安全期刊20241111
发布时间:
2024-11-11
来源:
作者:
访问量:
目录
施耐德电气JIRA服务器遭入侵,泄露40GB数据
新型勒索软件Interlock双重勒索威胁全球多行业
AI工具Big Sleep发现SQLite数据库存在安全漏洞
新型“修狗”钓鱼工具包威胁全球关键部门
美国将11月设为“关键基础设施安全月”,加强基础设施网络威胁防御能力
新型恶意软件SteelFox伪装成合法软件窃取信息
PLCHound算法可大幅提升网络暴露ICS设备检测能力
德国拟立法促进网络安全研究,支持合法安全漏洞披露
施耐德电气JIRA服务器遭入侵,泄露40GB数据
2024年11月,法国跨国公司施耐德电气确认其开发者平台遭到网络攻击,威胁者声称从公司的JIRA服务器中窃取了40GB数据。施耐德电气主要生产从家用电器到工业控制系统等多种能源和自动化产品,是全球知名的工业和能源管理解决方案提供商。
一名自称为Grep的威胁者在社交平台X上发布消息,宣称成功入侵施耐德电气的系统。Grep透露,攻击的起点是施耐德电气JIRA服务器中暴露的凭证。利用这些凭证获得了JIRA服务器的访问权限,随后使用MiniOrange REST API工具抓取了大约40万行用户数据,涉及75,000个独立的电子邮件地址及施耐德电气员工和客户的全名。
这些数据包含项目执行跟踪平台上的敏感信息,例如项目进展、问题追踪、插件使用情况等。根据Grep在暗网上发布的信息,威胁者声称此次攻击获取的数据总量超过40GB,并包含大量涉及公司项目、插件和用户的详细信息。
Grep在暗网帖子上发布声明,要求施耐德支付12.5万美元的赎金,且以法棍(Baguettes)作为戏谑性的支付形式,用以交换不泄露被盗数据的承诺。此外Grep还提出,若施耐德电气能发布一份官方声明,愿意将赎金减半。
攻击者Grep是一个新成立的黑客组织,最初命名为国际合同机构(ICA),灵感来源于经典游戏《杀手:代号47》。然而,由于ICA这一名称与一个伊斯兰恐怖组织有联系,因此决定重命名为Hellcat勒索软件团伙。Grep组织表示正在测试一种用于未来勒索攻击的加密工具,将采用更加激进的勒索策略。
这并不是施耐德电气首次遭遇网络攻击。今年早些时候,施耐德电气的"可持续发展业务"部门曾遭到Cactus勒索软件的袭击,当时攻击者声称窃取了数TB的数据。此次事件表明,施耐德电气在网络安全方面面临持续的威胁,而攻击者的目标可能集中于公司内部的项目执行系统和客户数据。
在确认数据泄露后,施耐德电气迅速启动了全球事件响应团队进行调查。公司表示,此次被入侵的平台是一个独立隔离的项目跟踪环境,未与公司其他生产系统或服务直接关联,因此施耐德电气的核心产品和客户服务未受到直接影响。
目前尚未公布更多细节,但强调已采取措施来评估事件的影响,并加强系统的安全防护。施耐德电气对外表示,其产品和服务的安全性和完整性未受到此次事件的损害,并承诺会进一步通报调查进展。
此次数据泄露事件引起了广泛关注。作为一家全球领先的能源和自动化产品制造商,施耐德电气拥有大量企业客户和合作伙伴,涉及多个关键基础设施领域。JIRA服务器的数据泄露可能导致敏感项目进展和客户信息的暴露,对公司声誉和客户信任造成潜在风险。
新型勒索软件Interlock双重勒索威胁全球多行业
2024年11月7日,Cisco Talos发布报告指出,一个名为Interlock的新兴勒索软件团伙近期在全球范围内展开多起针对性攻击,涉及美国医疗、IT、政府部门、以及欧洲制造业等关键行业。该团伙采用“双重勒索”和“大游戏猎杀”策略,以高价值目标为主,窃取数据后威胁公开,迫使受害者支付赎金。
Interlock主要通过“双重勒索”进行攻击,即先窃取受害者的数据,再对其文件进行加密,并威胁若不支付赎金将公开这些数据。为了进一步施压,Interlock在其运营的Worldwide Secrets Blog网站上发布被盗数据,并提供受害者支持的在线聊天功能,以展示其“专业化”运作,增加心理威慑效果。
