交部、文化部和Oshadbank、Privatbank兩家銀行的網(wǎng)站。此次攻擊導致烏克蘭國家存儲銀行Oshadbank部分系統運行變慢,一些用戶(hù)在支付和使用銀行服務(wù)程序時(shí)遇到困難。銀行方面表示,攻擊不會(huì )對用戶(hù)資金構成威脅。烏克蘭官方人士同時(shí)表示,此次攻擊的幕后黑手可能是俄羅斯。今年1月中旬,烏克蘭就曾指責俄羅斯制造了針對烏克蘭政府的大規模網(wǎng)絡(luò )攻擊。
來(lái)源:thehackernews
2. FritzFrog僵尸網(wǎng)絡(luò )攻擊醫療、教育和政府部門(mén)
名為FritzFrog的點(diǎn)對點(diǎn)(P2P)僵尸網(wǎng)絡(luò )在沉寂一年多后重新浮出水面,在一個(gè)月內入侵了醫療、教育和政府部門(mén)服務(wù)器,感染超過(guò)1500臺主機。
FritzFrog攻擊行動(dòng)于2021年12月上旬開(kāi)始,在隨后的一個(gè)月內加快攻擊速度并將感染率提升了10倍,在2022年1月達到每天500起的攻擊峰值。研究人員檢測到了針對歐洲電視頻道網(wǎng)絡(luò )、俄羅斯醫療設備制造商以及東亞多所大學(xué)的攻擊活動(dòng)。
FritzFrog僵尸網(wǎng)絡(luò )于2020年8月被首次發(fā)現,它使用Go語(yǔ)言編寫(xiě),主要依賴(lài)SSH連接和網(wǎng)絡(luò )共享文件傳播,既能夠感染新服務(wù)器,還可以加載加密礦工等惡意負載程序。由于使用點(diǎn)對點(diǎn)架構,該僵尸網(wǎng)絡(luò )富有彈性,分布式網(wǎng)絡(luò )中的每臺受感染設備都可以充當控制服務(wù)器,因而可能會(huì )造成非常嚴重的影響。
來(lái)源:thehackernews
3. Facebook同意賠付9000萬(wàn)美元解決隱私侵犯案件
Facebook公司已同意支付9000萬(wàn)美元,以終結Facebook使用網(wǎng)站cookie追蹤用戶(hù)互聯(lián)網(wǎng)行為的訴訟案件。
這起長(cháng)達十年之久的隱私侵犯案件始于2012年,主要圍繞Facebook平臺使用“Like”按鈕跟蹤用戶(hù)訪(fǎng)問(wèn)第三方網(wǎng)站并將用戶(hù)瀏覽記錄出售給廣告商的行為,Facebook的操作涉嫌違反聯(lián)邦竊聽(tīng)法。2021年,Facebook被指控違反伊利諾伊州生物識別信息隱私法,在未經(jīng)用戶(hù)明確同意的情況下使用面部識別信息標記用戶(hù),被執法部門(mén)勒令支付6.5億美元的賠償金。上周,Facebook又遭到得克薩斯州的另一起隱私訴訟,被指控在未經(jīng)用戶(hù)同意的情況下捕獲和使用數百萬(wàn)得克薩斯州用戶(hù)的生物特征數據。
來(lái)源:thehackernews
4. 法國裁定使用Google Analytics違反數據保護法
法國國家信息學(xué)和自由委員會(huì )(CNIL)裁定,谷歌數據分析服務(wù)(Google Analytics)向美國傳輸的數據沒(méi)有“充分監管”,違反了歐盟的通用數據保護條例(GDPR)第44條法令。該法令規定,禁止在缺乏監管的情況下將個(gè)人數據從歐盟傳輸到第三國或國際實(shí)體。
該機構強調,如果數據轉移沒(méi)有得到適當監管,法國人的個(gè)人數據可能被美國情報機構訪(fǎng)問(wèn)。盡管谷歌公司已經(jīng)采取了額外的措施來(lái)規范谷歌數據分析服務(wù)的數據傳輸,但這些措施不足以排除美國情報機構對這些數據的可訪(fǎng)問(wèn)性,因此法國用戶(hù)使用此服務(wù)仍存在隱私泄露風(fēng)險。作為裁定的一部分,CNIL要求違規網(wǎng)站通過(guò)停止使用Google Analytics功能或使用不涉及向歐盟外轉移數據的工具來(lái)遵守數據保護條例,并限定一個(gè)月的整改期限。
來(lái)源:thehackernews
5. 新版MyloBot惡意軟件正實(shí)施勒索攻擊
網(wǎng)絡(luò )安全人員近期觀(guān)察到新版本的MyloBot惡意軟件正實(shí)施勒索攻擊行動(dòng),在受害者電腦上部署惡意負載,并通過(guò)電子郵件要求每名受害者支付價(jià)值2732美元的比特幣。
MyloBot惡意軟件于2018年首次被發(fā)現,它具有復雜的反調試和傳播功能,可將受感染系統捆綁到僵尸網(wǎng)絡(luò )中。該軟件逃避系統安全檢測的主要手段包括延遲14天訪(fǎng)問(wèn)命令控制服務(wù)器以及直接從內存執行惡意代碼。它利用“進(jìn)程注入”(process hollowing)技術(shù),可將攻擊代碼注入到生成的svchost.exe空心進(jìn)程中,規避基于進(jìn)程的防御,并在受感染主機上建立持久連接,秘密同遠程服務(wù)器通信并下載和安裝惡意負載,同時(shí)還可監控受感染主機行為,將隱私信息傳回服務(wù)器并作為勒索依據。
來(lái)源:thehackernews