《电子政务电子认证服务管理办法》发布;京东、淘宝等62款APP完成个人信息收集使用合规整改 | 牛览
日期:2024年09月11日 阅:58
新闻速览
•《电子政务电子认证服务管理办法》发布
•《工业互联网平台 监测分析指南》等4项工业互联网平台国家标准正式发布
•京东、淘宝等62款APP完成个人信息收集使用合规整改
•暗网平台WWH Club主要运营者被美国司法部起诉
•一种利用电磁辐射的新型侧信道攻击方法
•心理健康服务机构Confidant Health因数据库配置不当泄露12万用户敏感信息
•思科发布9月安全更新,修复多个安全漏洞
•一个Linux内核高危漏洞被曝光,已发布概念验证代码
特别关注
《电子政务电子认证服务管理办法》发布
为了规范电子政务电子认证服务行为,对电子政务电子认证服务机构实施监督管理,保障电子政务安全可靠,维护有关各方合法权益,国家密码管理局根据《中华人民共和国密码法》、《中华人民共和国电子签名法》和《商用密码管理条例》等有关法律法规,组织制定了《电子政务电子认证服务管理办法》(以下简称“《办法》”)。
《办法》已经在2024年8月26日国家密码管理局局务会议审议通过,并于9月10在国家密码管理局官网正式公布,自2024年11月1日起施行。
《办法》明确要求,在我国从事电子政务电子认证服务的机构,应当经国家密码管理局认定,依法取得电子政务电子认证服务机构资质。国家密码管理局对全国电子政务电子认证服务活动实施监督管理。县级以上地方各级密码管理部门对本行政区域的电子政务电子认证服务活动实施监督管理。
原文链接:
《工业互联网平台 监测分析指南》等4项工业互联网平台国家标准正式发布
近日,国家市场监督管理总局(国家标准化管理委员会)发布2024年第17号中国国家标准公告,批准《工业互联网平台 监测分析指南》(GB/T 44280-2024)、《工业互联网平台 解决方案分类方法》(GB/T 44281-2024)、《工业互联网平台 服务商评价方法》(GB/T 44405-2024)、《工业互联网平台 质量管理要求》(GB/T 44282-2024)4项工业互联网平台国家标准正式发布。
本批发布的4项工业互联网平台国家标准从供给侧和需求侧两端入手,为工业互联网平台各相关方科学开展“建能力”“选平台”工作提供方法指导,可增强工业互联网平台产业供给能力,助力平台在垂直行业的落地深耕,服务制造业高质量发展。
《工业互联网平台 监测分析指南》国家标准给出了工业互联网平台监测分析的流程方法,可引导各类组织科学有效地开展工业互联网平台监测分析工作,摸清工业互联网平台发展现状,洞察研判工业互联网平台发展最新态势。
《工业互联网平台 解决方案分类方法》国家标准规定了工业互联网平台解决方案的分类方法与分类编码,可引导各相关方高效开展平台解决方案的管理、描述与检索,加快工业互联网平台应用落地。
《工业互联网平台 服务商评价方法》国家标准规定了工业互联网平台服务商评价的原则、内容、方法与实施过程等,可引导各方科学开展工业互联网平台服务商能力评价、检索与遴选,从供给侧角度营造良性产业发展环境,打造工业互联网创新生态。
《工业互联网平台 质量管理要求》国家标准提出了工业互联网平台应用服务提供方满足质量管理要求应具备的条件和能力,可为相关单位科学开展工业互联网平台质量管理工作、提升平台服务质量和水平提供通用性实施方法论,助力我国工业互联网平台应用发展水平持续提升。
工业和信息化部信息技术发展司表示,将指导全国两化融合标委会(TC573)及相关单位,继续做好工业互联网平台领域重点标准研制和宣贯推广工作,以标准为引领推动我国工业互联网平台创新发展,支撑制造业转型升级,赋能新型工业化建设。
原文链接:
热点观察
京东、淘宝等62款APP完成个人信息收集使用合规整改
为规范App收集使用个人信息行为,保护个人信息权益,推动形成全社会共同维护个人信息安全的良好环境,中国网络空间安全协会日前组织指导网上购物、地图导航、浏览器、新闻资讯、在线影音、电子图书、拍摄美化、云盘、短视频、演出票务共10类62款App运营方,对照《中华人民共和国网络安全法》《中华人民共和国个人信息保护法》《常见类型移动互联网应用程序必要个人信息范围规定》等法律法规,重点针对超范围收集个人信息、过度调用敏感权限、权限设置和账号注销不便等个人信息收集使用问题完成了合规整改优化。
目前,京东、淘宝等62款App运营方已在应用商店上架合规版本(名单及版本号附后),并承诺升级版本持续保持合规水平。
62款完成个人信息收集使用合规整改App清单
原文链接:
暗网平台WWH Club主要运营者被美国司法部起诉
近日,美国司法部宣布,35岁的亚历克斯·霍迪列夫和37岁的帕维尔·库布利茨基因共谋实施访问设备欺诈和电信欺诈在美国佛罗里达州被起诉。这两名男子被指控在2014年至2024年期间运营著名的暗网市场WWH Club及其他相关犯罪论坛和市场。
WWH Club是一个专门销售被盗个人数据和从事非法活动的暗网平台。截至2023年,该平台拥有超过35.3万名用户,不仅提供被盗的个人身份信息、信用卡和银行账户信息、计算机密码等敏感数据,还开设网络犯罪课程,教授欺诈技巧和逃避执法的方法。霍迪列夫和库布利茨基通过会员费、学费和广告获取巨额利润。
