Workflow
网络安全
icon
搜索文档
哥伦比亚愿加强与中国通信技术合作
商务部网站· 2026-01-21 23:36
行业合作动态 - 哥伦比亚通信部副部长率团访问中国 旨在深化双边技术与政策对话 加快弥合地区数字鸿沟 [1] - 双方围绕数字基础设施建设 新一代网络 频谱管理 卫星能力 网络安全和人工智能等议题开展交流 [1] - 哥方表示 与中国信息通信研究机构的交流有助于发掘在电信基础设施 制度能力建设及监管实践等方面的合作空间 [1] 合作领域与内容 - 访问期间 双方就人才培养 技术培训 学术交流和专业认证等议题进行探讨 [1] - 哥方计划将相关经验结合本国国情加以应用 以服务国家数字包容与区域均衡发展目标 [1]
欧盟拟推“高风险供应商”禁令,华为回应:基于来源国的立法提案违背公平原则
新浪财经· 2026-01-21 19:18
欧盟《网络安全法》修订草案核心内容 - 欧盟委员会于1月20日公布《欧盟网络安全法》修订草案,计划在18个关键领域逐步淘汰所谓“高风险供应商”的组件和设备 [1] - 草案涉及的18个关键行业包括5G通信、半导体、电力系统、自动驾驶、医疗设备、探测设备、联网和自动驾驶车辆、电力供应和储能系统、供水系统、无人机和反无人机系统、云服务、监控设备、航天服务等 [1] - 欧盟委员会未点名任何公司或国家,但政策指向性明显,被广泛视为针对中国高科技企业的遏制举措 [1] 相关方回应与立场 - 华为公司回应称,基于供应商来源国而非事实证据和技术标准进行限制的立法提案,违背了欧盟公平、非歧视和比例原则等基本法律原则,也不符合欧盟在WTO框架下的相关义务 [1] - 华为表示将密切关注立法进程后续发展,并保留采取措施以维护自身合法权益的权利 [1] - 欧盟执委会副主席维尔库宁表示,新网络安全方案是保护关键信息和通信技术供应链、应对网络攻击、确保欧洲技术主权和提升整体安全的重要一步 [2] - 中方通过外交部发言人表示严重关切,敦促欧盟避免在保护主义的错误道路上越走越远,否则将采取必要措施维护中国企业合法权益 [2] - 中方指出中国企业长期在欧洲依法合规经营,有力促进了欧洲电信和数字产业发展,提供了优质产品和服务 [2] - 中方认为欧盟委员会罔顾基本事实和合作潜力,以安全为由大搞政治操弄,将严重阻碍欧盟自身技术进步和经济发展,损害其市场开放形象,影响各国企业赴欧投资信心 [2]
欧盟想在三年内移除华为设备
半导体芯闻· 2026-01-21 18:13
如果您希望可以时常见面,欢迎标星收藏哦~ 欧盟预计将移除中国电信设备和电子产品。欧盟不仅将第五代移动通信(5G)基站设备列入移除 名单,还将半导体、自动驾驶汽车、太阳能电池板和其他产品也列入其中。华为和中兴通讯预计将 受到损害,而包括三星电子在内的中国本土企业有望从中受益。 欧盟执行委员会于1月20日(当地时间)公布了新的《网络安全法》草案。该草案包含分阶段从欧 盟境内被列为"高风险供应商"的公司移除设备的条款。此次排除范围涵盖18个行业,包括自动驾 驶汽车、电力供应网络、无人机、计算机、医疗、航空航天和半导体。有关有线和无线网络的具体 事项也将稍后公布。 欧盟执行委员会此前披露,去年第二季度,成员国境内由"特定国家"支持的网络攻击数量较上年同 期增长22%,造成的损失高达3910亿美元。欧盟负责技术主权、安全和民主事务的执行副主席汉 娜·维尔库宁表示:"此类威胁对民主、经济和生活方式构成战略风险。"她补充道:"新的网络安全 法将为我们应对网络攻击提供手段。" 网络安全法仍处于草案阶段,因此暂无生效。然而,自2020年以来一直被"推荐"的5G网络安全工 具包现已具有法律约束力。该法规禁止在电信网络中使用高风险 ...
欧盟拟推“高风险供应商”禁令,华为回应:以国籍设限违背公平原则
金融界· 2026-01-21 17:41
欧盟《网络安全法》修订草案核心内容 - 欧盟委员会公布《欧盟网络安全法》修订草案 计划在18个关键领域逐步淘汰所谓“高风险供应商”的组件和设备[1] - 草案涵盖的18个关键行业包括5G通信、半导体、电力系统、自动驾驶、医疗设备、探测设备、联网和自动驾驶车辆、电力供应和储能系统、供水系统、无人机和反无人机系统、云服务、监控设备、航天服务等[1] - 欧盟委员会副主席表示 新规旨在保护关键信息和通信技术供应链 应对网络攻击 是确保欧洲技术主权的重要一步[1] 政策背景与升级 - 此次草案范围较欧盟2020年推出的5G安全“工具箱”显著扩大 当时的“工具箱”主要针对5G网络设备[4] - 分析指出 此举是欧盟在美方持续施压下 进一步向“去中国化”技术路线靠拢的表现[4] - 欧盟试图将2020年仅具建议性质的5G安全工具箱升级为具有强制约束力的法律 标志着其对华技术政策正从“风险管控”转向“系统性排除”[4] 华为公司的回应与立场 - 华为公司迅速作出回应 强调该立法若以供应商国籍为依据实施限制 不仅违背欧盟自身法律原则 更严重违反世界贸易组织规则[1] - 华为发言人指出 基于供应商来源国而非事实证据和技术标准来限制或排除非欧盟供应商的立法提案 严重违背了欧盟公平、非歧视和比例原则等基本法律原则 同时也不符合欧盟在WTO框架下的相关义务[4] - 华为表示将密切关注立法进程后续发展 并保留采取措施以维护自身合法权益的权利[4] - 华为在布鲁塞尔设立网络安全透明中心 开放源代码供欧盟成员国独立审查[5] 草案具体规定与实施条件 - 草案明确移动运营商将在高风险供应商名单公布后获得36个月的过渡期 用于逐步淘汰相关关键组件[5] - 光纤、海底电缆等固定网络及卫星网络的具体淘汰期限 将由欧盟委员会后续另行公布[5] - 限制措施生效的前置条件是 只有在欧盟委员会或至少三个欧盟成员国发起正式风险评估后 针对被视为存在网络安全风险国家的供应商的限制才能落地 且所有举措都必须基于充分的市场分析和影响评估[5] 行业影响与担忧 - 欧洲电信行业游说组织Connect Europe警告称 相关提议将大幅增加行业合规与改造负担 额外监管成本或将高达数十亿欧元[5] - 部分欧盟成员国因设备替换成本高昂 至今仍未完成2020年5G安全工具箱要求的相关设备移除工作[4] - 业内人士认为 欧盟以“安全”之名行保护主义之实 这种选择性“去风险”将破坏全球产业链稳定 最终反噬欧洲自身创新能力和经济竞争力[8] 安全风险依据的争议 - 德国联邦信息安全办公室2024年发布的评估报告明确表示 未在华为设备中发现后门或可控漏洞[5] - 中国外交部发言人表示 在没有法律依据和事实证据的情况下 以行政手段强行限制甚至禁止企业参与市场 严重违反了市场原则和公平竞争规则[6] 立法进程与后续展望 - 修订后的《网络安全法》还需在未来几个月内与欧盟各成员国政府及欧洲议会进行多轮协商 达成一致后才能正式成为具有法律效力的法规[8] - 围绕“技术安全”与“贸易公平”的博弈仍将持续 中国科技企业在欧洲市场的发展前景面临更多不确定性[8]
欧盟拟36个月逐步淘汰高风险技术!华为回应:违反基本法律原则
凤凰网· 2026-01-21 15:35
欧盟网络安全新规 - 欧盟委员会提议修订《欧盟网络安全法》,计划在关键基础设施领域逐步淘汰来自“高风险”供应商的零部件和设备[1] - 此举旨在应对网络攻击数量上升及对非欧盟技术供应商依赖加深的担忧,以更好地保护关键信息和通信技术供应链[1][2] - 新措施将适用于欧盟委员会确定的18个关键领域,包括电信、自动驾驶、能源、供水、无人机、云服务、医疗器械、监控、空间服务和半导体等[2] 对特定公司的影响与反应 - 华为预计将成为受影响的企业之一,并批评该立法提案基于原产国而非技术标准,违反了欧盟的公平、非歧视原则及世贸组织义务[1][2] - 美国已于2022年禁止批准华为和中兴通讯的新电信设备,并敦促欧洲盟友采取同样做法[2] - 德国已成立专家委员会重新评估对华贸易政策,并禁止在未来6G网络中使用中国制造的组件[1] 政策执行细节与行业影响 - 提案要求欧洲移动运营商在高风险供应商名单公布后36个月内逐步淘汰关键组件,固定网络与卫星网络的淘汰时间将另行公布[3] - 针对特定国家供应商的限制,需在欧盟委员会或至少三个欧盟国家启动正式风险评估后才会生效,措施将基于市场分析和影响评估[3] - 电信行业游说组织Connect Europe警告,该提案将增加行业负担,额外的监管成本可能高达数十亿欧元[3] 后续进程与各方立场 - 修订后的《网络安全法》仍需在未来几个月与欧盟各国政府及欧洲议会进行谈判,才能成为法律[3] - 欧盟技术事务负责人称此举是保障欧洲技术主权、创造更安全环境的重要一步[3] - 中国外交部表示将经贸问题泛安全化、政治化会阻碍技术进步,并敦促欧盟提供公平、透明、非歧视的营商环境[2]
欧盟拟36个月逐步淘汰“高风险”技术,华为回应:违反基本法律原则
凤凰网· 2026-01-21 15:08
中国外交部发言人林剑此前表示,将经贸问题泛安全化、政治化,将阻碍技术进步和经济发展,损人不 利己。中方敦促欧盟为中国企业提供公平、透明、非歧视的营商环境,避免损害企业赴欧投资信心。 华为 凤凰网科技讯北京时间1月21日,据路透社报道,欧盟计划在关键基础设施领域逐步淘汰来自"高风 险"供应商的零部件和设备,此举遭到了华为的批评。华为预计将成为受影响的企业之一。 欧盟委员会在对《欧盟网络安全法》的修订中提出了这些措施。在此之前,欧盟网络攻击和勒索软件攻 击数量上升,而且欧盟还担心对非欧盟技术供应商的依赖程度不断加深。 欧盟委员会是欧盟27个成员国的执行机构,并未点名任何具体公司或国家。不过,欧洲近年来一直在收 紧对中国技术的审查。德国最近成立了一个专家委员会,重新评估对华贸易政策,并已禁止在未来的 6G电信网络中使用中国制造的组件。美国在2022年禁止批准华为和中兴通讯的新电信设备,并敦促欧 洲盟友采取同样的做法。 欧盟技术事务负责人亨娜.维尔库宁((Henna Virkkunen)在一份声明中表示:"借助新的网络安全一揽子计 划,我们将有能力更好地保护关键信息和通信技术供应链,并且能够果断应对网络攻击。" 针对 ...
强制淘汰中国设备危害欧盟自身发展
新浪财经· 2026-01-21 07:10
欧盟网络安全法案 - 欧盟正在推动一项网络安全法案 强制成员国逐步淘汰关键基础设施中来自华为 中兴等"高风险供应商"的设备 [1] - 法案主要针对中国科技企业 涉及电信 太阳能发电 安全扫描仪等领域 [1] 中国科技产业现状 - 中国在部分产业上的领先 是持续科技创新和制造业体系优势的结果 [1] 对欧盟的评论与呼吁 - 欧盟不应以"假想敌"的视角看待中国 在对着中国出招的同时不断内耗自伤 [1] - 欧盟真正需要作为的 是为中国科技企业提供公平 友好的运营环境 在开放合作中实现互利共赢 [1]
上海市委网信办组织召开网络安全工作协调机制(扩大)会议
新浪财经· 2026-01-20 21:44
2025年网络安全工作总结 - 2025年全年未发生重大网络安全事件,成功应对多起网络安全威胁,圆满完成各项保障任务 [1] - 网络安全保障体系和能力建设取得显著成效,为全市经济社会高质量发展提供了坚实屏障 [1] 当前网络安全形势与挑战 - 网络安全形势日趋严峻复杂,新型网络攻击手段层出不穷 [2] - 数据安全与个人信息保护需求迫切 [2] - 人工智能等新技术应用带来的安全挑战不容忽视 [2] 2026年网络安全重点工作部署 - 加强统筹协调,全面用好网络安全协调机制 [2] - 强化关键信息基础设施安全保护,筑牢网络安全“防火墙” [2] - 加强数据全生命周期安全管理,护航数字经济发展 [2] - 探索人工智能安全治理新模式,提升新技术风险防范能力 [2] - 健全网络安全应急响应体系,提升实战化攻防对抗水平 [2]
工信部发布工业互联网高质量发展行动方案,三大安全需求迫切待解
新浪财经· 2026-01-20 21:40
政策核心内容 - 工业和信息化部印发《推动工业互联网平台高质量发展行动方案(2026—2028年)》,旨在通过开展四大行动推动平台迭代演进和规模推广,为新型工业化提供支撑 [1] - 方案重点提出“聚‘数’提‘智’行动”,强调释放工业数据要素价值、构建高质量工业模型体系、推进人工智能赋能平台,以加快提升工业智能应用水平 [3][14] - 方案同时强调强化平台安全保障,要求加强对平台企业的合规指导,实施工业互联网安全分类分级管理,提升数据安全监测预警与应急处置等技术能力 [3][14] 政策衔接与安全框架 - 方案中强化平台安全保障的要求,与2025年工信部印发的《2025年护航新型工业化网络安全专项行动方案》形成政策衔接,构建起覆盖工业互联网全生命周期的安全政策框架 [3][15] - 两大政策均强调安全防护的体系化、精准化和协同化,要求从企业防护、产品安全、服务生态等多维度筑牢工业安全防线 [3][15] 工业互联网平台网络安全短板 - 合规基础薄弱是普遍面临的首要问题,企业安全制度不完善、漏洞整改不及时导致合规风险高,例如2025年3月贵州某企业感染挖矿木马,2024年11月该省另一企业管理系统存在未授权访问漏洞 [4][16] - 实施工业互联网安全分类分级管理是关键需求,不同行业和规模企业风险差异大,未实施分类分级管理易导致防护资源分配不合理和安全事件频发 [5][17] - 提升数据安全监测预警与应急处置能力是核心需求,工业数据泄露影响重大,例如2025年11月意大利SIAD遭勒索攻击致159GB数据疑泄露,2026年1月西班牙Endesa泄露超2000万用户核心信息 [6][18] 工业安全建设方法论 - 工业安全建设是系统性工程,需遵循“盘家底、建系统、跑得赢”三大核心步骤,落实九大关键任务,构建全生命周期、全场景覆盖的安全防护体系 [7][19] - “盘家底”是基础前提,需通过自动化识别、漏洞扫描建立完整资产台账,明确运行状态与漏洞信息 [10][21] - “建系统”是核心环节,强调融合性与全面性,将安全能力组件化部署,九大任务包括调整优化工控网络架构、增强工业主机安全防护、建立工控网络边界防御体系、建立工控网络安全监测体系、加强末端智能设备接入管控、建设工控远程访问安全接入点、建立工业数据安全防护体系、建设工业安全运维与态势感知平台、建设工控安全仿真验证平台 [10][21] - “跑得赢”是最终目标,强调安全运行的可持续性,需持续优化策略、培养专业人才并及时响应威胁 [10][22] - 基于三大步骤,构建了以工业资产为核心、以安全风险监测为主线的全场景驱动安全体系框架,覆盖云、边、端、网、数等各个层面,实现安全防护、监测、运营一体化管理 [10][23] 行业实践与公司定位 - 作为工业安全领域领军企业,已为能源、制造、交通、汽车、智慧矿山、烟草等多个行业提供工业安全解决方案 [13][26] - 服务客户包括中国石油、国家电网、三一重工、广汽乘用车、南京钢铁等行业标杆企业,在实践中探索出了一套成熟的工业安全建设路径 [13][26]