Cisco Talos分析显示,Interlock的攻击链一般持17天左右,攻击流程包括初始访问、信息收集、横向移动、加密部署和勒索通知。在这个过程中,攻击者从最初的入侵到最终的勒索,展示出严密的计划和执行能力。
初始访问:Interlock通常通过伪造的Google Chrome浏览器更新程序作为初始攻击载体。受害者在不知情的情况下,下载并安装了这个“更新程序”,实际是一个伪装的远程访问工具(RAT)。该RAT成功安装后,会立即启动信息收集功能,包括操作系统版本、硬件信息和网络配置等,随后建立与指挥和控制(C2)服务器的连接,并将加密后的系统数据传输回去。
凭证窃取与持久化:RAT工具包含了一个专门的凭证窃取模块,能够捕获受害者的在线账户登录信息,帮助攻击者获取系统管理员权限,从而在网络中扩展访问权限。Interlock还通过禁用端点检测与响应(EDR)系统,并清除系统事件日志,来隐藏攻击痕迹,避免被检测到。
横向移动:成功进入目标系统后,Interlock通过远程桌面协议(RDP)和其他远程工具在网络内部进行横向移动。该团伙在横向移动方面具有较强的能力,能够成功突破多层网络防护,甚至包括Linux主机在内的多种系统。
文件加密:进入系统核心阶段,Interlock使用Windows和Linux版本的勒索软件对文件进行加密。加密过程使用名为LibTomCrypt的加密库,Windows系统使用密码块链接(CBC)模式加密,而Linux系统则可能使用CBC或RSA加密,以提高攻击的成功率和灵活性。为了避免系统不稳定,Interlock的勒索软件会绕过关键系统文件夹和特定文件类型。
Cisco Talos分析显示,Interlock可能与另一活跃的勒索软件团伙Rhysida存在联系。两者在攻击工具、战术和甚至部分代码上都有显著的相似性。例如,双方都使用AzCopy工具,将窃取的数据传输到远程存储服务器,并且发布的勒索通知都以“提供帮助”的姿态出现,而非直接威胁,试图塑造出一种“友好”的形象,以减少受害者的对抗心理。
这种相似性暗示着两者可能共享资源,甚至可能在某些攻击活动中进行合作。这一现象反映了近年来勒索软件团伙在策略上的变化,即从单一的、独立运作的团伙转变为资源共享、相互协作的生态系统,旨在提升攻击效率和效果。
AI工具Big Sleep发现SQLite数据库存在安全漏洞
谷歌公司近日宣布,其人工智能(AI)工具Big Sleep成功发现了一个现实世界中的软件漏洞,这是AI首次在广泛使用的软件中发现尚未公开的可利用内存安全漏洞。
该漏洞出现在SQLite数据库中,该发现对防御网络攻击具有“巨大的潜力”。Big Sleep是谷歌旗下Project Zero团队与DeepMind团队合作的成果,此次发现标志着AI在网络安全中的应用实现了一个新的突破。
Big Sleep在SQLite的一个公开发布版本中识别出一种代码模式,该模式存在边界情况,没有被正确处理。代码中一个函数在处理对rowid列的查询约束时,出现了负索引写入堆栈缓冲区的问题,导致了可被利用的漏洞。
谷歌在10月初将这一漏洞报告给了SQLite的开发人员,SQLite团队当天就修复了该漏洞,并确保其未出现在数据库的正式发布版本中,因此未对用户产生影响。
谷歌团队认为,这是首次由AI代理公开发现的内存安全漏洞,并在现实世界中广泛应用。谷歌承认,Big Sleep并非第一个发现SQLite数据库漏洞的AI系统。在一次由ARPA-H、DARPA和白宫组织的AI网络挑战赛上,另一支AI专家团队Team Atlanta开发的LLM模型Atlantis曾在SQLite3中发现了六个零日漏洞,甚至自主修复了其中一个漏洞。Big Sleep团队受到了Atlantis发现“空指针解引用”漏洞的启发,进一步开展探索,最终找到了此次更为严重的内存安全漏洞。
谷歌及其他软件开发团队长期以来使用模糊测试来在发布前发现软件漏洞。模糊测试通过向软件输入故意变形的数据来观察其是否崩溃,从而定位并修复漏洞。谷歌在今年早些时候发布了一个由AI增强的模糊测试框架作为开源资源,帮助开发人员提升漏洞检测能力。这一框架自动化了模糊测试中的一些手动步骤,并使用LLM编写项目专属代码,以提高测试的覆盖率。
尽管模糊测试显著减少了软件中的缺陷,但是在处理漏洞变体时存在局限性。变体漏洞通常是此前已修复漏洞的变形版本,难以通过常规模糊测试识别。对于攻击者而言,手动变体分析仍然具有成本效益。谷歌团队认为,LLM更适合于变体分析,因为它能够从已修复的漏洞详细信息出发,有效地指导AI进行漏洞搜索,而不必从无数的代码路径中随机尝试,从而大大提高了检测的效率和精确度。
Big Sleep仍处于研究阶段,但谷歌的成果展现了AI在软件漏洞检测领域的巨大潜力。AI的快速发展,尤其是LLM模型的进步,正逐渐改变传统的漏洞检测方式。AI系统通过自动化漏洞检测流程,有望在软件发布前找到潜在漏洞,这意味着在实际攻击发生之前,漏洞就已被修复,从而彻底消除攻击者利用漏洞的可能性。
为了加速AI在网络安全中的应用,上个月Protect AI的研究人员发布了Vulnhuntr,这是一款免费的开源静态代码分析工具,利用Anthropic的Claude AI模型在Python代码库中寻找零日漏洞。这类工具的发布进一步推动了AI在开发人员漏洞检测中的应用。
谷歌的此次发现不仅展示了AI在自动化安全检测中的优势,也开启了利用AI进行更复杂安全分析的新篇章。传统的模糊测试对于减少普通漏洞仍然有效,但LLM在变体分析中的优势使其成为未来防御工具的潜力巨大。找到软件漏洞并在发布前修复,因此攻击者无法利用这些漏洞,防御者从而获得优势。
新型“修狗”钓鱼工具包威胁全球关键部门
“修狗”(Xiu Gou)是一种新型网络钓鱼工具包,自2024年9月以来已在全球范围内展开攻击,主要针对美国、英国、西班牙、澳大利亚和日本等地用户。
网络安全公司Netcraft发现,该工具包的特点是用“狗狗”作为吉祥物,配备超过2000个网络钓鱼网站,攻击对象涵盖公共部门、邮政服务、数字服务及银行等领域。
修狗工具包的独特之处在于技术创新,因此难以被检测。其特点包括交互式的卡通吉祥物及“彩蛋”功能,用户可以点击吉祥物进行变形,增加了界面的互动性和迷惑性。与传统的PHP网络钓鱼工具包不同,修狗采用了Vue.js前端和Golang后端框架,表现出更高的技术含量,提升了隐蔽性。此外,攻击者利用Cloudflare的反机器人服务以及域名混淆技术,使得钓鱼网站更难被识别和封锁。钓鱼网站多部署在“.top”等域名上,包含诈骗相关关键词以增加可信度。
修狗的核心功能包含了许多高度针对性的设计,以方便攻击者管理网络钓鱼活动及数据提取。具体功能包括:
- 自定义的管理面板,路径为/admin,便于攻击者管理和监控钓鱼活动。
- 使用富通信服务(RCS)而非传统的短信渠道发送钓鱼信息,绕过了部分通讯安全措施。
- 集成了Telegram机器人用于数据提取,即便网站被关闭,攻击者仍能持续访问到已窃取的信息。
这些技术特点增强了修狗工具包的隐蔽性与持续性,使得被攻击的用户难以察觉。同时攻击者主要利用与罚款、包裹提取或政府付款相关的假通知作为诱饵,诱导受害者点击链接并在伪造页面上输入敏感信息。例如,其中一项活动模仿了英国政府网站(gov.uk),伪装成罚款通知,引导受害者进入钓鱼页面,其设计风格与官方页面高度相似,增加了诈骗的成功率。
Netcraft研究人员还发现,修狗工具包的创建者操作了多个子域名,如usps0007[.]xiugou[.]icu和ai[.]xiugou[.]icu,显示出攻击者可能在多个领域和地区同时活跃。这些子域名多包含与知名机构类似的名称,进一步提高了迷惑性。研究人员推测,修狗的创建者拥有xiugou.icu域名,并通过引用头监控工具包的安装情况,随时跟踪恶意活动的分布。
通过获取修狗的教程,Netcraft观察到攻击者如何设置Telegram机器人以实现数据提取。教程提供了详细的操作步骤,展示了攻击者通过Telegram平台实现数据的快速转移,确保即便钓鱼站点被封锁,仍可通过其他渠道获取敏感信息。