值得注意的是,尽管霍迪列夫和库布利茨基已被逮捕,但WWH暗网市场仍然活跃。现任管理员声称这两人只是没有管理控制权的版主,但美国当局认为他们在市场管理中扮演了关键角色。如果罪名成立,他们将面临最高20年的监禁。
原文链接:
一种利用电磁辐射的新型侧信道攻击方法
以色列大学研究团队近日公布了一种名为”RAMBO”(气隙内存总线辐射攻击)的新型侧信道攻击方法。该攻击利用计算机RAM产生的电磁辐射,从气隙系统中窃取数据,对高安全性环境构成潜在威胁。
气隙系统通常用于政府、武器系统和核电站等需要高度安全保护的场所。尽管这些系统与公共互联网隔离,但仍可能通过物理媒介或复杂的供应链攻击引入恶意软件。RAMBO攻击就是利用这一潜在漏洞,通过操控RAM的读写模式生成电磁辐射来传输数据。攻击过程中,植入的恶意软件收集敏感数据并准备传输。通过快速切换RAM中的电信号(开关调制”OOK”),产生的电磁辐射被编码为”1″和”0″。攻击者使用软件定义无线电(SDR)和天线拦截这些辐射,并将其转换为二进制信息。
RAMBO攻击的数据传输速率可达每秒1000比特(bps),适合窃取小量数据如文本和小文件。在测试中,窃取一个密码需要0.1到1.28秒,4096位RSA密钥需要4到42秒。传输距离方面,快速传输最远可达300厘米,慢速传输在几乎零错误率的情况下可达7米。
为防范RAMBO攻击,研究人员建议采取严格的区域限制、RAM干扰、外部电磁干扰以及使用法拉第笼等措施。
原文链接:
网络攻击
心理健康服务机构Confidant Health因数据库配置不当泄露12万用户敏感信息
近日,研究人员发现,心理健康服务机构Confidant Health的一个未加密数据库意外暴露在互联网上,导致数千名心理治疗患者的高度敏感健康信息被泄露。
据了解,这个5.3TB的数据库包含超过12万个文件和170多万条活动日志。泄露的内容涵盖心理治疗过程的音频和视频记录、详细的精神科评估报告、医疗历史信息,以及患者的个人档案等。这些数据涉及酒精和药物成瘾恢复、心理健康治疗等多个敏感领域。此外,泄露的数据还包含大量行政和验证文件,包括驾驶执照、身份证和保险卡的复印件。一些日志显示部分数据可能是由聊天机器人或人工智能收集的。
对此,Confidant Health的联合创始人Jon Read回应称,该公司在接到通知后迅速采取行动,在不到一小时内修复了问题。他强调,只有不到1%的文件在短时间内可被公开访问,目前没有发现恶意行为者访问患者记录的证据。公司已更新相关政策以防止类似事件再次发生。
原文链接:
漏洞预警
思科发布9月安全更新,修复多个安全漏洞
近日,思科公司发布了重要安全更新,修复了其智能许可工具和身份服务引擎中的多个严重漏洞。这些漏洞如果被利用,可能导致未经授权的远程攻击者提升权限或访问敏感信息,对企业网络安全构成严重威胁。
其中,智能许可工具中的两个关键漏洞为CVE-2024-20439和CVE-2024-20440,CVSS评分均为9.8。前者涉及一个未记录的静态用户凭证,后者则是由于调试日志文件过于详细导致的信息泄露。受影响的版本包括2.0.0、2.1.0和2.2.0,而2.3.0版本不受影响。据悉,这些漏洞是在思科内部安全测试中发现的,并不影响智能软件管理本地版和智能软件管理卫星产品。思科强烈建议用户及时更新到最新的修复版本,以确保系统安全。
此外,思科还修复了身份服务引擎(ISE)中的一个命令注入漏洞CVE-2024-20469。这个漏洞可能允许具有有效管理员权限的本地攻击者在底层操作系统上执行任意命令,并提升到根权限。受影响的版本包括ISE 3.2(3.2P7)和ISE 3.3(3.3P4)。思科警告称,CVE-2024-20469的概念验证(PoC)利用代码已经公开,用户应当尽快应用安全补丁,以防止潜在的安全风险。
原文链接:
一个Linux内核高危漏洞被曝光,已发布概念验证代码
近日,谷歌安全研究团队公开了一个影响Linux内核的严重安全漏洞(CVE-2024-26581),并发布了相应的概念验证(PoC)代码。该漏洞可能导致未经授权的访问或恶意代码执行,对系统的机密性、完整性和可用性造成严重影响。
该漏洞由谷歌的kCTF团队发现,存在于Linux内核的Netfilter子系统中,具体涉及nft_set_rbtree模块。问题出现在nft_set_rbtree的rbtree延迟垃圾收集过程中,可能会错误地收集刚添加的结束区间元素,同时跳过尚未激活的结束区间元素。漏洞的攻击向量为本地攻击,所需复杂性和权限较低,无需用户交互,这使得它成为攻击者的理想目标。受影响的Linux内核版本包括但不限于Ubuntu的Bionic 、Focal 、Jammy和Mantic等版本,以及相应的Debian版本。
多个主要Linux发行版已经发布了相应的安全更新,安全专家提醒用户确保将系统更新到最新的内核版本,以降低被利用的风险。对于依赖 Linux 系统的组织和个人来说,保持警惕、定期更新和加强系统安全已成为不可或缺的日常工作。
原文链接: