Aggregator
非法收集用户健康数据,这家数据分析公司赔偿超2500万元
英国政府修订网络安全法,首次将数据中心列为关键基础设施
非法收集用户健康数据,这家数据分析公司赔偿超2500万元
英国政府修订网络安全法,首次将数据中心列为关键基础设施
Kill
勒索病毒推演全记录:丈八兵棋推演系统重构企业安全决策链
2025年3月31日,由国家工业信息安全发展研究中心、河北雄安新区改革发展局、河北雄安新区工信科技数据局联合主办,中国雄安集团数字城市科技有限公司承办的“第八届工业信息安全技能大赛全国总决赛(以下简称“总决赛”)”在河北雄安新区成功举办。其中,北京丈八网络安全科技有限公司作为总决赛技术支撑单位,在大赛专题研讨会环节主导了一次别开生面的“互动式勒索病毒推演演练”,并围绕自主研发的丈八兵棋推演系统进行了技术分享,受到现场专家广泛认可和关注。
本届总决赛旨在贯彻落实《网络安全法》《数据安全法》等相关法律法规和文件要求,深度践行全国新型工业化推进大会“统筹高质量发展与高水平安全”的战略部署,全面服务制造强国、网络强国建设,以护航「人工智能+高端制造」 保障“未来之城”安全发展为主题。其中,研讨会主题围绕“大型企业防勒索病毒实战推演”展开,这也是目前政府、大型央国企聚焦的网络安全和数据安全的重点方向。会议创新性引入了由丈八网安主导的互动式推演模式,来自国家工业信息安全发展研究中心、极智信、烽台科技、能嘉科技、赵亿科技、国际能源创新中心等机构和企业的专家学者、代表出席,并以决策者视角共同参与了这场沉浸式推演演练。
以下为丈八网安“互动式勒索病毒推演演练”全貌:
推演演练背景介绍——WannaCry勒索病毒入侵
此次推演的想定设计以知名勒索病毒WannaCry的入侵为背景,当其通过漏洞攻击、钓鱼邮件等途径向企业渗透,作为该企业的CSO,面对威胁该如何排兵布阵?分别在预防阶段、应急阶段以及处置阶段进行哪些策略的选择和下发,才能达到“最佳”防御效果,是本次推演的核心目标。
推演工具介绍——丈八兵棋推演系统
此次推演演练的工具为丈八兵棋推演系统,该系统依托丈八网安自主研发的孪生级数字仿真引擎,最大技术亮点在于其充分运用了离散事件数字仿真技术,以建模的方式低资源占用模拟大规模连续网络安全事件,从而构建网络攻防仿真专用沙盘。同时,该系统还引入人工智能技术,通过智能辅助决策与网络攻防智能体实现了“人在环内”与“人在环外”的双模式推演。
在此次推演演练中,其对事件所涉及的全域要素:企业内网资产模型、企业网络模型、人员行为模型、勒索病毒模型等进行了精准建模。
相较于网络靶场准专注对技术人员的技能训练,兵棋推演系统聚焦高层的战术决策能力训练,重视战术规划与决策逻辑,所以,该系统具备对攻击链、跨域影响的全局模拟能力,可实现对全局风险与策略的评估,有效检验和提升决策人员的宏观统筹和实时决策能力。
三轮推演:攻防策略的命运抉择
本次推演采用递进式实验设计,首轮展现 “无防护策略”下的企业勒索场景。WannaCry变种在8小时内感染37个节点,加密300GB核心数据。丈八网安技术团队通过动态调整 "推演时钟",使现场专家在 2分钟内目睹从病毒渗透到数据损毁的完整攻击链,直观感受零防护状态下的企业损失。
次轮与末轮推演分别验证专家和企业代表投票选出的防护策略。第二轮采用 "临时应急+缴纳赎金" 组合方案,病毒扩散速度降低68%,但仍造成41%数据损失;第三轮启用"事前防御+事中应急+事后恢复"全周期方案,通过零信任架构和AI行为分析系统,实现对勒索病毒的100% 拦截。
本次推演在通用企业场景下实现网络攻击损失的量化评估,通过三轮递进式推演,验证了企业可以在有限的预算下,通过多次推演找到“最佳”防护策略。在安全事件发生前进行充分的推演验证,可帮助企业构建有效的主动防御体系。
丈八网安CEO、联合创始人王珩对推演环节进行技术解读,他表示:场景构建器、推演控制台、效能评估引擎是丈八兵棋推演系统的核心功能模块,系统的孪生级数字仿真技术确保模型搭建可以细化到每一个工具在攻防过程中的具体操作和效果,也可上升到宏观的战技法层面,可面向对象进行组件化建模,形成决策层专用的演练系统,它可以帮助安全决策人员从被动响应转向主动防御,从碎片分析转向全局掌控,从经验判断转向数据驱动,对构建网络空间安全战略优势而言意义重大。
未来,丈八网安将构建常态化攻防演练机制,依托"丈八兵棋推演系统",针对金融、医疗、智能制造等关键领域推出定制化安全推演服务。通过高仿真还原APT攻击链、勒索病毒传播、数据泄露等典型威胁场景,以实战化推演锻造网络安全战略决策能力,助力构建国家数字安全策略新高地。
一个简单的AsyncRAT样本分析
CVE-2024-8945 | CodeCanyon RISE Ultimate Project Manager 3.7.0 save ID sql injection (EDB-52100)
Фальшивые резюме, реальный взлом — КНДР атакует европейский IT изнутри
第八届西湖论剑网安大赛:AI融合实战,产教融合锻造网络安全“新质生产力” ——专访安恒信息高级副总裁、首席人才官苗春雨
在数字化浪潮席卷全球的当下,网络安全已成为保障经济社会稳定发展的重要基石。作为国内网络安全领域的重要赛事,西湖论剑·中国杭州网络安全技能大赛(下称西湖论剑大赛)自创办以来,备受瞩目。3月29日,第八届西湖论剑大赛决赛拉开帷幕。在这场高手云集的竞技盛宴中,安恒信息高级副总裁、首席人才官苗春雨作为大赛承办方主要负责人,接受了我们的专访,深度解读大赛创新逻辑与网络安全人才培育之道。
