【一周安全资讯1209】《网络安全事件报告管理办法》公开征求意见;IDC发布《大模型在网络安全领域的应用市场洞察报告》
要闻速览
1、国家互联网办公室《网络安全事件报告管理办法》公开征求意见
2、国家标准《信息安全技术 政务计算机终端核心配置规范》公开征求意见
3、IDC发布《大模型在网络安全领域的应用市场洞察报告》
4、赛迪顾问发布《2023中国私有云市场研究报告》
5、美国知名基因测试公司被黑,或泄露30万华人血缘数据
6、金融云被勒索,超60家信用社服务中断
一周政策要闻
国家互联网办公室《网络安全事件报告管理办法》公开征求意见
为了规范网络安全事件的报告,减少网络安全事件造成的损失和危害,维护国家网络安全,依据《中华人民共和国网络安全法》等法律法规,国家互联网信息办公室起草了《网络安全事件报告管理办法(征求意见稿)》,现向社会公开征求意见。
需要获取管理办法请 在评论区留 言“管理办法” ,小铭哥会第一时间为您提供相关资料。
信息来源:国家互联网信息办公室 //www.cac.gov.cn/2023-12/08/c_1703609634347501.htm
国家标准《信息安全技术 政务计算机终端核心配置规范》公开征求意见
全国信息安全标准化技术委员会归口的国家标准《信息安全技术 政务计算机终端核心配置规范》现已形成标准征求意见稿。 根据《全国信息安全标准化技术委员会标准制修订工作程序》要求,现将该标准征求意见稿面向社会公开征求意见。
需要获取配置规范请 在评论区留 言“配置规范” ,小铭哥会第一时间为您提供相关资料。
信息来源:国家互联网信息办公室 //www.cac.gov.cn/2023-12/08/c_1703609634347501.htm
业内新闻速览
IDC发布《大模型在网络安全领域的应用市场洞察报告》
IDC于近日发布了《大模型在网络安全领域的应用市场洞察,2023:破土萌芽,未来充满无限想象》(Doc: #CHC51403423)报告。IDC通过本次调研,看到安全运营、威胁情报、威胁检测与分析、应用程序安全、数据分类分级成为大模型在网络安全领域的五个主要应用方向:
·安全运营是网络安全技术提供商基于大模型构建安全能力中最活跃的领域
·GenAI在威胁情报领域展现出直观的效果以及巨大的潜力
·通过大模型增强威胁检测与分析能力,是技术提供商原有基础能力的聚合与增幅,而非对基础安全检测技术的替代
·GenAI可以帮助企业增强应用程序安全能力,从软件开发生命周期的起始阶段编写更安全的代码,并提升和简化检测和修复代码中安全缺陷的能力
·大模型在数据安全领域的应用也已经被技术提供商提上日程,特别是在数据分类分级中的应用前景令人充满期待
消息来源:IDC咨询 https://mp.weixin.qq.com/s/toFH2xAcKXwPTvmF6M57oQ
赛迪顾问发布《2023中国私有云市场研究报告》
在云计算发展政策引领和政企塑造数字化竞争新优势的带动下,政府和大型企业将构建以云计算为基础的现代化IT基础设施,为私有云的发展带来广阔的发展空间。在此背景下,本研究报告对中国私有云及系统平台市场的发展现状、市场规模、行业应用和产品结构、市场竞争态势及未来发展趋势等进行了全面解析。
需要获取报告全文请在评论区留言“研究报告”,小铭哥会第一时间为您提供相关资料。
消息来源:赛迪顾问 https://mp.weixin.qq.com/s/MLHrA830hDPBvE4n59l9EA
美国知名基因测试公司被黑,或泄露30万华人血缘数据
安全内参12月6日消息,美国基因测试公司23andMe周一(4日)宣布,黑客利用客户的旧密码,成功获取了大约690万份用户档案的个人信息。部分被窃档案信息包括家族谱系、出生年份和地理位置。
23andMe的一名女发言人表示,“数据泄露后,我们尚未看到数据遭不当使用的报道。”
根据该公司上周五向美国证券交易委员会(SEC)的披露文件,今年10月,一名黑客在地下论坛发帖称,他们获取了23andMe用户的档案信息。
据The Record报道,帖子公布了约100万犹太裔和30万华裔的样例用户数据,并对外报价1-10美元单个账号数据进行售卖。
该公司在SEC披露报告中写道,黑客使用了23andMe客户在其他曾遭泄漏的网站用过的旧密码,最初侵入了大约1.4万个23andMe用户帐户,占23andMe用户总数的0.1%。
23andMe发言人表示,黑客能够访问这1.4万个档案中的任何信息,包括健康信息和家族谱系信息。
这次泄漏事件令数百万其他客户的档案门户大开。这些客户约占23andMe客户总数的一半,他们希望通过23andMe与DNA相匹配的人联系。用户可以选择启用名为“DNA亲属”(DNA Relatives)的功能。通过这个功能,他们能够向与自己有潜在亲缘关系的其他23andMe用户提供选定信息。
23andMe发布声明称,黑客获得了550万个“DNA亲属”档案信息,其中包括显示名称、账户上次登录时间、与“DNA亲属”的共享DNA百分比、与该“DNA亲属”的关系预测。这些档案还可能包括自我报告信息,比如地理位置、出生年份、家族谱系以及用户上传的任何照片。
23andMe表示,除此之外,黑客还能够访问启用“DNA亲属”功能的其他约140万名客户的家族谱系档案信息,包括显示名称和关系标签。如果用户选择共享相关数据,可访问信息还可能包括出生年份和地理位置。
根据法律要求,23andMe正在通知所有受影响的客户。发言人表示,目前还没有通知所有用户的时间表。
根据23andMe网站上的一份声明,该公司要求所有客户更改现有密码并设置两步验证。
根据SEC披露报告,23andMe预计今年第三财季该事件将一次性产生100-200万美元的费用,主要包括技术咨询服务、法律费用和其他第三方顾问的费用。
消息来源:安全内参 https://www.secrss.com/articles/61465
金融云被勒索,超60家信用社服务中断
安全内参12月4日消息,大约60家信用合作社因行业技术提供商遭受勒索软件攻击面临服务中断。
美国国家信用合作社管理局(NCUA)是联邦层面监管信用合作社的机构。该机构发言人Joseph Adamoli表示,此次勒索软件攻击对象是云服务提供商Ongoing Operations,该公司隶属信用合作社技术公司Trellance。
NCUA收到的事故报告表明,Ongoing Operations于11月26日向多家信用合作社发送消息,称公司遭到勒索软件攻击。
Ongoing Operations告知受影响的信用合作社,“发现此情况后,我们立即采取行动处理和调查此事件,包括聘请第三方专家协助确定事件的性质和范围。我们还通知了联邦执法部门。”
“目前,我们仍在展开调查,我们将继续提供必要的更新。请注意,目前我们没有掌握任何信息被滥用的证据。经过极其深重的考虑,我们决定发布通知,保持对此事件的关注。”
Adamoli确认,由于第三方服务提供商遭勒索软件攻击,目前大约有60家信用合作社面临各种程度的服务中断。
他说,“NCUA正在与受影响的信用合作社进行协调。受影响的联邦保险信用合作社的会员存款由国家信用合作社股份保险基金承保,金额最高可达25万美元。”
他补充说,NCUA已经向美国财政部、联邦调查局和网络安全与基础设施安全局通报此事件。Trellance未回应置评请求。
消息来源:安全内参 https://www.secrss.com/articles/61388
来源:本安全周报所推送内容由网络收集整理而来,仅用于分享,并不意味着赞同其观点或证实其内容的真实性,部分内容推送时未能与原作者取得联系,若涉及版权问题,烦请原作者联系我们,我们会尽快删除处理,谢谢!
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!