首页
服务
案例
资讯
我们
联系
2月网络安全资讯快报
2025.03.01

1、《科学数据安全分类分级指南》等5项国家标准发布

1月24日,国家标准化管理委员会在官方网站发布了《中华人民共和国国家标准公告(2025年第2号)》,正式批准了《科学数据安全分类分级指南》等5项国家标准。该系列标准由全国科技平台标准化技术委员会(TC486)负责归口管理,科技部作为主管部门。标准的详细信息可查阅全国标准信息公共服务平台(https://std.samr.gov.cn/noc)。

序号 标准名称 标准号
1 科学数据安全分类分级指南 GB/T 43705-2025
2 科学数据溯源元数据 GB/T 43707-2025
3 科学数据安全要求通则 GB/T 43708-2025
4 科学数据安全审计要求 GB/T 43710-2025
5 科学数据权益保护基本要求 GB/T 44024-2025


该系列标准是中心牵头的国家重点研发计划“国家质量基础的共性技术研究与应用”重点专项“科学数据安全技术及基础技术标准研究”项目的代表性成果。该项目还有中国标准化研究院、中国网络安全审查技术与认证中心、北京航空航天大学、中国科学院微生物研究所、国家海洋信息中心、中国农业科学院农业信息研究所、中国科学院地理科学与资源研究所、中国科学院国家空间科学中心、九次方大数据信息集团有限公司等多家单位共同参与。

来源:中国科学院计算机网络信息中心

2、终端恶意软件激增300%,社会工程主流化

根据WatchGuard最新发布的《2024年Q3互联网安全报告》:终端恶意软件检测量较上一季度暴增300%,攻击者正越来越多地利用社会工程战术,针对合法网站和文档发起攻击。这场“端点风暴”为企业敲响了升级防御的警钟。

报告的核心发现显示,2024年Q3,终端恶意软件检测量较2024年第二季度增长了惊人的300%。这一激增主要源于攻击者转向更狡猾的社会工程策略,利用合法服务和文档进行恶意渗透。例如,微软的Word、Excel等文档长期以来是攻击者诱骗用户下载恶意软件的常见目标,但由于Word、Excel和PowerPoint文件加强了反宏保护,攻击者开始利用OneNote文件分发Qbot——一种远程访问型僵尸网络木马。

此外,WordPress插件漏洞也成为新热点。WatchGuard威胁实验室发现,攻击者利用这些漏洞控制网站,利用其声誉分发恶意下载,如SocGholish。这款恶意软件通过虚假浏览器更新提示欺骗用户执行恶意代码。值得注意的是,WordPress目前托管全球超过4.886亿网站,占所有网站43%的市场份额,这一漏洞的广泛性让风险成倍放大。

报告还指出,加密货币挖矿恶意软件(cryptominers)在本季度卷土重来。这些恶意软件潜伏在用户设备中,窃取计算资源挖掘比特币等在线货币。随着加密货币价值和人气的回升,挖矿恶意软件的流行度也在同步攀升,且许多挖矿程序还具备额外的恶意功能,如数据窃取。

来源:GoUpSec(参考链接:https://www.watchguard.com/wgrd-resource-center/security-report-q3-2024)

3、国家安全部:云端有风险,防范有要点

互联网的高度开放性本质上决定了云存储在安全保密领域存在一定的局限性。云存储的安全性主要取决于其加密技术和访问控制以及服务商的安全措施。然而一旦账号被破解或服务商自身存在系统漏洞,又或者遭受境外间谍情报机关的攻击,则可能导致存储在云端的信息泄露或被恶意利用。例如,2024年9月曾发生一起“灾难级”漏洞事件,有用户在使用某云盘新建文件夹时,系统意外加载出其他用户的私密照片,其中包括自拍照、家庭照等个人隐私内容。此外,还曾有云存储服务提供商遭黑客攻击,致使全球超过165家知名企业发生大规模数据泄露。以上这些问题均凸显了云存储在安全方面存在的隐患。

国家安全无小事,保密没有“局外人”,广大人民群众要提高保密意识,时刻紧绷安全弦,把好云端“保密观”。

——严守保密红线,杜绝云端涉密。相关单位和人员必须严格遵守“涉密不上网、上网不涉密”的准则,坚决杜绝在互联网上传、存储与处理涉密信息。对于个人隐私和敏感信息,也要谨慎对待,尽量不要上传云端,如需上传,可以将重要信息设为“禁止分享”,防止信息外流。同时,所有人员严禁使用手机图文识别功能处理涉密文件资料。

——加固账号安全,防范身份盗用。可将账号与手机、邮箱等绑定,登录时使用“动态码”验证。同时,设置复杂密码,并经常修改密码。一旦察觉账号出现异地登录等异常操作,要立即修改密码。

——审慎云端操作,把控数据流向。慎重选择服务商提供的照片、通讯录等信息自动备份到云端功能。在将数据进行云端存储之前,通过专业软件对敏感数据进行加密,或者使用云盘自带的加密功能,直接在上传文件时选择加密选项。对于需要共享的文件,建议在分享前启用“提取码”功能,并设定访问权限,避免过度共享导致数据泄漏。

来源:国家安全部

4、工信部:关于防范ValleyRAT恶意软件新变种的风险提示

近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测发现ValleyRAT恶意软件出现新变种。该恶意软件主要针对政府机构及企业财务、销售等关键岗位人员实施攻击并窃取敏感业务数据。

ValleyRAT是一款基于C++的远程访问木马,具备多阶段攻击能力和虚拟环境逃逸特性。新变种通过伪造Chrome浏览器安装包、钓鱼邮件等进行传播。攻击者利用伪造的.NET可执行文件触发感染链,通过svchost.exe进程注入监控模块,强制终止安全防护进程,并借助Valve游戏组件Tier0.dll实现隐蔽驻留。其攻击链采用多层规避手段,首先禁用AMSI反病毒接口(微软的Windows系统接口,允许反恶意软件扫描内存脚本或代码)与ETW事件追踪功能(微软提供的事件追踪技术,用于收集和分析事件数据),随后通过Donut外壳代码在内存中加载恶意载荷,规避传统磁盘扫描。植入成功后,该恶意软件会通过访问WinSta0窗口站来窃取屏幕信息、键盘输入及系统敏感信息等。

建议相关单位及用户立即组织排查,及时更新防病毒软件。启用应用程序白名单限制非授权DLL(动态链接库)加载,针对财务等重点岗位开展钓鱼邮件专项演练。谨慎点击不明来源的链接或下载运行来源不明的应用程序,加强网络安全意识培训,防范网络攻击风险。

来源:网络安全威胁和漏洞信息共享平台

助力企业提升数字化能力与品牌价值 !
首页 服务 案例 资讯 我们 联系
我们在这儿
山东省淄博市高新区柳泉路125号先进陶瓷产业创新园B座6F
互联网数字化服务商
咨询电话 0533-3583100
Wechat
移动版
© 2024 3583100.COM 山东正舟 版权所有 鲁ICP备09041058号-1 鲁公网安备 37039002000437号
友情链接: 齐贸通 丝路贸立方