Netcraft指出,理解网络钓鱼工具包的开发和运行方式对于防范此类攻击至关重要。通过对网络钓鱼工具包的深入分析,网络安全机构可以更快、更准确地识别威胁并采取防护措施,及时下线钓鱼网站以减轻损害。
修狗工具包的出现提醒公众和企业应不断更新防御策略,尤其是在识别和应对日益复杂的网络钓鱼技术方面,提高公共和私营部门之间的合作,以保护关键数据和敏感信息的安全。
美国将11月设为“关键基础设施安全月”,加强基础设施网络威胁防御能力
时任美国总统拜登在10月31日月发布了《关键基础设施安全与恢复公告》,宣布将11月定为“关键基础设施安全与恢复月”,旨在提升关键基础设施的保护和弹性。这些基础设施涵盖了能源供应、健康、安全系统等各个方面,支撑着美国的经济和社区安全。拜登重申了加强国家基础设施建设、提高韧性的重要性,并表示尽管已经做出了大量努力,但仍有更多工作要做。
拜登指出,气候变化正在加剧自然灾害的频率、强度和损失,威胁着美国的供应链,造成社区不稳定,并增加关键基础设施的压力。同时,美国还面临来自外部的威胁,尤其是网络攻击,可能导致基础设施的损毁。因此,保护关键基础设施不仅是国家安全的一部分,也是应对气候变化带来的挑战的重要举措。
为了应对这一挑战,拜登政府已进行了大量基础设施投资。通过《美国救助计划》、两党基础设施法、《通货膨胀削减法》和《CHIPS与科学法案》,美国投入了数十亿美元,用于增强基础设施的韧性。这些投资涵盖了从电网改善、道路桥梁防洪措施到社区韧性项目等多个领域。这些投资不仅提升了基础设施的防护能力,还创造了大量就业机会,推动了美国经济的发展。
拜登还提到,随着全球形势的变化,美国正加强与其他国家的合作。例如在今年北约峰会上,美国与加拿大和芬兰达成了合作协议,共同生产极地破冰船。这一合作不仅有助于提升美国的造船和工业能力,还有助于开辟新的国际贸易路线,并加强美国与其盟国的关系。此外,拜登宣布了一项美国港口安全倡议,旨在减少美国对外国制造港口设备的依赖,进一步增强美国的自主能力和基础设施安全。
在全球范围内,美国也在积极推动基础设施建设的合作。例如在G7峰会上,拜登宣布美国与欧洲联盟、非洲国家以及其他国家的合作进展。美国通过全球基础设施和投资伙伴关系,动员了600亿美元用于支持全球高质量基础设施的建设。这些投资不仅有助于提升美国本土经济,还能促进全球可持续经济增长,为合作国家创造共同的繁荣与安全。
拜登政府的各项基础设施投资和政策的推进,有力提升了美国在应对自然灾害和外部威胁时的能力。这些措施涵盖了电网建设、道路桥梁保护等多个方面,旨在增强基础设施的耐灾性和应对紧急情况的能力。例如,提升电网韧性和加强基础设施建设,不仅可以在自然灾害发生时提供持续的电力供应,还能确保美国经济的稳定运转。
此外,拜登在公告中还特别提到,网络安全是关键基础设施保护的核心内容之一。在当前的全球安全环境下,网络攻击成为了严重的威胁,尤其是针对国家级基础设施的攻击越来越频繁。拜登呼吁美国继续加强对关键基础设施的保护,尤其是通过数字技术提高对网络威胁的防御能力。
针对人工智能(AI)在安全领域的应用,拜登政府也已出台了相关战略。在今年的白宫发布会上,拜登签署了首份关于人工智能的国家安全备忘录,旨在通过人工智能技术增强美国的国家安全。备忘录要求联邦政府采取统一行动,确保美国在全球人工智能技术领域处于领先地位,并推动国际间在人工智能治理方面达成共识。这一战略的出台,标志着美国在保障国家安全、应对未来威胁方面的前瞻性布局。
同时,微软公司发布的《数字防御报告》显示,全球每天面临超过6亿次的网络攻击,其中包括勒索软件、网络钓鱼等类型的攻击。报告指出,网络攻击已成为混合战争中的一部分,关键基础设施成了攻击的主要目标。报告呼吁各国政府和企业共同加强合作,保护关键基础设施,避免对经济和社会造成严重影响。
新型恶意软件SteelFox伪装成合法软件窃取信息
SteelFox是一个新发现的恶意软件,伪装成合法软件,如Foxit PDF Editor和AutoCAD,通过传播恶意软件窃取用户信息。该威胁最早在2023年出现,但直到近期才因Kaspersky的报告而引起广泛关注。
