1.【政策法规】全国人民代表大会常务委员会关于修改《中华人民共和国网络安全法》的决定
点击标题可查看详情链接
十四届全国人大常委会第十八次会议10月28日表决通过关于修改网络安全法的决定,自2026年1月1日起施行。2016年制定的网络安全法是网络安全领域的基础性法律。此次网络安全法的修改,适应网络安全新形势新要求,重点强化网络安全法律责任,加强与相关法律的衔接协调。回应人工智能治理和促进发展的需要,修改后的网络安全法明确,国家支持人工智能基础理论研究和算法等关键技术研发,推进训练数据资源、算力等基础设施建设,完善人工智能伦理规范,加强风险监测评估和安全监管,促进人工智能应用和健康发展。

为有效应对人工智能技术快速发展与应用带来的新风险、新挑战,全国网络安全标准化技术委员会秘书处组织编制了《大模型一体机产品安全基本要求(征求意见稿)》、《人工智能加速芯片安全功能技术规范(征求意见稿)》等2项网络安全标准实践指南。根据《全国网络安全标准化技术委员会<网络安全标准实践指南>文件管理办法》要求,现对以上2项网络安全标准实践指南面向社会公开征求意见。
近日,全球媒体巨头日本经济新闻社(Nikkei)曝出大规模数据泄露事件,承认其内部使用的Slack消息平台遭到入侵,导致超过1.7万名员工和业务合作伙伴的个人信息面临泄露风险。日经是全球最大的媒体集团之一,旗下拥有著名的《金融时报》和全球发行量最大的财经报纸《日本经济新闻》。该集团拥有约370万数字付费订阅用户,在全球设有37个外国编辑局,记者超过1500人,业务版图横跨出版、广播、数据库服务和指数业务。日经强调此次事件中没有泄露与机密信源或报道活动相关的信息,用于新闻目的的个人数据仍然安全。日经表示:“我们正严肃对待此事,并将进一步加强个人信息管理,防止再次发生。”
广告业巨头日本电通集团(Dentsu Group)近日证实,其旗下负责客户体验管理(CXM)的核心子公司Merkle遭遇了一次严重网络安全事件。电通在检测到网络“异常活动”后,立即启动了应急响应,主动关闭了部分系统以控制事态。深度检索与综合分析显示,此次攻击已确认导致数据外泄,泄露信息不仅波及部分客户和供应商,更严重的是,还包括了大量内部员工的高度敏感个人信息(PII)。
近日,互联网安全非营利组织Shadowserver基金会发现,在网络安全公司F5披露安全入侵事件后,全球有超过26.6万台F5 BIG-IP设备暴露在公网上。F5表示黑客入侵其网络,窃取了源代码及未公开的BIG-IP安全漏洞信息,但尚未发现攻击者泄露或利用这些未公开漏洞发起攻击的证据。F5还发布补丁修复44个漏洞,并敦促客户尽快更新设备。该公司表示:“针对BIG-IP、F5OS、面向Kubernetes的BIG-IP Next、BIG-IQ及APM客户端的更新现已上线。尽管目前未发现存在未公开的严重漏洞或远程代码执行漏洞,但仍强烈建议尽快更新BIG-IP软件。”目前尚无数据表明,这些设备中有多少已完成安全加固,以防范可能利用本周披露的BIG-IP漏洞发起的攻击。
近日,加拿大网络安全中心与加拿大皇家骑警联合发布警告称,该国关键基础设施系统正遭黑客激进分子操纵。这些攻击者的目的并非牟利,而是寻求刺激与媒体曝光。受害者包括一家市政供水设施,其水压参数被更改;一家石油与天然气公司,其储罐液位计被篡改;以及一个农场的谷物筒仓,其干燥温度遭修改。截至目前,攻击造成的后果仍属轻微:出现了压力波动、读数错误以及一些尴尬事件。但当局表示,如果此类手段被大规模重复利用,完全可能引发物理损害或连锁性故障。官员强调,这些并非复杂的、国家支持的网络行动,而是机会主义式入侵,造成了从误报到服务质量下降等现实层面的干扰。
近日,美国知名新闻机构《华盛顿邮报》遭遇了一次毁灭性的网络安全事件。黑客利用其内ERP系统(Oracle EBS套件)中一个零日漏洞成功窃取了近万名(9720名)现任及前任员工与承包商的高度敏感个人身份信息(PII)和财务数据。根据《华盛顿邮报》向受害者披露的通知函,威胁行为者利用了Oracle EBS 套件中的一个未知漏洞(现已追踪为CVE-2025-61884),侵入了《华盛顿邮报》的网络,并持续窃取数据,在长达数周的潜伏后,攻击者主动联系了《华盛顿邮报》,声称已访问其Oracle EBS应用,并试图进行勒索。尽管官方通知中未点名攻击者,但安全界普遍将此次攻击指向了臭名昭著的Clop勒索软件团伙。
近日,美国硬件配件巨头罗技已正式确认遭遇数据泄露事件,此次网络攻击由Clop勒索团伙发起。作为跨国电子企业,罗技主要销售电脑外设、游戏设备、视频会议系统、音乐设备及智能家居产品等硬件与软件解决方案。据罗技披露,被窃数据可能包含部分员工与消费者信息,以及客户和供应商相关数据。但公司确认黑客未获取身份证号、信用卡信息等敏感数据,因为这些信息并未存储在遭入侵的系统中。此次漏洞源于某第三方软件的0Day漏洞,该漏洞在补丁发布后已第一时间完成修复。公司声明指出:公司在发现事件后,已立即联合外部顶尖网络安全公司展开调查与处置,该事件未影响公司产品、业务运营及生产体系。
在数字化转型加速推进的今天,网络攻击已从“偶发事件”变为现代企业日常经营中的“必然风险”。在此背景下,更注重“模拟真实攻击、验证应对能力、优化响应流程”的实战化安全演练/测验工作,成为了现代企业增强网络安全弹性的关键环节。该文结合国内外企业网络安全实践需求,梳理出10项可以在传统渗透测试的基础上,提升企业实战化安全能力的演练活动,帮助企业全面提升抗风险能力,包括桌面模拟演练、红蓝队对抗演练、主动威胁搜寻演练、主动威胁搜寻演练、安全事件响应流程演练、危机沟通演练、灾难恢复演练、业务连续性测试演练、网络靶场演练、勒索攻击模拟演练、安全有效性验证演练。
随着数字化转型的全面渗透和地缘政治的持续动荡,全球网络安全格局正进入一个前所未有的高风险、高对抗时代。2025年,安全边界将变得更加模糊,攻击手段将趋于“智能化”和“工业化”。全球网络安全领导者Bitdefender最新发布的《2025年网络安全评估报告》通过对全球1100多名IT与安全专业人士的调研,揭示了未来一年的核心挑战与防御重点。该文基于该报告的核心数据与发现,提炼出2025年最值得关注的七大网络安全趋势,包括(1)防御焦点转移——“主动防御”成为刚需;(2)AI军备竞赛——“双刃剑”效应全面显现;(3)内部“认知鸿沟”——安全文化的最大裂痕;(4)合规压力下的“沉默文化”;(5)人才/技能短缺与职业倦怠的双重危机;(6)失控的“复杂性”;(7)终局之战——构建“网络韧性”。