直播预告:智御邮件新型威胁,CACTERE大模型网关新品发布
3月13日(周四)15:00直播,立即扫码预约,一键占座!
直播亮点抢先看:
✔前沿洞察:大模型在邮件安全领域的破局之路
✔新品发布:CACTER大模型邮件安全网关首秀
✔跨界论道:清华学者&技术大拿共话AI防御演进
CACTER大模型邮件安全网关重磅登场!大模型赋能邮件安全,精准智御新型恶意威胁,守护邮件安全防线,超多功能等你揭秘~
3月13日(周四)15:00直播,立即扫码预约,一键占座!
直播亮点抢先看:
✔前沿洞察:大模型在邮件安全领域的破局之路
✔新品发布:CACTER大模型邮件安全网关首秀
✔跨界论道:清华学者&技术大拿共话AI防御演进
CACTER大模型邮件安全网关重磅登场!大模型赋能邮件安全,精准智御新型恶意威胁,守护邮件安全防线,超多功能等你揭秘~
YouTube 发出警告,称诈骗者正利用人工智能生成的该公司首席执行官视频实施网络钓鱼攻击,目的是窃取创作者的登录凭证。
攻击者通过电子邮件,以私人视频的形式将这些伪造视频分享给目标用户,并宣称 YouTube 正在变更其货币化政策。
在线视频共享平台 YouTube 在其官方社区网站的置顶帖中提醒道:“我们发现,网络钓鱼者一直在通过分享私人视频的方式发送虚假视频,其中就包含由人工智能生成的、YouTube 首席执行官尼尔・莫汉 (Neal Mohan) 宣布货币化政策变动的视频。”
“YouTube 及其员工绝不会通过私人视频与您联系或分享信息。如果有人以私人方式与您分享视频,并声称来自 YouTube,那么这个视频就是网络钓鱼诈骗。”
颇具讽刺意味的是,这些网络钓鱼电子邮件中还警告称,YouTube 绝不会通过私人视频分享信息或联系用户,同时提示收件人若发现可疑邮件,要举报发送邮件的频道。
钓鱼邮件中所链接视频的描述,要求打开视频的用户点击链接,跳转到一个页面(studio.youtube-plus [.] com)。在这个页面上,用户被要求登录账户,以 “确认更新后的 YouTube 合作伙伴计划(YPP)条款,从而继续通过内容获利并使用所有功能”。但实际上,该页面的真实目的是窃取用户的登录凭证。
网络钓鱼登陆页面(BleepingComputer)
诈骗者还制造紧迫感,威胁称若用户不确认遵守新规则,其账户将被限制七天(据称这些限制涵盖上传新视频、编辑旧视频、获得货币化资格以及提取已赚取的货币化资金等方面)。
在用户输入凭证后,无论输入的是真实信息还是随机的电子邮件和密码,创作者都会被告知 “频道目前处于待定状态”,并要求 “打开视频描述中的文档以获取所有必要信息”。
自 1 月底开始,YouTube 用户就陆续收到此类电子邮件,而 YouTube 团队表示,他们已于 2 月中旬着手对此类活动展开调查。
YouTube 提醒用户,切勿点击这些电子邮件中嵌入的链接,因为这些链接可能会将用户重定向至网络钓鱼网站,导致登录凭证被盗取,或者设备被恶意软件感染。
该公司还补充道:“许多网络钓鱼者积极针对创作者下手,试图通过利用平台内的功能,将链接指向恶意内容,以此冒充 YouTube 官方。”“请时刻保持警惕,务必不要打开不可信的链接或文件!”
然而,已有许多创作者不幸成为这些攻击的受害者。他们报告称,诈骗者劫持了他们的频道,并利用这些频道直播加密货币诈骗内容。
YouTube 在其帮助中心提供了有关如何避免遭遇网络钓鱼电子邮件以及如何举报此类邮件的提示,同时还给出了关于类似网络钓鱼活动的更多详细信息。
自 2024 年 8 月起,YouTube 还推出了新的支持助手,帮助用户在 YouTube 账户遭到黑客攻击后进行恢复,并保护账户安全。
在当下复杂且变幻莫测的网络安全形势中,一个名为 Anubis 的全新勒索软件组织已强势登场,迅速成为网络安全领域里令人瞩目的重大威胁。
自 2024 年底起,Anubis 便开始活跃起来。它运用先进技术,具备在多个平台上运行的能力,这些平台涵盖了 Windows、Linux、NAS 以及 ESXi 环境。该组织借助勒索软件即服务(RaaS)以及其他基于联盟的货币化模式,不断拓展自身的影响力范围。
技术能力与目标平台
据了解,Anubis 勒索软件是基于 ChaCha + ECIES 加密算法开发而成的,这一算法赋予了它极为强大的数据加密能力。它能够针对各种环境中的 x64/x32 架构展开攻击,并且能够将权限提升至 NT AUTHORITY\SYSTEM 级别,从而实现对系统更深层次的访问。此外,该恶意软件还具备自我传播的功能,可以高效地对整个域进行加密操作。而所有这些功能,均通过专门为联属会员设计的、操作便捷的网络面板来进行管理。Anubis 集团将业务重点聚焦于关键行业,其中医疗保健和工程领域成为了他们的主要目标。近期,澳大利亚、加拿大、秘鲁以及美国的一些组织已不幸沦为其受害者。值得留意的是,在已确认的四名受害者当中,有两名来自医疗保健行业,这一情况凸显出该组织对敏感数据行业存在潜在的高度关注。
联盟计划:多样化的盈利模式
为了吸引网络犯罪分子与之合作,Anubis 推出了一系列联盟计划:
· 勒索软件即服务(RaaS):参与该计划的联盟会员,若成功部署 Anubis 勒索软件,将能够获得高达 80% 的赎金分成。
· 数据勒索计划:在此模式下,主要通过以公开曝光所窃取数据作为威胁手段,将这些数据货币化。关联公司在此计划中可获得 60% 的收入,但被盗数据必须符合特定标准,比如具备排他性和相关性。
· 访问货币化计划:初始访问经纪人可以向 Anubis 出售公司凭证,进而获取 50% 的收入分成。该计划还包含详细的受害者分析环节,目的在于最大程度地提升勒索筹码。
这些联盟计划构建起了一套结构完善的商业模式,旨在通过多元化的收入来源,实现盈利能力的最大化。
据 Kela 介绍,Anubis 的运作方式极为复杂。他们会在隐藏的博客页面上发布关于受害者的调查文章,试图以此迫使相关组织支付赎金。一旦谈判破裂,该组织就会在其博客或者社交媒体平台上公开发布被盗数据。
Anubis博客首页截图
此外,他们还会通知监管机构以及受影响的各方,以此加大对受害者的压力。该组织的代表以 “superSonic” 和 “Anubis__media” 等化名活跃于俄语网络犯罪论坛,如 RAMP 和 XSS。从他们在论坛上发布的帖子能够看出,他们此前极有可能作为其他团体的成员,积累了丰富的勒索软件操作经验。
Anubis 的出现,充分彰显了勒索软件威胁正呈现出不断演变的特性。他们所具备的技术专长,加之创新的商业模式以及对关键领域的重点关注,使其成为了一个实力强劲的对手。在此,建议各个组织务必加强网络安全防御措施,时刻对这一新兴的威胁保持高度警惕。
2月28日,习近平总书记在中共中央政治局第十九次集体学习时着重强调,要坚定不移贯彻总体国家安全观,在国家更加安全、社会更加有序、治理更加有效、人民更加满意上持续用力,把平安中国建设推向更高水平;指出适应形势任务的发展变化,平安中国建设只能加强,不能削弱。
同时总书记还强调,要完善公共安全体系,推动公共安全治理模式向事前预防转型,加强防灾减灾救灾、安全生产、食品药品安全、网络安全、人工智能安全等方面工作。要着力防范重点领域风险。
作为网络空间安全与社会治理领域国家队,国投智能始终以科技创新为驱动,紧扣新时代平安中国建设需求,在“雪亮工程+网络空间安全”、公共安全管理、社会治理AI新基建等领域持续突破,为推进社会治理现代化提供坚实技术支撑。
01打造线上线下融合治理体系,助力构建“雪亮工程+网络空间安全”
随着我国数字经济高速发展,网络空间治理面临新挑战。截至2024年底,我国网民规模达11.08亿,5G基站总数419.1万个,5G用户占比56%,以电信网络诈骗为代表的新型网络犯罪成为主流,互联网成为打击犯罪的新战场。
国投智能致力于“雪亮工程+网络空间安全”建设,打造线上线下融合治理体系,实现虚拟社会和现实社会治理的线上线下全覆盖、全维感知、双向赋能,提升社会类风险的全维感知,提前发现和防范化解,助力公共安全治理模式向事前预防转型。
国投智能支撑的国家级反诈平台建设项目,依托国务院反电信网络诈骗联席会议制度和《反电信网络诈骗法》等,服务全国各行业的反诈工作,并通过国家反诈APP触达全国老百姓,助力执法部门联动金融、通信、互联网等行业构建风险预警与协同处置机制。通过“限额管控”“断卡行动”等技术升级,有效化解涉诈交易纠纷,助力公共安全治理实现"被动响应"向"主动预防"的范式转型。(点击了解详情)
02创新公共安全管理模式, 服务安全韧性城市建设
总书记提出,建设更高水平平安中国,必须强化社会治安整体防控;要把专项治理和系统治理、依法治理、综合治理、源头治理结合起来,发展壮大群防群治力量,筑起真正的铜墙铁壁。公安机关提出要建立完善“专业+机制+大数据”新型警务运行模式,在社会基层坚持和发展新时代“枫桥经验”,加强风险源头防控,严防发生极端案件。
国投智能打造的“祥云”城市公共安全管理平台,通过健全群防群治,探索多渠道、跨部门的信息采集、治理、分析,将原本在单一部门维度下无风险的线索,进行跨层级、跨部门、跨系统的多维度碰撞,挖掘出潜在的风险隐患,推动社会治理由事后应急向事前预警、被动应对向主动预防、单一管理向综合治理的转变,助力形成共建共治共享新格局,全面提高市域社会治理的风险洞察、防控、化解、治本及转化能力。
“祥云”在厦门公共安全(社会治理协同)管理平台的落地实践中,平台汇聚了84家单位的821亿条数据,在支撑厦门市公共安全管理、构建“共建、共治、共享”社会治理格局中发挥了重要作用,多次为重大活动的安保任务提供了有力支撑和保障,形成了“平台倒逼机制变革、数据驱动治理创新”的公共安全治理“厦门模式”。
03深耕数据要素价值,助力提升社会治理效能
人工智能产业中,算力、算法、数据、应用场景是四大核心要素,算力和算法效能迭代快、开源化、性价比越来越好,对于公共安全行业来说数据和应用场景变得极其关键。
国投智能作为公共安全大数据领先企业,始终坚持“大数据操作系统+公共安全大模型”双技术路线,服务行业数据治理标准构建和落地应用。公司熟悉公共安全行业数据和业务,擅长治理公共安全行业数据形成高质量的行业数据集,依托部省市三级30余个大模型实践项目,全面赋能支持行业业务系统和大数据平台的升级改造,打造公共安全行业的新型基础设施。
公司自主研发的大数据操作系统具备强大的数据基座能力,依托大数据操作系统,公司深度融入厦门、开远、常熟等城市的智慧化规划与实施中,构筑智慧城市的中枢神经——城市大脑,涵盖数据中台、业务中台、感知中台及AI中台,旨在为多样化的智慧应用提供统一且强大的共性能力支撑与业务处理能力;成功赋能了公共安全大数据平台、居民身份证电子证照系统等多个国家重点项目。
04构筑AI新基建技术护城河,提升公共安全新质生产力
总书记提出,要注重运用现代科技手段提高社会治理效能,公安机关也认为提升公安机关新质战斗力,人工智能与大模型是关键。
在生成式AI技术快速迭代的产业窗口期,公司前瞻布局取得关键突破。由国投智能自主研发的"天擎"公共安全大模型作为国内首个通过国家网信办备案的行业大模型,通过与DeepSeek的技术协同,补强其公共安全行业私有化知识不足,开展参数优化提升行业适应性,解决复杂案件处理过程中模糊信息推理、跨模态推理等实战难题,实现公共安全场景的推理准确率提升。
基于"天擎+DeepSeek"双引擎架构的国产化AI一体机解决方案,实现技术赋能与安全可控的双重突破,支持警务意图识别、警务情报分析、案情推理等高阶应用,实现与现有大数据平台和业务系统的无缝对接,有效破解行业智能化升级中的"数据孤岛"难题,为公安机关新质战斗力建设提供核心工具。
针对生成式AI滥用风险,依托在深度合成和生成式AI技术领域的深厚积累,国投智能推出“慧眼”视频图像鉴真工作站、“美亚内容鉴真平台”微信小程序等智能装备和产品,全面支撑人工智能生成视频图像、音频和文本等多媒体内容的检测、鉴定和溯源工作,为有效打击利用AI技术进行的犯罪行为提供了有力的技术保障。
公司将以公共安全大模型打造行业基座、国产一体机打通落地链路、央企资源锁定场景入口,构筑社会治理AI新基建核心竞争壁垒,推动政策红利向产业动能转化 。
从技术攻坚到产业落地,国投智能始终秉持“国家队”使命,以自主创新为矛,以场景深耕为盾,推动公共安全从“被动应对”向“主动防控”跃迁。未来,国投智能将持续深化大模型技术与产业融合,丰富应用场景,让科技之力成为人民群众安全感、幸福感的坚实后盾,为守护平安中国贡献力量。
在人工智能迅猛发展的今天,AI深度融入社会经济,成为推动产业升级变革的重要力量,同时,也带来了前所未有的安全挑战。数据泄露、模型恶意内容生成、隐私侵犯等安全风险泛滥,随时可能让企业遭受重创。在此背景下,赛宁网安强势发布“3款大模型重磅产品+1站式业务实践指导”,为AI助跑,全力护航智能时代!
一、大模型安全检测平台:掌控LLM+RAG安全风险
赛宁网安大模型安全检测平台深度融合“内生安全”理念,涵盖内容安全、数据安全、伦理安全、业务合规4大测评维度。依托诱导式对抗检测技术,提供AIGC安全性、泛化性、鲁棒性全链路测评,为政府、能源、电力、教育、金融等领域的AI应用落地提供保障。
1、 实时监测:对大模型运行进行24小时不间断跟踪,确保输出内容的安全、合规。
2、 全面测评:测评覆盖内容安全、数据安全、伦理安全和合规安全4大核心维度,多达200+子类。
3、 精准定位:精准识别数据泄露风险点、恶意代码特征等问题,实现对安全问题的快速定位,为后续处理提供精确依据。
4、 灵活部署:支持本地部署、SaaS化部署等多种形式,满足用户多样化需求。
二、大模型内容安全网关:输入输出的守门员
赛宁网安大模型内容安全网关通过实时监控和处理输入、输出内容,实施脱敏和行为拦截,确保企业数据安全,减少合规风险,提高数据治理水平。
1、 数据智能防护:采用多重加密技术与隐私保护机制,严格过滤敏感信息,保障用户数据安全,让企业放心使用大模型。
2、 内容智能拦截:具备强大的并行计算能力,对输入内容进行实时深度分析,一旦检测到高风险敏感信息,实时响应并触发内容阻断。
3、 策略灵活定制:充分考虑不同行业、企业的内容合规需求差异,支持自定义规则,满足多样化需求。
三、DeepSeek一体机:满血版9.8万,接受全网比价
1、开箱即用:内置多个RAG引擎及200+应用,支持处理多类非结构化数据,帮助企业快速搭建基于本地知识库的智能对话系统。
2、合规保障:内置应用支持复杂权限管理,同时严格遵守数据安全与合规要求,模型和知识库均经过全面审查,确保不产生意识形态偏见、违法违规或伦理问题。
3、极致性价比:满血配置9.8万,接受全网比价,高配版本支持租赁模式。
四、AI培训与实践指导:权威课程及最佳实践落地
从0-1-N,涵盖AI基础入门、AI能力进阶、AI实操技巧、AI安全风险、AI应用指导全系课程。
1、专业指导:清华、复旦等顶尖高校老师研究成果。
2、快速入门:涵盖Prompt工程、AI攻防、合规实践等。
3、深度定制:政务、能源、电力、金融等行业最佳实践。
未来,AI安全将成为人工智能时代的重要基石。赛宁网安将勇担时代使命,基于实战对抗和AI能力,持续加强对大模型安全技术的研究和应用,助力用户高效识别、防范AI技术可能带来的潜在风险和挑战,护航AI技术的健康、可持续发展。
在上篇中,我们探讨了App隐私合规检测、PIA认证、个人信息保护审计的基本概念和各自的具体实施内容要点。随着隐私保护法规的日益严格,企业在进行数字化转型时,必须面对这些隐私安全环节的具体操作与合规要求。然而,尽管App隐私合规检测、PIA认证和个保审计各自具备独立的功能,它们并非独立存在,反而在实践中互为补充,形成了一个整体的隐私保护体系。
本篇将进一步解构这三者之间的区别与关联,探讨它们各自的侧重点和实施时机,并列举相应的参考案例。App隐私合规检测关注的是移动应用在个人信息处理活动中是否符合相关法律法规,是隐私保护的合规基础;PIA认证对拟实施的个人信息处理活动进行评估,帮助企业识别潜在的隐私风险;而个保审计则对企业在隐私保护方面整体的合规性进行审查和评估,确保各项保护措施得以有效执行。通过了解它们之间的区别与关联,企业不仅能更好地应对监管合规要求,还能提升隐私保护的综合能力,进一步增强用户对其个人信息处理能力的信任。
一、区别详解
1、 侧重点不同App隐私合规检测
主要聚焦于应用程序的具体隐私行为。它通过检查应用程序的隐私政策、用户个人信息收集和处理流程、对用户的权利保障等,确保其符合相关法律法规和行业标准。旨在发现应用在隐私保护方面的潜在问题,及时修正,以避免用户个人信息泄露和滥用风险。
个人信息保护影响评估
则更侧重于对拟实施的个人信息处理活动的全面分析,关注其处理活动对用户隐私的潜在影响。它不仅考虑法律合规,还分析个人信息处理的必要性和合理性,识别可能危害个人信息主体权益的各种风险,然后根据这些风险评估结果,采取相应的个人信息安全防护与管理措施。
个保合规审计
关注的是个人信息处理者(包括但不限于企事业单位、政府机构、社会组织等)在个人信息保护方面的管理框架和实施效果。它从宏观层面评估企业的合规性,检查其管理制度、流程以及实际操作措施是否与既定的合规标准一致。通过审计结果,不断优化企业个人信息治理能力,形成更合规的管理制度体系。
2、 实施时机不同App隐私合规检测
通常在应用上架各大移动应用市场前进行,同时网信办、工信部等监管部门在应用上线后也会对其进行日常隐私合规检测、整改、二次检测和抽检等。这样就能使得企业可以在不同阶段及时发现和解决隐私问题,确保个人信息收集和处理的合规性。
个人信息保护影响评估
在《个人信息保护法》中的第五十五条有明确规定,有下列情形之一的,个人信息处理者应当事前进行个人信息保护影响评估,并对处理情况进行记录:
(一)处理敏感个人信息;
(二)利用个人信息进行自动化决策;
(三)委托处理个人信息、向其他个人信息处理者提供个人信息、公开个人信息;
(四)向境外提供个人信息;
(五)其他对个人权益有重大影响的个人信息处理活动。
个保合规审计
根据《个人信息保护法》第五十四条和第六十四条,可将个保合规审计分为“定期自主审计”和“监管强制审计”两种类型。“定期自主审计”是指个人信息处理者应定期自行开展审计。关于定期自主审计的频率,根据《个人信息保护合规审计管理办法(征求意见稿)》,处理超过100万人个人信息的个人信息处理者,应当每年至少开展一次;其他个人信息处理者应当每二年至少开展一次。而“监管强制审计”则由监管部门发起,通常在发现企业个人信息处理活动存在较大风险或企业发生个人信息安全事件时要求进行。“监管强制审计”只能由专业机构开展,而不能由企业内部机构进行。
二、关联分析尽管App隐私合规检测、个人信息保护影响评估和个保合规审计在侧重点、实施时机有所不同,但它们之间存在着紧密的相辅相成关系,形成一个有效的个人信息保护体系。
相互促进
App隐私合规检测为个人信息保护影响评估提供了具体的个人信息收集和处理情况,帮助评估者更好地理解存在的隐私问题。例如,在隐私合规检测中发现存在非必要收集个人信息的问题,可以直接影响后续的个人信息保护影响评估,使评估者能够在识别风险时,对隐私合规检测中发现的问题进行验证,并检查是否已采取措施进行整改。反过来,评估结果可以为之后的隐私合规检测提供指导,促使应用程序的收集和处理的目的更加合理,确保在设计阶段就充分考虑隐私因素。
形成闭环
个保合规审计通过对App隐私合规检测和个人信息保护影响评估的结果进行综合分析,识别出企业用户在合规性管理中的薄弱环节,帮助企业持续加强隐私保护,规范合规性管理。例如,审计结果可能指出在个人信息主体权利保障环节中执行上的不足,导致应用隐私合规检测时频繁出现问题。审计发现后,企业可以在接下来的隐私合规检测和评估中加以修正,形成一个不断循环和优化的合规管理机制。
系统性治理
这三者结合形成了企业个人信息保护的系统性治理框架。企业可以通过定期的App隐私合规检测和个人信息保护影响评估,及时发现潜在风险并进行调整,而个保合规审计则提供了一个全面的视角,帮助企业识别合规管理中的不足,从而提升整体隐私保护水平。
三、参考案例为了更好地理解这三者之间的关系,我们可以参考以下案例。
案例1:短视频平台背景:
某短视频平台计划推出“个性化推荐”功能,通过分析用户观看历史、点赞记录和评论内容来提升推荐算法的精准度。这一功能需要采集大量用户行为数据,并与第三方算法服务商共享部分个人信息。
App隐私合规检测:
技术团队在功能开发后进行隐私合规检测,发现现有隐私政策未能清晰说明个人信息采集范围和与第三方共享的情况。团队据此更新了隐私政策,新增对个性化推荐服务所需个人信息及与第三方合作内容的详细说明,确保告知用户个人信息的具体用途和共享方式。
个人信息保护影响评估:
功能上线前,应需利用个人信息进行自动化决策和向其他个人信息处理者提供个人信息,平台进行了个人信息保护影响评估,发现由于数据分析涉及第三方,存在潜在个人信息泄露风险。评估后,团队引入数据加密与匿名化处理技术,同时要求第三方签署个人信息保护协议,明确责任划分和违规处罚措施。
个人信息保护合规审计:
功能上线一年后,应平台处理个人信息超过100万人,所以由企业内部机构进行合规审计,审查个人信息采集和共享的实际操作是否符合既定政策。审计显示,部分用户对隐私政策内容关注度不高,导致功能体验中仍存在信任问题。团队据此优化用户界面,在权限申请环节增加简明说明,引导用户查看政策详情。
案例2:外卖平台背景:
某外卖平台推出“实时配送跟踪”功能,需要采集用户的精确位置信息以优化配送效率。然而,部分用户担心位置数据可能被滥用或泄露,导致隐私保护争议增加。
App隐私合规检测:
在功能开发完成初期,技术团队对应用进行隐私合规检测,发现现有权限申请机制过于模糊,无法确保用户了解位置数据的具体用途。团队据此调整权限申请流程,分步骤明确位置数据用于配送调度、异常报告及历史订单展示等用途,增强透明度。
个人信息保护影响评估:
功能上线前,应需处理精准位置信息(敏感个人信息),平台开展个人信息保护影响评估,发现持续采集精确位置存在较高敏感性数据泄露风险。团队因此调整为“仅在配送中实时采集,订单完成后立即删除”的策略,同时为用户提供查看和管理位置数据的权限入口。
个人信息保护合规审计:
上线两年后,平台委托独立第三方机构进行个保合规审计。审计通过模拟恶意数据访问的场景测试个人信息保护安全机制,发现某些情况下配送员端的位置信息更新存在延迟清除的情况,可能间接泄露用户地址。根据审计建议,平台升级了数据实时清理程序,并对配送员端应用增加权限监控,确保用户地址仅在配送期间可见且配送完成后自动销毁。
案例3:在线教育平台背景:
一家在线教育平台推出了“AI个性化学习助手”,通过采集学生的学习数据和行为习惯,生成个性化学习方案。然而,这项功能涉及学生的学习记录、考试成绩等敏感数据,家长对数据安全性表达担忧。
App隐私合规检测:
技术团队在功能开发过程中发现,现有隐私政策仅对普通用户数据做了说明,对未成年人的个人信息保护措施表述不足。经隐私合规检测后,平台新增针对未成年人隐私保护的专门章节,明确采集范围和监护人授权要求。
个人信息保护影响评估:
上线前,应需利用个人信息进行自动化决策和处理未成年人信息(敏感个人信息),平台进行了个人信息保护影响评估,发现可能出现因算法偏差而产生歧视性推荐的问题。团队决定通过算法透明化测试,确保生成的学习方案公平无误。此外,个人信息存储采用分级加密,防止敏感个人信息被非法访问。
个人信息保护合规审计:
平台上线后,团队实施个保合规审计,通过深度访谈和数据追踪方式,检查个人信息处理流程的实际运行情况。审计发现,在某些跨部门协作中,存在部分学生学习记录未能完全匿名化的问题。平台据此优化了跨部门数据流转的规则,实施全程加密及访问权限动态控制机制,确保只有经授权的人员才能查看学生个人信息,同时避免不必要的数据暴露。
四、总结与建议随着《个人信息保护法》等相关法律法规的实施,企业面临的合规压力不断加大,而用户对隐私保护的关注度也日益提升。在这样的背景下,App隐私合规检测、个人信息保护影响评估和个保合规审计作为保护个人信息的重要手段,发挥着不可或缺的作用。此三者有效结合形成了一个系统性的个人信息保护治理框架。企业应当在这三者之间建立有效的联动机制,提升整体的个人信息保护能力,以实现合法合规与用户信任的双重目标。在实践中,企业还需不断优化个人信息处理流程,加强员工的隐私保护意识,从而在合法合规的基础上实现可持续发展。
Common Crawl 非营利组织维护着一个庞大的开源存储库,其中存储了自 2008 年以来收集的数 PB 级网络数据,任何人都能免费使用这些数据。由于数据集规模巨大,许多人工智能项目,包括 OpenAI、DeepSeek、Google、Meta、Anthropic 和 Stability 等公司的大型语言模型(LLM)训练,可能至少部分依赖这一数字档案。
Truffle Security 公司(TruffleHog 敏感数据开源扫描器背后的公司)的研究人员对 Common Crawl 2024 年 12 月档案中 267 亿个网页的 400 TB 数据进行检查后,发现了 11,908 个成功验证的有效机密。这些机密均为开发人员硬编码,这意味着 LLM 存在在不安全代码上进行训练的可能性。
在这些机密中,有 Amazon Web Services(AWS)的根密钥、MailChimp API 密钥以及 WalkScore 服务的有效 API 密钥等。
前端 HTML
源代码中的 AWS 根密钥:Truffle Security
TruffleHog 在 Common Crawl 数据集中总共识别出 219 种不同类型的秘密,其中最常见的是 MailChimp API 密钥,近 1,500 个独特的 Mailchimp API 密钥被硬编码在前端 HTML 和 JavaScript 中。
MailChimp API 密钥在前端 HTML 源
代码中泄露:Truffle Security
开发人员的失误在于将这些密钥硬编码到 HTML 表单和 JavaScript 片段中,而未使用服务器端环境变量,这使得攻击者有可能利用这些密钥开展恶意活动,如进行网络钓鱼、品牌冒充,进而导致数据泄露。
此外,研究人员还发现报告中的机密存在高重复使用率,63% 的机密出现在多个页面上。例如,一个 WalkScore API 密钥在 1,871 个子域中出现了 57,029 次。研究人员还在一个网页上发现了 17 个独特的实时 Slack webhook,而 Slack 明确警告 webhook URL 包含秘密,严禁在网上(包括通过公共版本控制存储库)分享。
尽管 LLM 训练数据会经过预处理阶段,旨在清理和过滤掉不相关数据、重复内容、有害或敏感信息,但机密数据仍然难以彻底删除,且无法保证完全清除如此庞大数据集中的所有个人身份信息(PII)、财务数据、医疗记录和其他敏感内容。
研究结束后,Truffle Security 联系了受影响的供应商,并协助他们撤销了用户的密钥,成功帮助这些组织集体轮换 / 撤销了数千个密钥。即便人工智能模型使用的是比研究人员扫描的数据集更旧的档案,Truffle Security 的发现仍给我们敲响了警钟,不安全的编码实践可能会对 LLM 的行为产生影响。
电子邮件作为企业信息流转的命脉,承载着商业机密与客户数据。然而,网络攻击手段日益复杂,钓鱼邮件等威胁正快速侵蚀企业安全防线。据《2024年第四季度企业邮箱安全性研究报告》显示,2024年Q4企业邮箱用户遭遇的钓鱼邮件数量激增至2.1亿封。
在此背景下,构建智能化、高可靠的邮件安全体系成为企业关键课题。某电子制造企业采用CACTER邮件安全网关后,成功化解邮件安全危机,为行业提供了重要实践参考。
该电子制造企业作为电子制造领域的佼佼者,专注于高端电子元器件的研发与生产,其产品远销全球,凭借卓越的品质赢得了广泛赞誉,荣获多项行业殊荣。随着企业业务版图的持续扩张,内部沟通对外协作日益频繁,邮件系统作为信息传递的关键枢纽,其安全性和稳定性的重要性不言而喻。
此前,该企业采用Groupwise邮件系统搭配梭子鱼网关进行邮件安全管理。然而,原有的网关在应对钓鱼邮件和垃圾邮件方面逐渐暴露出诸多问题,钓鱼邮件漏判率高、垃圾邮件过滤效果差,导致大量恶意邮件涌入员工收件箱,正常邮件被误判为垃圾邮件,需人工频繁干预放行。不仅干扰了员工正常的工作流程,还给企业带来了潜在的安全风险。
因此,该企业急需一款既能精准拦截恶意威胁邮件,又能无缝兼容现有系统的邮件安全网关。该企业对市面上多家网关厂商进行了测试筛选,在众多产品中,CACTER邮件安全网关脱颖而出,成为该企业替换梭子鱼网关的理想之选。
此前,该企业使用的梭子鱼网关的漏判问题导致员工收件箱充斥钓鱼邮件,误判正常邮件更让IT团队疲于手动处理。部署CACTER邮件安全网关后,利用其自主研发的NERVE2.0神经网络平台深度学习能力,对恶意邮件进行精准识别和拦截,反垃圾准确率高达 99.8%,误判率低于 0.02%。从而使得员工收到的恶意邮件数量锐减,正常邮件自动放行,IT运维效率大幅提升,摆脱“人工筛邮件”的被动局面。
考虑到该企业替换老旧网关时担心影响业务正常运行,CACTER提供了一套成熟的迁移方案:
规则迁移:将原有网关的规则快速导出,批量导入CACTER邮件安全网关;
新旧网关并行/试运行:CAC品质组7天品质监控,动态调优,逐步将旧网关下架,确保业务正常进行;
灰度上线&多域名分批切换:分批次切换邮件域名流量,确保业务连续性。
CACTER邮件安全网关替换方案成熟,可使原有网关业务三步平滑迁移,迁移过程用户零感知,不影响该企业现有业务。
“CACTER邮件安全网关在恶意邮件拦截方面表现出色,有效提升了公司的邮件安全水平。同时,CACTER邮件安全网关与公司现有的Groupwise邮件系统兼容性良好,有效保障公司内部邮箱安全运行。”
——某电子制造企业IT负责人
CACTER邮件安全网关凭借精准的恶意威胁检测能力和成熟的平滑迁移方案两大优势,成功帮助该企业解决了老旧网关性能滞后、威胁防护不足的痛点,为该企业的全球业务筑起了一道可靠的邮件安全防线。CACTER邮件安全网关不仅支持Groupwise邮件系统,而且支持Coremail、Exchange、O365、Gmail 、IBM Domino、lotus notes、网易企邮、飞书企邮等几乎所有邮件系统。
至今,CACTER已为20000+家企业构建邮件安全防线,覆盖制造、金融、教育、政府、医疗等多个行业,成为国产化替代浪潮中的标杆解决方案。未来,CACTER将持续深耕邮件安全领域,以技术革新助力企业应对复杂多变的网络威胁,守护企业邮件安全。
CACTER邮件安全网关支持免费试用15天!
扫码添加“CACTER小助手” 或直接致电咨询400-000-8664
近期,Splunk 威胁研究团队发现了一起大规模恶意软件攻击活动,4000 多家互联网服务提供商(ISP)深受其害,黑客借此获得了关键基础设施的远程访问权限。种种迹象表明,此次攻击或源自东欧,攻击者运用了暴力攻击手段、植入加密挖掘负载,并采用了先进的规避技术。
攻击概述
该恶意软件专门针对 ISP 系统中存在的弱凭证,通过暴力破解的方式强行渗透进入。一旦成功潜入系统,攻击者便迅速部署一系列恶意二进制文件,像 mig.rdp.exe、x64.exe 和 migrate.exe 等。这些文件一方面执行加密挖掘操作,利用受害系统的计算资源谋取利益;另一方面,负责窃取敏感信息。
这些恶意有效载荷具备多种破坏能力,它们能够禁用系统的安全功能,通过命令和控制(C2)服务器(其中包括 Telegram 机器人)将窃取的数据泄露出去,并且能够在受感染的网络中寻找并攻击其他目标。在受感染网络中横向移动时,该恶意软件主要借助 Windows 远程管理(WINRM)服务。它运用编码的 PowerShell 脚本,不仅可以禁用防病毒保护,终止其他竞争的加密矿工程序,还能在受感染的系统上建立起长期的控制权,同时修改目录权限,限制用户访问,防止自身文件被发现。
启用目录的继承权限
技术细节
此次恶意软件活动采用自解压 RAR 档案(SFX)的方式,极大地简化了部署过程。以 mig.rdp.exe 有效载荷为例,它会释放出多个文件,其中包含批处理脚本(ru.bat、st.bat)和可执行文件(migrate.exe)。这些文件会禁用 Windows Defender 的实时监控功能,并添加恶意例外,以此躲避安全软件的检测。另一个组件 MicrosoftPrt.exe 则充当剪贴板劫持程序,专门针对比特币(BTC)、以太坊(ETH)、莱特币(LTC)等加密货币的钱包地址进行窃取。
攻击者还使用 masscan.exe 这类大规模扫描工具,识别 ISP 基础设施内易受攻击的 IP 范围。一旦确定目标,便利用 SSH 或 WINRM 协议进一步获取访问权限。
SSH 连接凭证
为了提高攻击效率,攻击者利用 Python 编译的可执行文件实现自动化操作,这样既能最大限度减少操作痕迹,又能在受限环境中保持高效运作。像 Superfetch.exe(XMRig 加密矿工)、IntelConfigService.exe(用于逃避防御的 AutoIt 脚本)以及 MicrosoftPrt.exe 等文件,均已被研究人员标记。这些文件通常隐藏在诸如 C:\Windows\Tasks\ 或 C:\ProgramData\ 等非常规目录中。此外,该恶意软件还会操纵注册表项,禁用远程桌面协议(RDP)服务,注销活跃用户,以此阻碍受害方的补救工作。
此次活动凸显了针对关键基础设施提供商的恶意软件日益复杂化。
通过将加密挖掘与凭证盗窃和高级持久性机制相结合,攻击者的目标是最大限度地利用资源,同时逃避检测。
使用 Telegram 机器人作为 C2 服务器进一步使传统的网络监控工作复杂化。
Splunk发布了一套检测规则,帮助组织识别与此活动相关的可疑活动。
这些包括针对不寻常文件路径、基于 WINRM 的 PowerShell 执行以及与 Telegram API 相关的 DNS 查询的警报。
由于互联网服务提供商 (ISP) 仍然是数字连接的重要支柱,此次攻击凸显了采取强有力的网络安全措施的迫切需求。
建议组织实施强密码策略,密切监控端点活动,并部署先进的威胁检测工具,以减轻与此类复杂活动相关的风险。
网络安全是国家安全的重要组成部分,青年人才构建网络安全防线的关键力量。全国政协委员、安天科技集团董事长肖新光一直关注并用实际行支持青年网络安全人才的培养。
针对网络安全人才缺口和培养实战性需要,安天科技集团设立了大学生实习基地,力求通过广泛的合作及模式创新,培养合格的网络安全人才。
“网络安全实战人才依然极为稀缺。”肖新光指出必须,“网络安全人才培养坚持实战化的导向。”
此外,肖新光还表示,“我特别注意到,当前网络安全专业技术人才在某些关键领域存在能力不足的倾向,特别是在系统底层的内核级开发和二进制威胁分析能力方面。然而,这些领域曾是中国网络安全从行业群体的显着优势。”
肖新光提出:“我们需要通过一系列举措来巩固我国人才梯队技术和威胁分析方面的能力,产生持续保持优势,并转化为整个人才梯队的核心竞争力。只有这样,才能确保我们的人才拥有全面且强大的能力。”
来源:中国青年报
当前,以大模型为代表的人工智能(AI)技术正在深刻重塑生产生活方式和科技创新模式。春节期间,国产大模型DeepSeek横空出世,颠覆了传统的人工智能创新模式,推动AI技术加速向千行百业渗透。
随着技术深度应用,AI大模型所面临的安全挑战也日益严峻。
为此,中国基金报记者采访了第十四届全国政协委员、全国工商联副主席、奇安信董事长齐向东。
作为第十四届全国政协委员,今年全国两会,齐向东主要关注两方面的话题是AI安全和软件产业的健康发展。
齐向东透露,近期,针对DeepSeek的网络攻击烈度有所下降,但攻击行为仍未完全停止。
齐向东向记者指出,随着AI技术的深度应用,AI发展正面临三个方面的安全问题,包括AI大模型自身的安全问题、利用AI开展网络攻击的问题,以及通过攻击AI引发的“网络攻击大爆炸”。对此,要从技术保障、制度保障、成果应用三方面入手,系统提升安全能力,以确保AI安全发展。
今年两会主要关注
AI安全和软件产业的健康发展
中国基金报:今年两会将重点关注哪些问题?为何格外关注这些领域?
齐向东:今年两会我主要关注两方面的话题,一是AI安全,二是软件产业的健康发展。
首先,在AI安全方面,当前,以大模型为代表的AI技术正在深刻重塑生产生活方式和科技创新模式。
春节期间,国产大模型DeepSeek横空出世,引发广泛讨论,它颠覆了传统的AI创新模式,将推动AI技术加速向千行百业渗透。不过,随着AI技术的深度应用,大模型所面临的安全挑战也日益严峻。
奇安信是网络和数据安全领域的领军企业,保障AI时代的网络空间安全是扛在我们肩上的重任。所以,这次两会我重点关注这方面内容,期待能够用一些切实可行的举措,为AI安全发展贡献新力量。
其次是软件产业的健康发展。软件产业是支撑新技术发展的关键,也是助推数字经济发展的重要力量。但目前我国软件产业的高质量发展遇到了不小的挑战。
一方面,软件产业是“内卷式”竞争的重灾区,招投标“低价恶斗”、技术评分体系有缺陷、项目转包现象等,都拖慢了软件产业的创新步伐。
另一方面,我们软件产业的市场价值被严重低估,这不利于软件产业的持续创新发展。所以,这次两会我希望能为软件产业的健康发展出力献策。
针对DeepSeek的网络攻击仍未完全停止
中国基金报:不久前,DeepSeek线上服务受到大规模恶意攻击。从奇安信XLab实验室监测到的最新情况来看,近期对DeepSeek的网络攻击是否仍在继续?
齐向东:近期,针对DeepSeek的网络攻击烈度有所下降,但攻击行为仍未完全停止。
除夕当天,奇安信独家发布报告,针对DeepSeek攻击事件做出预警。大年初一,攻击烈度果然激增,作为职业打手的僵尸网络开始下场,DeepSeek服务器遭到重击。春节期间这波攻击峰值过后,针对DeepSeek的攻击有所下降,但依旧时有发生。2月10日,我们检测到一个新的僵尸网络moobot曾短暂参与过攻击,但并未造成实质影响。
2月初,我们通过持续跟踪监测发现,针对DeepSeek的仿冒网站、钓鱼网站数量已经超过2000个,并且在快速增加。于是,我们再次发布预警,提醒用户保持警惕,DeepSeek官方也对此事作出回应。
此外,我们发现,目前活跃运行DeepSeek等大模型的服务器有九成没有采取安全措施。这种“裸奔”状态会导致任何人不需要任何认证即可随意调用、在未经授权的情况下访问这些服务,极有可能造成数据泄露和服务中断,甚至可以发送指令删除所部署的DeepSeek、Qwen等大模型文件,存在严重的安全隐患。
中国基金报:DeepSeek的横空出世,对AI行业意味着什么?
齐向东:DeepSeek的产生,打破了美西方在AI行业长期以来近乎垄断的市场格局,动摇了美西方对AI发展的单方面主导地位;其重磅公布开源策略,则推动AI行业走向更加开放、合作的崭新时代。
不过,DeepSeek一问世,针对性的高强度网络攻击也同时爆发,这给AI行业敲响了坚守安全底线的警钟。
我们发现,现在越来越多的企业、个人开始搭建DeepSeek大模型私有化部署,而将近90%的服务器都没有采取安全措施,服务运行和数据安全岌岌可危。未来随着AI大模型的基础设施地位越来越突出,针对性的恶意手段和风险场景也将激增,伴生的数据隐私、认知安全、基础设施等安全风险超乎想象。对于整个AI行业来说,平衡技术创新与安全风险必将成为重要课题。
从三方面确保AI安全发展
中国基金报:目前AI的发展面临哪些安全问题?怎么才能提升AI的安全能力?
齐向东:在我看来,AI发展面临的安全问题大致可以分三类。
第一类是AI大模型自身的安全问题。
开发风险、应用风险、数据风险和基础环境风险这四大安全风险比较突出。开发方面,开源大模型要重点防范代码缺陷和预留后门等问题;应用方面,要防“内鬼”对训练数据投毒,进行模型篡改、配置篡改;数据方面,要小心内部配置错误和弱口令等造成的数据库暴露;基础环境方面,要重点关注云、API、传统设备漏洞等。
目前,已有团队发现DeepSeek存在严重漏洞,并可借此获取后端隐私数据、API密钥、操作元数据,尽管漏洞很快被修补,但根据我们的经验,新漏洞会不断被挖掘出来。
第二类是利用AI开展网络攻击的问题。
AI促进了网络攻击手段的更新迭代,“饱和式”攻击成为可能,攻击者可以瞬时发动海量攻击打垮已有的网络安全体系。
AI还提升了“以假乱真”的能力,深度伪造、认知战、钓鱼等威胁加剧。攻击者可利用AI“换脸变声”输出虚假信息,开展网络诈骗,或输出背离主流价值观的内容危害认知安全。
第三类是通过攻击AI引发的“网络攻击大爆炸”。
未来AI会成为社会的基础设施,当大模型嵌入智慧城市、工控系统、智慧政务等关键领域时,会放大漏洞等传统安全威胁,一旦AI大模型遭到攻击,可能会牵一发而动全身,引发社会服务中断、生产停滞、隐私数据泄露等安全事件。
针对这些安全问题,要从技术保障、制度保障、成果应用三方面入手,系统提升安全能力,确保AI安全发展。
第一,建立适配大模型的纵深防御体系,筑牢AI的安全根基。
第二,制定大模型安全强制合规要求,夯实AI安全发展的制度保障。
第三,推广“AI+安全”创新成果落地,走好提升安全能力的必经之路。
近两年,奇安信安全产品全面AI化进展显著,奇安信安全智能体也已经深度接入DeepSeek大模型。随着AI应用的进一步铺开,要鼓励更多产业用上、用好“AI+安全”创新成果,提高千行百业的网络安全防护效能。
在政策方面,建议通过出台大模型网络数据安全强制合规要求等文件,对企业做好AI时代的安全防护工作给予清晰指引;鼓励产业内定期开展网络和数据安全“体检”,帮助企业进行安全能力的查漏补缺,实现安全能力的持续提升;设立专项基金促进“AI+安全”创新成果落地,推动各领域头部企业与专业的网络安全企业开展联合创新,提升智慧城市、智慧能源、智慧金融等新兴场景的安全防护效能。
来源:中国基金报
当前,数字经济已成为全球经济发展的新引擎,也是我国经济高质量发展的关键动力。
然而,与数字经济的快速发展相比,我国数字经济领域的法律法规建设相对滞后,现有法律法规分散于《网络安全法》《数据安全法》《个人信息保护法》等法律中,缺乏系统性、协调性,难以有效应对数字经济快速发展带来的新挑战、新问题。
第十四届全国人大代表、荣华控股企业集团党委书记、董事长崔荣华在接受《华夏时报》记者采访时表示,加快制定《中华人民共和国数字经济促进法》(下称“《数字经济促进法》”),已成为推动数字经济健康发展的迫切需求。
市场化配置机制不健全
近年来,我国数字经济规模持续扩大,2022年数字经济规模已超过50万亿元,占GDP比重超过40%,成为推动经济增长的重要力量。然而,数字经济领域面临的问题仍不容小视。
崔荣华分析指出,目前,数据要素市场化配置机制不健全。数据作为新型生产要素,其权属界定、流通交易、收益分配等机制尚未完全建立,数据资源价值未能充分释放。
同时,数字技术与实体经济融合深度不足。传统产业数字化转型面临技术、资金、人才等瓶颈,数字技术赋能实体经济的作用尚未充分发挥。
崔荣华表示,数据安全、网络安全、平台垄断等问题日益突出,数字经济发展的法治环境、市场环境、创新环境有待进一步完善。随着数字经济新业态、新模式不断涌现,对传统治理模式提出挑战,亟需构建适应数字经济发展的治理体系。
崔荣华呼吁,要加快制定《数字经济促进法》,促进数字经济健康发展,推动数字技术与实体经济深度融合。
健全数据流通规则
据崔荣华介绍,《数字经济促进法》坚持创新驱动、融合发展、开放共享、安全可控的原则,明确数据权属界定规则,区分个人数据、企业数据、公共数据等不同类型数据的权属,保障数据主体的合法权益。
她进一步指出,在数据流通方面,《数字经济促进法》要求建立健全数据流通规则,促进数据资源高效流通和利用,推动数据要素市场化配置;规范数据交易行为,建立数据交易平台,完善数据定价机制,促进数据交易市场健康发展。
另外,要加强数据安全保护,建立健全数据分类分级保护制度,保障数据安全可控。
崔荣华强调,《数字经济促进法》支持数字技术创新,鼓励企业加大研发投入,突破关键核心技术,提升数字产业核心竞争力;推动数字产业集聚发展,培育壮大数字经济核心产业,打造具有国际竞争力的数字产业集群。
此外,加快新型基础设施建设,推进5G网络、工业互联网、大数据中心等建设,夯实数字经济发展基础。
在崔荣华看来,数字技术要与实体经济融合。《数字经济促进法》支持传统产业数字化转型,鼓励发展智能制造、工业互联网等新业态新模式,提升产业链供应链现代化水平。
加强数据安全监管
可以看到,目前,数据安全存在的诸多问题,包括技术层面的漏洞,数据存储与传输风险以及个人隐私与企业机密受到较大的威胁等。
对此,崔荣华称,《数字经济促进法》要求加强数据安全监管,建立健全数据安全风险评估、监测预警、应急处置等机制,保障数据安全。
特别是加强网络安全保障,建立健全网络安全防护体系,提升网络安全防护能力。
同时,加强平台经济监管,规范平台企业行为,防止平台垄断和不正当竞争,维护公平竞争的市场环境。
据崔荣华介绍,《数字经济促进法》还将加大财政资金支持力度,设立数字经济发展专项资金,支持数字技术创新、数字产业发展、数字基础设施建设等。
鼓励金融机构创新金融产品和服务,加大对数字经济领域的信贷支持力度,拓宽数字经济企业融资渠道;进一步加强数字经济人才培养,建立健全数字经济人才评价体系,吸引和集聚高层次数字经济人才。
此外,《数字经济促进法》要求加快数字经济领域标准制定,建立健全数字经济标准体系,推动数字经济标准化发展。
来源:华夏时报
连日来,中国人工智能企业深度求索DeepSeek推出的开源大模型,凭借性能优越、免费商用、训练成本低等优势,在全球引发高度关注。这一成果不仅为我国人工智能领域注入新活力,也激发了更多业内专业人士的思考。近日,团结报记者专访了全国政协委员、九三学社中央委员、360集团创始人周鸿祎。作为国内科技行业的领军者,周鸿祎结合360集团(以下简称“360”)在人工智能领域的探索,剖析前沿成果,分享独到见解,为读者展望了人工智能未来发展方向。
DeepSeek为应用生态爆发奠定了基础
记者:DeepSeek推出性能优越、免费商用且训练成本低的开源大模型,在国际上引起广泛关注。从技术角度来看,它有哪些突出创新点和独特优势?从经济和市场角度来看,您认为DeepSeek会对全球人工智能产业的投资格局、市场竞争态势造成哪些影响?
周鸿祎:
第一,DeepSeek实现了技术范式的重大突破。其核心是从预训练范式转向强化学习范式的推理模型,DeepSeek-R1能够对复杂问题和任务进行逻辑拆解与规划,具备归纳总结和反思改进能力。最显著的突破在于其开放性:通过探索强化学习技术路径并坚持开源,DeepSeek大幅提高了全球推理型大模型研究的起点。DeepSeek—R1基于强化学习技术减少了对人类数据的依赖,为发展真正超越人类的AGI(人工通用智能,是指具备与人类相当或超越人类的广泛认知能力的人工智能系统)提供了可能性。
第二,DeepSeek实现了用户体验的颠覆性突破。春节期间,DeepSeek-R1在零广告投入的情况下7天增长1亿用户,创最快应用破亿里程碑,关键就在于优化用户体验。和其他预训练模型相比,DeepSeek-R1更能理解用户需求,并通过展示完整的思维链条增强用户信任,极大降低了用户的使用门槛。这把AI从过去的不可用、凑合用,变成大家都能用、都爱用,加速了中国爆发AI产业革命的步伐。
第三,DeepSeek以开源免费模式提供顶尖性能模型,打破了闭源垄断的市场格局,倒逼行业巨头转向开源生态。各国政府、企业、云厂商纷纷接入,使DeepSeek的开源技术成为全球AI的“根技术”,加速中国在全球AI领域跻身领先地位。同时促使全球公司、开发者等纷纷转向开源阵营,人人为我,我为人人,实现了新时代的集中力量办大事。
第四,DeepSeek降低了对硬件的要求,打破了堆算力、堆显卡的“大力出奇迹”模式,减少了推理成本、训练成本。同时政府和企业无需训练自己的基座模型,实现了“下载就能用”。另外,DeepSeek公开了模型蒸馏方法(一种将大型复杂模型的知识迁移到小型简单模型的技术,通过压缩模型参数和计算资源需求,同时尽可能保留模型性能),实现了像“工业母机”一样,用模型制造模型。
第五,DeepSeek的免费模式惠及全球人民,让大模型从“原子弹”变成了“茶叶蛋”,促进了科技普惠、科技平权,技术平民化。
对Deepseek的恶意网络攻击暴露AI面临的安全挑战
记者:DeepSeek作为备受瞩目的开源大模型,却频频遭受网络攻击,这无疑为整个开源模型领域敲响了警钟。从网络安全视角出发,您认为开源模型应该采取哪些有效措施,才能成功走出这样的安全困境?
周鸿祎:
大模型是数智化时代的重要基础设施,其应用贯穿众多行业和领域,但伴随而来的安全挑战同样不容忽视。大模型的开发、训练、推理和应用涉及复杂的软件生态系统,保障大模型安全,不仅是维护企业利益的关键,更是确保社会公共安全的必要举措。要加强大模型的安全性和可控性,既要保护好网络和数据安全、用户隐私安全,确保大模型的内容和行为合法合规,又要符合伦理道德,有正确的价值观。
据我所知,此前部分国家动用了“僵尸网络”针对DeepSeek进行攻击?,开辟网络攻击新战场。攻击者通过恶意消耗大模型服务器资源,导致服务不可用,严重影响用户体验和企业声誉。
针对DeepSeek等大模型服务应用遭受相关攻击的问题,360均有相关的安全解决方案。其中,解决大模型服务应用受到拒绝服务攻击、用户不可用的问题,可通过以下两种方案解决:(1)360安全云:通过360安全云为客户提供SaaS(软件运营服务)化云端网站安全防护能力;(2)360安全云服务:通过360安全云为客户提供DDoS攻击检测(分布式拒绝服务攻击,一种常见的网络安全攻击方式,主要通过恶意流量消耗网络或网络设备的资源,从而导致网站无法正常运行或在线服务无法正常提供)、网站可用性监测、篡改监测等7×24小时的安全云服务。此外360还可实现全链路安全检测,覆盖了从数据收集、模型训练,到模型推理、用户交互的大模型生命周期安全检测等。
对于未来DeepSeek-R1在政府、企业各类业务场景中实现大规模部署后可能引发包括客户端安全、知识安全、模型安全等一系列问题,360提出“以模制模”新解法,以人工智能重塑安全,用安全大模型应对大模型自身的安全问题。
“要继续小心翼翼、如履薄冰地前行”
记者:美国长期在人工智能领域处于领先地位,DeepSeek的出现被很多人视作中国人工智能发展的重要突破。这是否是中国在人工智能领域实现“换道超车”美国的关键节点?
周鸿祎:
中美在大模型方面的差距并不大,DeepSeek-R1的出现表明中国正在从技术上实现了对美国的赶超,掌握了通向AI下一阶段的方法论。
目前,在国际上也有很多人对DeepSeek非常认可和支持。《Nature》发表了一篇文章,探讨了DeepSeek开源AI模型在科学研究领域的广泛应用。他们做了多项测试,表明DeepSeek在数学和科学问题的解决能力上,可以与OpenAI的o1模型相媲美。尽管DeepSeek-R1并不能解决所有既定任务,但它的高性价比为全球科学家提供了一种新工具,可以用于科学家定制以及训练自己专门的推理模型,以适应不同领域的科学研究。
一方面我们祝福和支持DeepSeek,另一方面我们还应该看到,不能被这个小小的胜利冲昏了头脑,而是要继续小心翼翼、如履薄冰地前行,保持住这种优势。
DeepSeek的开源实践揭示了一条“以开放破封锁、以协作促创新”的中国AI发展路径。未来,随着开源成为AI创新的主战场,开源模式可能进一步瓦解传统技术霸权,成为我国推动人工智能发展的基本策略。DeepSeek对构建AI开源生态有几点启示:
第一,开源是打破技术垄断的“战略武器”。DeepSeek通过全栈开放,引发了开源社区、云平台、芯片企业、AI应用开发者纷纷转向DeepSeek,证明开源模式能快速突破国际技术封锁,降低行业壁垒,形成技术扩散的“蒲公英效应”。
第二,开源正在超越闭源,成为产业主流共识。长期以来,AI产业一直存在开源路线和闭源路线孰优孰劣之争。DeepSeek-R1模型在强化学习训练强推理能力上的技术突破,使得开源第一次追平OpenAI所主导的闭源模式,打破了闭源神话,并且使得开源成为全行业的多数共识。
第三,生态协同优于单点技术突破。DeepSeek的成功不仅是模型性能的单点技术突破,更在于通过开源带动了云平台、开发者社区等生态伙伴的生态协同,引发了一场全球范围的你追我赶、群体创新的技术扩散热潮,形成了超越单点技术突破的协同效应。
人工智能不仅是新一轮科技革命和产业变革的重要驱动力量,更是我国赢得全球科技竞争主动权的重要战略抓手。以开源作为打破霸权、化被动为主动的突破口,把开源生态建设与核心技术攻关结合,构建国内和国际人工智能发展新格局,未尝不是一个好的方法。
AI技术助力个人成长和创新创业
记者:随着DeepSeek这样的人工智能技术不断发展,一些重复性、规律性强的工作可能会被替代。从职业发展角度看,您认为哪些职业会面临较大挑战?
周鸿祎:
DeepSeek的开源和低成本使得个人也能够实现拥有自有大模型,实现超能力,成长为超级个体,每个创作者都能拥有堪比科技公司的AI能力。AI个体户可以通过接单赚钱,实现自我价值和经济收益。游戏编剧使用70亿参数模型构建“剧情引擎”,可以实现单人年产3部AAA级剧本;自由翻译者通过领域蒸馏模型,接单效率提升40倍。这种现象催生新经济形态,个人在AI技术的助力下能够更好地进行创新和创业,为经济增长注入新的动力。
AI是未来职场的核心竞争力,对于即将步入职场或面临职业转型的人来说,不会使用AI的人将被熟练运用AI工具的人取代。但是,AI的目的并非替代人类,而是提升人类效率。无论是利用AI工具进行写作还是编程,通过AI工具,普通人的创意和执行力可被成倍放大。
“AI正式进入‘水电煤’式基础设施时代”
记者:有报告指出,DeepSeek的出现将推动软件、数据、半导体、互联网、电动汽车等多个行业的发展。您是否认同这一观点?除了这些行业,您认为还有哪些行业会因DeepSeek迎来新机遇?