SteelFox结合了加密货币矿工和信息窃取恶意软件,感染活动已对多个国家的用户造成影响。尽管其主要的恶意组件自去年以来并未发生重大变化,但其开发者已经对软件进行了更新,以提升逃避检测的能力。
SteelFox的感染链始于伪装成Foxit PDF Editor、JetBrains和AutoCAD等常见软件的破解程序,除了提供预期的功能外,还悄悄地包含恶意代码。一旦用户运行这些破解程序,会请求管理员权限,并将恶意软件安装到合法软件的安装目录中。
一旦恶意软件成功安装,SteelFox会创建一个加载程序会在系统启动时创建一个服务并注册为开机自启,以确保恶意软件能够在受害者的设备上长期存在。如果加载程序没有作为服务启动,会显示异常并终止进程,从而确保恶意软件能够在计算机上保持持续的隐蔽性。
此外,SteelFox加载程序还会启动AppInfo服务,并将恶意程序注入该服务,从而防止用户手动终止该进程,因为需要更高的NT\SYSTEM权限才能做到这一点。
SteelFox的攻击还涉及使用一个名为WinRing0.sys的旧版驱动程序。该驱动程序存在已知的漏洞CVE-2020-14979和CVE-2021-41285,攻击者能够将权限提升为NT\SYSTEM级别。该驱动程序本身也作为XMRig矿工的一部分,被用来进行加密货币挖矿。
攻击者通过这些驱动漏洞提升权限后,可以执行恶意操作,例如访问受保护的系统区域或在用户不知情的情况下进行加密货币挖矿。这些漏洞的利用使得SteelFox的感染能够避开许多传统的安全防护工具。
SteelFox的核心功能是窃取用户的个人和敏感数据,可以提取受害者的浏览器数据,包括浏览历史、Cookies、搜索历史、存储的位置信息以及银行卡信息。除此之外还能够获取系统上的其他信息,如已安装的软件、SIM卡数据、系统信息、用户名、RDP(远程桌面协议)会话信息等。
所有这些被窃取的数据会被组合成一个大型的JSON文件,并发送到攻击者的命令与控制(C&C)服务器。通过这种方式,SteelFox能够在受害者不知情的情况下,持续收集和传送数据。
SteelFox的攻击模式并不针对特定的组织或个人,而是大规模地随机感染所有下载了被感染软件的用户。因此受害者范围广泛,已知的受害者来自多个国家,包括阿尔及利亚、巴西、中国、埃及、印度、墨西哥、俄罗斯、斯里兰卡、阿联酋和越南等。
只要用户下载了恶意捆绑包,便可能成为受害者。与一些针对特定行业或目标的定向攻击不同,SteelFox的攻击看似没有明确的针对性,而是采取广泛、随机的攻击方式,最大化其潜在的受害者数量。
PLCHound算法可大幅提升网络暴露ICS设备检测能力
乔治亚理工学院的研究团队开发了一种名为PLCHound的新算法,旨在显著提高对暴露在互联网的工业控制系统(ICS)设备,尤其是可编程逻辑控制器(PLC)的识别能力。
该团队由电气与计算机工程学院的博士生Ryan Pickren领导,借助高级自然语言处理和机器学习技术,PLCHound能够在互联网上识别出更多ICS设备。PLCHound使他们能够识别出比之前估计数量高出37倍的互联网连接PLC。
根据互联网情报平台Censys的数据,美国有超过40,000个暴露在互联网上的ICS设备,而Shodan搜索结果显示全球约有110,000个类似设备。通过PLCHound,乔治亚理工团队得以发现远超这一数量的暴露设备,并主动联系了部分暴露PLC的组织,其中包括机场、医院和政府机构。一个月后,研究团队发现有34%的相关IP地址不再暴露PLC设备,显示出其检测和通知举措取得了一定成效。
PLCHound的设计建立在乔治亚理工团队早期研究的基础上。Pickren和团队此前曾发布一篇论文,描述了一款展示PLC远程攻击威胁的恶意软件,该恶意软件主要针对Wago生产的PLC,利用了研究人员之前发现的漏洞。基于对Wago PLC的研究,专家们进一步开发了PLCHound,用于更大规模的PLC设备识别。