AI双重视角:从“赋能安全”到“安全赋能”
西湖论剑大赛已经成功举办了七届,今年是第八个年头,始终追求与时俱进、公平公正,赛题在多样性和贴近实战上做了很多设置。“今年,我们在AI与网络安全的融合上迈出了更深入的一步。”安恒信息高级副总裁、首席人才官苗春雨在采访中表示,本届大赛的创新点可概括为“双向融合”:一是以AI技术优化网络安全解决方案(AI for security),二是在攻防场景中强化AI自身的安全性(Security in AI)。
苗春雨介绍,在创新挑战赛中,大赛倡导参赛队伍用AI这种新兴的生产力来改善网络安全的一些技术场景,提出解决方案。同时,比赛过程中,大赛会更关注了AI本身的安全。因为网络安全是伴生性技术,是发展的底座,因此需要平衡网络安全和发展的关系。换言之,我们在广泛使用各种AI技术的同时,要关注这种技术本身的安全性。只有AI安全,才能真正保证依靠AI技术优化网络安全解决方案的可靠和稳定。
这一理念不仅适用于大赛,更应在整个网络安全行业中得到推广和实践。苗春雨表示,期望通过西湖论剑大赛,激发更多创新思维,推动AI技术在垂直产业领域的应用,同时强化AI自身的安全防护,实现真正的“安全赋能”。
国际化赛道:构建全球网络安全协作生态
本届大赛自开赛以来,共吸引了436所高校和10余家企业的842支队伍、4169名网安英才参赛,并首次设立国际化赛道,吸引了不少海外高校的团队参赛。苗春雨坦言,本届大赛呈现出“国际化”的特性,不仅是西湖论剑大赛品牌影响力的拓展,更是网络安全技术生态的共建。
“网络安全不是割裂的,而是一个整体。海外选手的加入能促进攻防思路的交流和碰撞,也为国内选手提供了全球视野的参照。”苗春雨说。事实上,部分国际队伍的网络安全技术水平与国内队伍相比,还有一定的差距,特别是在实战性上,更为显著。但通过这样的交流,国内队伍在相互的切磋过程中,还能为海外的一些团队提供示范作用,逐步缩小国内外网安技术差异,促进全球网络安全共发展、共进步。
产教融合:从“赛事练兵”到“人才蓄水池”
西湖论剑网安大赛已连续举办八年,累计吸引1.7万名选手参与,为行业输送了大量实战型人才。苗春雨认为这是多年来“产教融合”“产学合作”持续深化的成果。
安恒信息作为历届大赛的承办方,每月定期举办“安恒杯”月赛,赛前配套讲解和培训,赛后配套沙龙与赛题复盘,引导学生在实践中掌握最新攻防技术。苗春雨提到,网络安全是动态变化的,场景不断更新,新技术不断涌现,仅靠课堂知识远远不够。月赛机制让学生能持续接触真实场景,形成‘学习-实践-反馈’的闭环。
与往年一样,今年的大赛依旧采取政企协作模式。一些赛题采取政企联合出题、人才挑战创新的模式,致力于打通教育链、创新链、产业链,聚焦网络安全产业高质量发展需求,实现“产学合作”“产教融合”,共创科学可行的产业解决方案。同时,鼓励在校生与从业人员同台竞技,实现产学碰撞,以此提升网络安全人才的实战能力和团队协作能力。
面对AI技术的飞速发展,苗春雨坦言,大赛的挑战在于“如何复现动态变化的攻防场景”。他表示,西湖论剑网安大赛让更多的人关注网络安全产业、网络安全人才培养的本质、实战技术人才培养的内涵,但未来趋势在不断变化,大赛需要建立更加体系化、动态化、主动化的防御体系,不断迭代赛题,才能培养出适应时代变革的人才。
网络安全的核心始终是人与技术的共进。我们期待西湖论剑大赛能让更多网安人才在实战中“破茧”,成为数字时代的守护者!
浅析:从0开始-shellCode的编写与完善
PHPwebshell免杀
Anubis
Qilin
Exploited: Critical Unauthenticated Access Vulnerability in CrushFTP (CVE-2025-2825)
In the ever-evolving landscape of web application vulnerabilities, a new critical flaw has emerged. CVE-2025-2825 is a high-severity vulnerability that allows attackers to bypass authentication on CrushFTP servers. This popular enterprise file transfer solution is often used in corporate environments to manage sensitive data, making this vulnerability particularly concerning. Attackers are actively exploiting this flaw...
The post Exploited: Critical Unauthenticated Access Vulnerability in CrushFTP (CVE-2025-2825) appeared first on IONIX.
The post Exploited: Critical Unauthenticated Access Vulnerability in CrushFTP (CVE-2025-2825) appeared first on Security Boulevard.