周鸿祎:
DeepSeek的出现使AI服务的价格大幅降低,这一现象类似于当年互联网上网套餐的价格战,最终使得互联网服务变得普及和实惠。AI服务的降价不仅让更多企业和开发者能够负担得起,也促进了AI技术的广泛应用和普及。这种价格的降低将进一步推动AI产业的发展,使其成为一种基础性的服务,为各行各业提供支持和赋能,AI正式进入“水电煤”式基础设施时代。
DeepSeek的崛起促使投资者重新审视大模型公司的价值,更多投资开始转向AI支撑赋能的软硬件产品应用。投资者开始意识到,AI产业的未来发展不仅仅取决于算力的提升,更在于技术创新和成本效益。因此,资金的流向可能会发生改变,即从单纯追求高端算力的投资转向更加注重技术创新和成本控制的企业和项目。这一投资逻辑的转变,将对AI产业的发展产生深远影响,推动产业朝着更加高效、低成本的方向发展。
为全球AI竞争提供中国方案
记者:目前国内人工智能公司众多,产业生态逐渐形成。您认为国内的人工智能公司之间应如何加强合作与资源共享,以利用DeepSeek带来的技术红利,共同提升中国人工智能产业在全球的竞争力?
周鸿祎:
DeepSeek的技术突破为中国AI产业提供了“换道超车”的契机,当前也有多家国内的科技企业不同形式地接入了DeepSeek大模型。360在2024年7月与DeepSeek展开官方合作,在产品中对其大模型进行接入;今年1月,360已在纳米AI中接入DeepSeek-R1的官方API(应用程序编程接口),提供给用户免费使用。而在DeepSeek遭遇算力危机后,360也快速在安全专线机房部署了上万张GPU(图形处理器)来支持纳米AI用户免费使用DeepSeek-R1满血版。目前360已经成为除DeepSeek外免费提供R1模型服务的第二大供应商。
国内企业与DeepSeek的合作呈现技术互补、场景适配、生态共建三大特征,这一合作模式不仅加速了AI技术落地,更通过国产化供应链的合作打破了外部技术封锁,为全球AI竞争提供了中国方案。这种全链路的国产化AI发展模式,符合中国在数字经济时代的战略布局,有助于推动AI成为实体经济加速发展的新动能,还能在国际竞争日益激烈的AI领域中,增强中国的话语权和竞争力。
产学研合作聚焦“小切口,大纵深”
记者:在DeepSeek引发的人工智能发展浪潮下,政府、企业和科研机构在推动人工智能产业发展中应扮演怎样的角色?如何加强三者的协同合作,实现产学研用的深度融合?
周鸿祎:
人工智能的产学研合作应聚焦“小切口,大纵深”场景:例如医疗、教育、城市治理等领域,政府开放细分场景,企业提供定制化解决方案,科研机构优化算法模型,形成垂直领域的深度应用。
其中,政府应扮演顶层设计与生态护航者的角色,包括制定支持人工智能高质量发展的专项政策,明确技术路线和产业方向,并通过开放城市治理、公共服务等场景,为大模型垂直化落地提供“试验田”,以及通过法律框架,如《生成式人工智能服务管理暂行办法》明确人工智能数据开放、模型安全等规则和范围,同时推动制定通用大模型安全标准体系,联合企业开展安全评测与风险应对。
企业方面,应积极将自身业务流程与人工智能深度融合,推动“数转智改”。其中大型科技企业可带头参与开源项目,与科研机构合作构建开放生态,避免“重复发明轮子”,同时借鉴DeepSeek的“模型蒸馏+行业适配”路径,大幅降低大模型成本,实现AI普惠。
科研机构应扮演好基础研究与人才培养基地的角色,重点实验室和高校需聚焦人工智能基础理论与核心技术突破,通过“产研协同”模式与企业联合攻关产业化难题,培育既懂技术又熟悉产业需求的人才,例如通过联合实验室、实习基地等方式实现人才定向输送等。
“将大模型作为打造新质生产力的引擎”
记者:我们看到近年来360在人工智能领域持续发力,面对市场上激烈的竞争以及各类新兴技术的不断涌现,您认为360如何基于自身技术优势和安全基因,在人工智能的应用场景拓展方面实现差异化突破?
周鸿祎:
进入人工智能时代,作为中国数字安全的领军企业和互联网免费安全服务的倡导者,360以“安全+AI”为双主线战略,通过技术自研与场景应用协同发展,抢占AI产业制高点。技术自研方面,360响应国家“人工智能+”行动号召,将大模型作为打造新质生产力的引擎,与传统行业“数转智改”结合,推出企业级AI大模型解决方案,进一步服务产业数字化,帮助企业、城市和政府深度定制“可靠、向善、可信、可控”的垂直大模型,完成智能化升级。截至目前,360已为政务、交通、文旅、医疗等近20个行业提供大模型企业级解决方案,并成立大模型产业联盟,与生态合作伙伴携手共同为产业数字化场景赋能。
AI大模型安全成为世界前沿课题,也是360努力攻克的方向。360提出了“安全、向善、可信、可控”的四大原则,并推出多款相关产品,如大模型系统安全检测平台“360智鉴”、大模型内容安全护栏“360智盾”、大模型可信增强工具“360智搜”等。上述工具可以帮助企业在大模型上线前进行全方位的安全评估,满足不同场景的风控需求。
360坚持核心技术研发,首创大模型安全风险评估体系“AISE”为国产大模型发展筑牢安全底座。此外,360还实现人工智能与安全的双向奔赴,发布了国内首个免费的可交付安全行业大模型“360安全大模型”,安全垂直能力已超过GPT-4(OpenAI为聊天机器人ChatGPT发布的语言模型)。同时,360安全大模型进一步实现了对全网安全知识的深度理解,做到本地安全大脑在封闭网络下也能使用全网知识的重大突破。
人工智能应用方面,360去年11月底推出的“纳米AI”,并在最新版本中接入了DeepSeek-R1联网满血版(671B参数)和DeepSeek-R1高速专线(32B参数)模型,与官方版本的DeepSeek相比,纳米AI在更加稳定、顺畅使用DeepSeek-R1联网满血版模型的同时,也支持语音搜索、拍照问答,以及一句话生成图片和一张图生成视频等功能,大幅扩展R1模型的应用范围。此外,纳米AI还集成了包括豆包、文心一言、通义千问等国内16家大模型厂商的50多款模型,用户可根据实际需求切换模型,并可实现模型之间的相互协作。无论面对复杂的学术研究难题,还是日常生活中的琐碎疑问,用户都能获得快速且稳定的精准回答。用户还可借助纳米AI打造个人的专业知识库和智能体,拥有属于自己的AI工具和数字助手。
来源:团结报团结网
来源:央视新闻
格拉茨技术大学的研究人员发现了一种具有突破性的基于软件的旁道攻击方式 ——KernelSnitch,它利用的是 Linux 内核数据结构中的时间差异。
根据研究人员在 Github 上发布的报告,与依赖硬件的攻击不同,KernelSnitch 主要针对哈希表、基数树和红黑树。这使得非特权攻击者能够跨越隔离进程泄露敏感数据。
漏洞:内核数据结构是静默泄漏者
操作系统依靠哈希表和树等动态数据结构来管理用户空间锁、计时器和进程间通信 (IPC) 的元数据。
KernelSnitch 利用了一个关键的架构疏忽:访问这些结构所需的时间取决于它们的占用情况(元素的数量)。
通过测量系统调用执行时间,攻击者可以推断占用率并提取秘密。
KernelSnitch 的工作原理
1、时间测量:攻击者触发与内核结构交互的系统调用(例如,futex、msgget)。
2、占用率推断:系统调用持续时间越长,表示由于迭代搜索(例如,遍历哈希桶中的链接列表)导致的占用率越高。
3、放大:哪怕是极其微小的时间差异(低至 8 个 CPU 周期),也会通过缓存抖动(刷新 CPU 缓存以加剧内存延迟)或者结构操作(人为增加占用率)被放大。
KernelSnitch 利用哈希表中的可变访问时间。每个存储桶的链接列表长度会影响系统调用持续时间,通过时间戳比较泄露。
分析
1、隐蔽通道(580 kbit/s 传输):恶意进程通过调节哈希桶占用率来进行通信。在 Intel i7 - 1260P 上,KernelSnitch 利用 futex 子系统实现了 580 kbit/s 的传输速度,错误率为 2.8%。
2、内核堆指针泄漏:攻击者通过强制哈希碰撞,可以推断出哈希函数中使用的秘密内核地址(例如 mm_struct)。这能够实现精确的堆操作以提升特权,并且在 65 秒内就能泄露指针。
3、网站指纹识别(准确率 89%):在网页加载期间,监控 Firefox 的 futex 活动可以创建独特的时间指纹。卷积神经网络(CNN)能够从 Ahrefs Top 100 列表中识别出网站,F1 得分为 89.5%。
为什么 KernelSnitch 很重要
· 与硬件无关:和 Spectre 或 Meltdown 不同,KernelSnitch 利用的是软件设计缺陷,能够绕过硬件缓解措施。
· 广泛影响:所有使用动态内核结构的主流操作系统都存在这个漏洞。该漏洞已在 Linux 5.15 - 6.8 版本上进行了测试。
· 隐身性:它不需要特权或共享内存,能够逃避现有的沙箱。
缓解与挑战
修复 KernelSnitch 需要进行根本性的变革:
· 恒定时间结构:消除与占用情况相关的操作(例如预先计算最坏情况下的遍历步骤)。
· 命名空间隔离:限制跨安全域的结构共享。
· 随机散列:在散列函数中混淆内核地址输入。
正如合著者 Lukas Maar 所说:“对于通用内核来说,恒定时间编码并不现实。我们需要的是架构转变,而不是简单打补丁。”
KernelSnitch 暴露了操作系统安全中一个普遍存在的盲点:性能优化在无意中创建了旁道。由于概念验证(PoC)代码已经公开,开发人员必须优先考虑强化结构,而不是进行增量修复。随着内核级攻击变得越来越复杂,重新思考核心设计范式已经刻不容缓,否则攻击威胁将会超过缓解措施的作用。
卡巴斯基发布的关于 2024 年移动恶意软件演变的最新报告显示,针对移动设备的网络威胁显著增加。
这一年,该安全公司的产品成功阻止了多达 3330 万次涉及恶意软件、广告软件或有害移动软件的攻击。
移动恶意软件格局正随着新的传播方案发生变化
广告软件依旧在移动威胁领域占据主导地位,在总检测数量中占比 35%。卡巴斯基安全网络发现了 110 万个恶意以及潜在有害的安装包,其中近 69,000 个与手机银行木马相关。
这份报告着重指出了移动恶意软件几个新出现且令人担忧的趋势。比如,发现了 Mamont 银行木马针对俄罗斯安卓用户的一种新型传播方案。攻击者运用社会工程手段,以折扣产品吸引受害者,随后发送伪装成货运追踪应用程序的恶意软件。
研究人员还在捷克共和国发现了一种新的 NFC 银行诈骗手段。网络犯罪分子利用钓鱼网站,传播合法 NFCGate 应用程序的恶意修改版本。从诈骗者的聊天记录中,能看到相关的钓鱼链接。这种诈骗手段通过 NFC 连接,诱骗用户泄露银行卡详细信息,让欺诈者得以进行未经授权的交易。
新兴威胁和复杂的攻击媒介
有一个重大发现是 SparkCat SDK 植入程序,它从 2024 年 3 月开始传播。该恶意软件存在于多个 Google Play 应用里,目的是窃取设备图库中的图像,尤其针对加密货币钱包的恢复短语。值得注意的是,这个植入程序的变种还成功渗透进了苹果的 App Store,成为已知首个绕过苹果严格安全措施的 OCR 恶意软件。