PLCHound并非独立的扫描工具,而是一个生成查询的算法,能够与Shodan和Censys等互联网搜索引擎配合使用。它只需提供一个“种子查询”就能自动找到更多相似类型的设备,从而帮助研究人员快速发现更多暴露设备。到目前为止,PLCHound已在Wago、Allen Bradley和Omron的PLC设备上测试,但Pickren表示该算法可以应用于任何厂商的设备,使得它在设备发现上具有广泛的适用性。
此外,Matherly指出,识别暴露的ICS设备仅是问题的一部分,更大的挑战在于确认这些设备的所有者并联系他们。对于乔治亚理工研究人员所提到的34%的暴露减少,他表示怀疑,称自己在Shodan上并未见到如此明显的减少,并认为OT服务的快速下线不符合常规。Shodan上的ICS设备数量近年来总体保持稳定,略有减少。
德国拟立法促进网络安全研究,支持合法安全漏洞披露
德国联邦司法部近期起草了一项新法律,旨在为发现并负责任地报告安全漏洞的安全研究人员提供法律保护。该法律草案明确指出,当安全研究行为在特定范围内进行时,研究人员将被排除在刑事责任之外,从而免于被起诉。
此次法律草案主要是对德国《刑法典》(StGB)第202a条的修订,旨在保护IT安全研究人员、企业和“白帽黑客”在计算机犯罪法律框架下免于处罚。草案强调了在检测和修复安全漏洞的过程中,只要行为不被视为“未经授权”,研究人员将不会被追究刑事责任。这一举措旨在激励更多安全专家参与漏洞发现与修复工作,从而提升整个IT行业的安全水平。
草案中规定,研究人员需满足以下三个标准才能获得刑事豁免:
研究目的明确:行为必须是为了识别IT系统中的漏洞或其他安全风险。此条款意在确保研究活动具有合法性和正当性,而不是出于恶意目的进行系统侵入或破坏。
报告意图:研究人员应计划将发现的安全漏洞报告给负责修复问题的相关方,例如系统运营商、软件开发商或联邦信息安全办公室(BSI)。这一标准强调了负责任的披露原则,旨在让厂商和相关机构及时修补漏洞,降低安全隐患。
必要性原则:研究人员在访问系统时,行为必须是为了识别漏洞而进行的必要操作。这意味着豁免仅限于为安全测试所需的范围,不得进行多余或不相关的访问,以防止滥用。
此外,草案还对数据拦截(刑法典第202b条)和数据修改(刑法典第303a条)的行为做出了类似的刑事豁免规定,只要这些行为被认为是出于授权目的。
在保护合法安全研究行为的同时,该草案也引入了更严格的处罚措施,以打击恶意网络犯罪。对于严重的数据间谍和数据拦截行为,新法律草案规定刑期为三个月至五年。这些严重案例包括:
重大经济损失:如果行为导致了显著的财务损失,犯罪行为将被认定为严重案例。
盈利动机或商业规模:出于盈利动机、商业规模操作,或作为犯罪组织的一部分进行的攻击将受到更严厉的惩罚。
关键基础设施的威胁:针对医院、能源供应商、交通网络等关键基础设施的攻击,或涉及危害德国或其某一州安全的行为,包括来自境外的攻击,将被视为严重案例,面临更严厉的处罚。
目前,该法律草案已分发至联邦各州及相关协会,预计在2024年12月13日之前收集反馈意见,随后将提交至联邦议院进行议会审议。这一过程表明,德国政府希望通过广泛的讨论与反馈,确保立法能够有效平衡安全研究的合法性与对网络犯罪的打击力度。
早在2022年5月,美国司法部就宣布对《计算机欺诈和滥用法》(CFAA)进行修订,引入了对“善意”安全研究人员的起诉豁免。这意味着,当研究人员以负责任的方式报告漏洞而非利用漏洞时,将免于法律追责。美国的这一举措同样旨在鼓励合法的安全研究活动,减少研究人员因发现漏洞而面临的法律风险。
此次德国法律草案的提出,反映了全球范围内对网络安全环境的重视与改变。随着越来越多的IT系统暴露在互联网上,网络攻击的频率与复杂性也在增加。传统上,安全研究人员由于法律风险,往往不敢公开报告发现的漏洞,这导致了许多潜在威胁未能被及时修复。通过立法明确保护负责任的安全研究行为,德国希望激励更多专家参与到网络安全建设中,进一步提升系统的整体安全性,降低遭受攻击的风险。
上一条:
下一条:
相关信息

