在移动威胁态势下,预装恶意应用程序的情况有所增多,比如在安卓电视机顶盒上检测到了 LinkDoor 后门(也叫 Vo1d)。这个恶意软件嵌入在系统应用程序中,能够执行任意代码,还能安装其他恶意软件包。
尽管恶意软件和不需要的软件安装包总体数量连续多年呈下降趋势,但下降速度已经变缓。尤其让人担忧的是,虽然唯一安装包数量有所减少,手机银行木马活动却持续呈上升态势。
随着移动设备越来越成为网络犯罪分子的主要攻击目标,对强有力的安全措施以及提升用户安全意识的需求,从未像现在这样迫切。移动恶意软件的复杂程度日益提高,这凸显了保持警惕、采用全面移动安全解决方案来防范这些不断加剧的威胁的重要性。
在互联网高度普及的今天,网络为我们的日常生活和工作带来了极大便利,但同时也为网络攻击者提供了丰富的攻击途径,勒索软件因其低成本和高回报的特性,已成为网络攻击者的首选工具。这种恶意软件利用强大的加密技术锁定受害者的数据,除非支付赎金,否则难以解密,从而构成了严重的威胁。勒索软件不仅对个人和企业造成巨大的经济损失,更对国家安全和社会稳定构成了严重挑战。
作为网络犯罪的一种主流形式,勒索软件的破坏力不容忽视。其攻击手法日益多样化和隐蔽化,给防范和应对工作带来了前所未有的难度。在这样的大背景下,增强网络安全意识,强化防护措施,已经成为全社会共同抵御勒索软件攻击的当务之急。
从攻击手段聊勒索软件的防护难点
随着网络攻防技术的迭代,勒索软件的渗透途径日益增多,其攻击手段已经不再局限于传统的钓鱼邮件和恶意软件更新,扩展至软件更新劫持、僵尸网络等多样化形式。这些攻击不仅威胁到个人和企业资产,还涉及从本地存储到云端数据的全方位防护需求。特别是在疫情期间,远程办公和自带设备(BYOD)的广泛应用,使得企业的网络边界更加模糊,为勒索软件提供了更广阔的攻击空间。攻击技术的持续发展使得勒索软件的攻击手段更加多变,对企业安全防护构成了前所未有的挑战。
1、病毒变种多,难以查杀
勒索软件作者会不断更新病毒代码,生成新的变种,以逃避安全软件的检测。
2、攻击方式多样化,防不胜防
勒索软件的渗透途径日益增多,其攻击手段已经不再局限于传统的钓鱼邮件和恶意软件更新,扩展至软件更新劫持、僵尸网络等多样化形式。
3、传染性强,企业防护困难
勒索软件的攻击技术,包括复杂的加密算法和规避检测机制,使得传统安全工具难以有效识别和拦截,显著提升了企业安全防护的难度。
4、开发者难以追踪
攻击者通常要求使用比特币等匿名货币支付赎金,导致后续难以从金融方向追踪到攻击者。
从企业安全建设聊勒索软件的防护难点
1、老旧应用升级困难
随着企业业务的不断发展,企业内部IT建设的逐步推进,在这个发展的过程中,难免存在一些早期的IT设备,无法跟上企业内部的IT建设步伐,服务器本身就存在大量未打的补丁和升级,这些漏洞都可能成为攻击者的攻击入口。
2、用户意识和培训不足
企业内部员工的安全意识参差不齐,加之勒索软件攻击手段的多样性,仅依赖安全人员定期的安全培训是远远不够的。即便如此,企业员工仍可能轻易受到钓鱼邮件、恶意链接和附件的诱惑,从而不慎引入勒索软件。
3、多个权限管理系统相互独立
传统的网络架构中,权限管理相对独立,并且不够严格,用户和运维人员可能超过其工作范围的权限,并且无法进行统一管控,这些都为勒索软件的传播提供了便利。
4、缺乏端到端的安全策略
传统的网络架构中缺乏全面的端到端的安全策略,导致无法在数据传输和处理的过程中提供足够的保护,这些点都成为IT人员防护勒索软件的难点。
5、安全工具的集成和互操作行差
传统的网络中,不同的安全工具相互独立,无法有效进行集成,终端的只负责终端的安全检查,服务端只负责服务端的安全检查,不同的平台无法进行联动分析,导致一旦发现问题,管理人员只能通过后续的报警与日志信息进行排查,无法对事中的行为进行监测与干预,安全人员只能处于被动的地位。
无论是宏观环境、攻击手法,还是企业内部的安全状况,都对企业防御勒索软件构成了挑战。因此,企业必须采纳更为先进和全面的安全策略,例如推行零信任模型、加强端到端加密措施、定期开展安全培训和提升员工安全意识、建立快速的应急响应机制等,以有效应对勒索软件的复杂多变攻击手段。
安几零信任平台,为企业提供全方位,可落地的防勒索软件解决方案
安几零信任,作为业内领先的零信任架构研究团队,将勒索软件防御作为关键的研究领域。依托团队在网络安全攻防领域的深厚积累,我们不断探索企业安全建设与零信任架构的深度结合,致力于打造以自适应防御为核心理念的零信任安全防御平台。我们助力企业构建以零信任架构为核心的下一代安全体系,以应对日益复杂的网络安全挑战。
1、接入端持续安全检测,强化不同资产下安全防护能力
在对接入端的安全安全层面,安几零信任对接入端的检测贯穿整个访问过程,包括但不限于检查终端防火墙和杀毒软件是否启用、是否满足登录安全标准等。若接入终端因个人失误而遭受攻击,如被植入木马或其他恶意软件,并试图通过低频操作隐藏自身,以规避终端安全软件的监测,则在接入内网后可能发起进一步攻击。在这种情况下,仅靠接入前的终端检测已不足以保障安全。零信任架构的持续认证机制为此类场景提供了有效的解决方案。即使在绕过接入环节后,每次访问都会受到持续监测,一旦检测到异常行为,便能立即采取权限回收或中断访问的措施。
2、服务安全端代理模块,提升主机防护能力
勒索软件的攻击策略不仅限于利用终端环境,其目标也越来越多地转向具有高配置和高算力的服务端。针对这一趋势,服务端主机的安全检测和防护显得尤为重要。
在服务端防护层面,安几零信任提供独有的主机防护代理模块,搭配安全网关来加强对所有访问流量进行严格校验与权限控制,实现比防火墙更为细粒度的管控,一旦发现一台服务器已被感染,立即执行隔离操作,防止其他 服务器被污染,从而有效遏制勒索软件的攻击企图。这种多层次、动态的防护策略,为服务端主机提供了更为坚固的安全防线。
3、服务出口访问控制,及时切断病毒远程通信
勒索软件的攻击依赖于内网主机传播,并需完成远程密钥的交换与验证。安几零信任的服务端代理模块,支持对服务器的出口访问权限进行访问控制,仅开放真正需要访问的IP和端口,从策略上阻止勒索病毒访问远程服务器进行密钥下载。此外,网关还能与第三方日志系统协同分析,一旦识别出勒索行为,立即触发告警,并启动相关检测软件进行勒索软件的清除。
4、所有的访问流量实时监测,消除流量中的风险盲点
通信流量检查是网络安全中的必不可少的一环,所有的访问行为都会以流量的方式记录下来(包含勒索软件行为),传统网络安全设备无法在不影响业务的情况下实现对所有SSL流量的安全检查,零信任安全网关能力提供对所有的访问流量(包含加密流量)进行监测的能力,同时配合检测策略进行实时防护,一旦发现异常访问链接行为,即刻执行拦截和处置操作。
5、细粒度的权限管控,强化企业整体安全防护能力
企业内部安全建设的不均衡性为勒索软件攻击提供了可乘之机。安几零信任通过实施统一的身份管理,基于属性基访问控制(ABAC)的权限模型,配合策略控制模型,针对企业内部资源的不均衡状况,实现一致的权限管控,防止权限滥用和风险扩散。将因权限管理不当引发的风险降至最低,强化了企业的整体安全防护能力。
6、暴露面收敛,有效降低日志输出,提升运维效率
在企业安全建设中,为了增强防护能力,常会部署众多安全设备,每台设备配备不同的防护策略。然而,这些设备因为业务暴露面问题会产生的海量告警日志,给安全运维团队带来沉重负担,使得运维人员难以迅速识别并响应真实的威胁,安几零信任通过暴露面收敛模块,确保只有通过校验的合法用户才会留下日志,大幅减少了无效日志的产生,这样一来,安全运维人员可以摆脱繁琐的日志筛选工作,将注意力集中在处理更为复杂和高级的攻击告警上,从而显著提高运维工作的效率。
在信息化、数字化迅猛发展的当下,网络安全问题已成为国家经济发展和社会稳定的重要课题。近年来,以ChatGPT、DeepSeek等为代表的生成式人工智能技术迅速崛起,为各行各业带来了前所未有的效率提升和创新机遇,但同时也引发了新的安全挑战。AI时代的到来,让网络安全形势更加复杂多变,甚至可以说重塑了网络空间的安全格局,这也要求对网络安全的防护网必须编织得更加严密和坚固。
西湖论剑・中国杭州网络安全技能大赛(以下简称大赛)从第一届开始到第八届始终紧跟网络安全新局势、创新网络安全新课题,作为国内顶尖的网络安全赛事,西湖论剑不仅是一场技术比拼的盛宴,更是守护数字世界安全的重要平台。本届大赛以“人才:激发数字安全新动能”为主题,聚焦人工智能、数据安全核心议题,吸引了436所高校和10余家企业的842支队伍、4169名选手参赛,将为网络安全领域带来新的技术突破与人才选拔的契机。
江湖告急,人才为先
专业的网络安全人才,犹如江湖中的绝世高手,是应对这些复杂威胁的关键所在。《2024 年网络安全产业人才发展报告》显示,全球网络安全行业面临着人员和技能的双重短缺。面对日益复杂的网络安全威胁,培养高素质的网络安全人才已成为当务之急。西湖论剑网络安全大赛正是基于这一背景,旨在通过实战演练、技术交流和人才培养,推动我国网络安全事业的发展。选手们在比赛中积极探索AI与网络安全的结合点,提出了一系列创新性的解决方案和应用场景,为新时代网络安全体系建设工程注入了新的活力。
赛事亮点:实战化、国际化、前沿化
今年的大赛着眼前沿、实战,与当前网络安全领域的热点问题相结合,涵盖数据安全、AI人工智能安全等多个领域,设置网络攻防实战赛、创新挑战赛、可信众测赛三大赛项,综合虚拟仿真、技术创新、真实漏洞挖掘的考察形式,全面考察选手在网络安全领域的创新能力、实战技能以及团队协作能力。
凭借其创新性赛制、高质量赛题、高规格办赛标准,大赛吸引了包括清华大学、北京大学、浙江大学、中国科学技术大学、复旦大学、上海交通大学、南京大学等国内顶尖学府的积极参与,让今年的高手过招看点满满。其中,网络攻防实战赛共吸引来自全国420所高校的758支战队3960名学生参与,报名院校数量创历史新高。创新挑战赛项则吸引了84支战队共209人报名,报名队伍数量相较前一届增长62.7%。
不仅如此,今年大赛还首次吸引了海外高校学生报名,使得大赛更加国际化,促进了全球网络安全人才的交流与合作。
目前,大赛网络攻防实战赛初赛已经落下帷幕!32支队伍在激烈的比拼角逐中胜出,将进入后续的决赛阶段;可信众测赛进入统一评审阶段;创新挑战赛正在进行初赛评审。
守护数字未来,共筑安全防线
网络安全关乎国家安全、社会稳定和每个人的切身利益。“西湖论剑”大赛自诞生至今,已经历经七载风雨,赛事吸引了17000余位英才,4000余支战队,涵盖了全国600余所学府与数百家企业,为社会培育了一批批网络安全的高手。
“西湖论剑网络安全大赛不仅是一场技术比拼,更是一场守护数字未来的行动。通过大赛,我们希望能够培养高素质网络安全人才,推动网络安全技术创新同时提升全民网络安全意识,共同去构建一个安全的网络生态体系。”举办方相关负责人表示。
本届大赛由杭州市公安局、共青团杭州市委、杭州市学生联合会主办,安恒信息、杭州市网络安全研究所、杭州市网络安全协会、共青团杭州市滨江区委承办,全国数字安全行业产教融合共同体协办。大赛正在火热进行中,期待您的关注和参与!
近日,聚焦数字安全和AI领域的SaaS化教育培训平台——ISC.AI学苑正式接入满血版DeepSeek-R1大模型,并集成360纳米AI搜索,推出ISC.AI学苑DeepSeek一体机。该产品实现了国产算力与DeepSeek的适配,汇聚了知识课程、实训课题、智能体等教学工具,重塑了智能辅导答疑、智能知识点分析、智能学习路径规划、智能实战模拟训练等方面的全新体验,为数字安全与AI人才培养带来智能变革。
满足教育学习双端人群需求
构建人才教育新生态
ISC.AI学苑DeepSeek一体机是教育平台与国产算力底座深度结合的探索成果,融合轻量模型训练平台、企业AI应用创新平台等,实现对模型部署、管理、推理、微调、蒸馏以及AI应用开发的全链路能力覆盖,可满足高校、职业院校、中小学、教培机构等教育主体,政企机构以及个人的AI+安全教育及学习需求。产品采用一体化设计,支持轻便部署、开箱即用、即插即学的便捷操作,为教育与学习双端人群提供全栈式AI教育解决方案,加速推动人工智能教育的普及与实现。
针对各类学习场景,打造出包含AI知识问答、AI视频课程总结、AI教材提炼分析、AI智能评价、AI学习助手等智能服务。
AI知识问答:实时答疑
基于DeepSeek大模型对海量知识库的深度整合与理解,不仅能够快速响应学员的问题,还能依据问题难度和上下文关系提供详细的讲解与相关资源推荐,为学员提供了实时、准确的技术解答与学习支持。
AI视频课程总结:速览精华
通过智能分析教学视频内容,提取核心要点,形成课程全文摘要,方便学员快速浏览精华内容,提升学习效率。
AI教材提炼分析:核心抓取
可对教材内容进行深度挖掘和整理,自动识别并整理出关键知识点、核心概念以及章节大纲,生成学习框架及脑图。
AI智能评价:学习闭环
则通过实时追踪学员的学习进度与行为,全面记录学习过程中的每个关键节点,并结合表现进行智能评价,提供个性化的反馈与改进建议。
AI学习助手:伴护教学
作为学员的贴身学习伙伴,可随时提供学习建议、资源推荐和答疑解惑,形成持续优化的学习闭环路径。
针对各类教育场景,ISC.AI学苑DeepSeek一体机则全面重塑了覆盖教学管理、教学设计、课程规划等全生命周期。
教学管理:提质提效
其不仅为导师提供了一套完整、便捷的教学工具和资源体系,其中包括详细的资源制作标准、简便的资源管理平台以及严格的课程审核机制,确保课程内容的高质量和实用性。
教学设计:灵活组课
同时,基于DeepSeek的赋能,该产品可分析不同课程方案生成更多教学思路,支持灵活选课组课,形成满足不同学员需求的个性化学习方案。
课程规划:与时俱进
导师还可从海量的数据库及专家主题专栏中获取到教育领域的最新动态、发展趋势,以及最新的教育技术工具,不断更新自己的专业知识体系,保持专业素养的与时俱进。
打造立体化教学矩阵
推动教育、人才、产业融合发展
ISC.AI学苑DeepSeek一体机在接入满血版DeepSeek-R1大模型后,进一步完成了安全和AI课程资源库的扩围。
其中,课程资源方面不仅汇聚360集团创始人周鸿祎等顶尖企业家、资深AI知识博主及秋叶等知名教育机构“入驻”发布的AI+安全优质内容,形成贯穿认知构建、理论深化、应用实践、场景开拓等全生命周期学习路径,通过模块化课程设计与阶梯式能力培养,为不同角色和不同岗位的人群,提供从基础通识到行业专精的无缝衔接成长方案。
此外,课程设计方面则同步推出的DeepSeek系列训练营、商学院、校长班等多种类型,通过深度融合产学研资源,联合高校导师、头部企业技术负责人作为训练营认证讲师,围绕中小企业数字化转型痛点、高校AI人才培养需求及从业者技能升级路径,打造覆盖AI科普、AI技术、AI场景应用、创业变现场景等主题培训,助力高校学生实现技术能力与产业需求的无缝对接,为企业的数字化转型不断加码。
目前,ISC.AI学苑平台已为政府、央企等单位提供安全与AI岗位相关学习内容,提高实战能力,并与重庆大学、酒泉职业技术学院、智榜样等多所高校及教育机构合作。本次ISC.AI学苑DeepSeek一体机的推出,将进一步推动AI赋能教育的发展进程,助力教育改革、产教融合、科教融汇发展,为国家科技产业升级及城市数字发展提供支撑。
近期,Coremail CACTER邮件安全联合北京中睿天下信息技术有限公司发布《2024年第四季度企业邮箱安全性研究报告》。
2024年Q4,企业邮箱面临的安全威胁形势严峻且复杂。垃圾邮件、钓鱼邮件攻击频发,暴力破解态势也呈现出新的特点。而基于盗号测试信的黑产攻击,更是隐藏在暗处的巨大风险,对企业邮箱安全构成严重挑战。
垃圾邮件:数量庞大,境外威胁上升
根据Coremail邮件安全人工智能实验室数据显示,2024年Q4,国内企业邮箱垃圾邮件达8.22亿封,总量环比Q3微降,但同比去年上涨15%。其中,58.73% 的垃圾邮件来自境外,这一数据显示境外垃圾邮件威胁正在不断增加。境内垃圾邮件占比环比降低,可能是由于国内打击力度加大,也可能是攻击者策略调整。
钓鱼邮件:攻击升级,境内外威胁并存
2024年Q4,企业邮箱用户遭遇的钓鱼邮件数量激增至2.1亿封,境外来源的钓鱼邮件占比54.22%,它们往往伪装成国际知名企业或机构,利用国内用户对国际品牌的信任诱导用户点击链接或提供个人信息,具有很强的隐蔽性和难以追踪性。境内钓鱼邮件占比45.78%,更具针对性,常结合国内热点事件和行业动态设计,如电商促销季伪装成电商平台的钓鱼邮件。
在国内,香港成为钓鱼邮件攻击源头省份之首,相比Q3增长幅度较大,这可能与香港特定的商业活动、网络环境变化或攻击者策略调整有关,攻击者常伪装成银行或金融机构发送钓鱼邮件。
垃圾钓鱼邮件案例:手段多样,危害严重
第四季度垃圾邮件以账务交易提醒为主要攻击手段,主题排名前十的垃圾邮件中,多是打着各种账单、通知等旗号。钓鱼邮件则以伪装成邮件系统通知或员工津贴为主流,这些邮件增加了账户被劫和数据泄露的风险。
暴力破解:成功次数降低,但风险仍高
2024年Q4,全国企业级用户遭受超过42.2亿次暴力破解,然而成功次数仅528.2万。这一现象推测与监管部门加强邮箱账号被盗通报力度、企业加强账号管理有关。
教育行业在高危账号TOP100域名中占比高达65%,是高危账号出现比例最高的行业,因其拥有大量高价值用户数据。企业在被攻击TOP100域名中占比43%,被攻击比例大幅上升,接近教育行业,表明企业账号面临的实际攻击情况严重,安全防范亟待加强。
基于盗号测试信的黑产攻击:产业链成熟,威胁巨大
盗号测试信是黑产盗取邮箱账号成功后发送的测试性邮件,主要目的是测试邮箱账号能否对外发信,以及便于收集和管理破解成功的用户信息。
2024年Q4,Coremail邮件安全人工智能实验室共监测到盗号测试信12833封,涉及受害邮箱账号3746个,受害域名1048个,攻击者使用的邮箱933个,黑产使用的IP 6524个。
1、黑产盗号攻击综述
目前,邮箱账号盗取已形成成熟的黑色产业。黑产团伙分工明确,掌握专业工具和大量 IP 资源池。他们使用专用盗号工具,可对 smtp、imap、pop3 端口进行自动化暴力破解,且为防止被封禁,会利用动态 IP 代理持续更换 IP。盗取账号成功后,黑产团伙不一定自己利用,而是通过 telegram 群组和黑产商城出售账号,最终由从事 BEC 诈骗、发送钓鱼邮件等的黑产进行恶意利用。
2、黑产盗号使用的口令
2024年Q4监测到的3746个被盗邮箱账号中,3156个包含账号口令。被盗账号使用的口令主要分为三类:
(1)常见口令,如123456、abc123等,此类导致被盗的账号占比仅5%;
(2)使用用户名根据特定规则构造的口令,这类口令看似复杂,但攻击者容易构造,占比高达73.2%;
(3)其他规则口令,多因用户被钓鱼泄露或口令在社工库中泄露,占比 21.8%。
黑产构造特定规则口令字典的方式主要有三种结构:“账号名变形”+“常用数字组合”、“账号名变形”+“@”+“常用数字组合”、“账号名变形”+“常用数字组合”+“!”。例如,针对账号[email protected],可构造lihua@123、lihua@123456 等口令。用户若能规避这些口令构造方式,可大幅提升账号安全性。
3、黑产盗取账号使用的工具
监测到的黑产暴力破解工具包括“smtp cracker”“SMTP Cracker”“MadCat smtp-Checker”等开源工具,以及“sanmao MailCracker.exe”“SMTP TESTER ALL IN ONE”等非开源工具。其中,sanmao MailCracker使用最为普遍,从盗号测试信数量统计,占比高达54.9%。该工具疑似由国内黑产从业者开发,虽官网已关闭且停止更新,但现有版本仍被广泛使用。
使用该工具的黑产团伙偏好使用国内江苏、湖北、辽宁三省的代理IP,收信邮箱域名集中于qq.com和163.com,表明其极可能是国内邮件盗号黑产最主要的暴力破解工具。
4、黑产盗取账号使用的IP分布
2024年Q4,盗号测试信使用的IP中,国内攻击记录6749次,国外6084次,数量接近。国内攻击主要集中在江苏、湖北、辽宁三省,其中江苏省占比达45.8% ,呈现明显的地区聚集性。黑产使用的攻击IP共分布在2950个C段,平均每个C段用于发送盗号测试信仅4.35 次,显示黑产掌握了大量IP池资源,现有的IP和C段封禁策略难以对其产生有效遏制。
2024年第四季度企业邮箱安全形势依旧不容乐观,垃圾邮件、钓鱼邮件和暴力破解等威胁相互交织。企业需强化安全管理,提高员工安全意识,及时更新防护策略。