国家网络安全通报中心提示:重点防范境外恶意网址和恶意IP
中国新闻网· 2026-01-20 14:25
网络安全威胁态势 - 国家网络安全通报中心发现一批境外恶意网址和恶意IP,正被用于持续对中国及其他国家发起网络攻击,对中国国内联网单位和互联网用户构成重大威胁 [1] - 相关恶意网址和恶意IP的归属地主要涉及美国、加拿大、英国、德国、荷兰、乌克兰、巴西、越南等国家 [1] 恶意地址与威胁详情 - **恶意地址1**:`telnet.icealeximino.live` (关联IP: `51.81.255.132`,归属地:美国/俄勒冈州/波特兰) 威胁类型为僵尸网络,病毒家族为V3G4Bot,是Mirai僵尸网络的变体,针对Linux和IoT设备,通过漏洞和弱口令传播,可发起DDoS攻击导致网络瘫痪 [1] - **恶意地址2**:`nj5056ja.duckdns.org` (关联IP: `104.250.167.52`,归属地:加拿大/魁北克/蒙特利尔) 威胁类型为后门,病毒家族为NjRAT,具备屏幕监控、键盘记录、密码窃取、文件管理、远程摄像头激活等多种控制功能 [2] - **恶意地址3**:`dinero26.duckdns.org` (关联IP: `192.159.99.171`,归属地:英国/英格兰/伦敦) 威胁类型为后门,病毒家族为RemCos,能够执行键盘记录、截屏和窃取密码等恶意活动 [3] - **恶意地址4**:`coomm.servebbs.net` (关联IP: `185.196.20.150`,归属地:德国/巴伐利亚邦/纽伦堡) 威胁类型为后门,病毒家族为AsyncRAT,功能包括屏幕监控、键盘记录、文件窃取等,部分变种主要针对民生领域的联网系统 [4] - **恶意地址5**:`sedef3.duckdns.org` (关联IP: `188.89.182.68`,归属地:荷兰) 威胁类型为后门,病毒家族为Xworm,功能极为广泛,包括勒索软件操作、麦克风摄像头监控、DDoS攻击、密码窃取等 [5] - **恶意地址6**:`103.136.41.159` (归属地:荷兰/南荷兰省/纳尔德韦克) 威胁类型为僵尸网络,病毒家族为Mirai,通过漏洞利用和暴力破解扩散,可发起DDoS攻击 [6] - **恶意地址7**:`151.243.109.160` (归属地:荷兰/北布拉班特省/艾恩德霍芬) 威胁类型为僵尸网络,病毒家族为Gafgyt,主要攻击网络摄像机、路由器等IoT设备以形成僵尸网络并发起DDoS攻击 [7] - **恶意地址8**:`mrsus.ddns.net` (关联IP: `46.151.182.4`,归属地:乌克兰) 威胁类型为僵尸网络,病毒家族为CondiBot,利用TP-Link Archer AX21漏洞CVE-2023-1389传播,通过Telegram频道推广销售DDoS服务 [8][9] - **恶意地址9**:`xerecanega.ddns.net` (关联IP: `186.192.123.40`,归属地:巴西/戈亚斯州/戈亚内西亚) 威胁类型为后门,病毒家族为NjRAT,功能与地址2描述的NjRAT后门一致 [10] - **恶意地址10**:`cvawrs.duckdns.org` (关联IP: `160.187.246.23`,归属地:越南/清化省) 威胁类型为僵尸网络,病毒家族为SoftBot,可在x86、arm等多平台运行,能发起10种形式的DDoS攻击 [11] 威胁排查方法 - 详细查看分析浏览器记录、网络设备近期流量和DNS请求记录,检查是否有与上述恶意地址的连接记录,并尽可能提取源IP、设备信息、连接时间进行深入分析 [12] - 在应用系统中部署网络流量检测设备进行流量数据分析,追踪与上述网址和IP通信的设备活动痕迹 [12] - 若能定位到遭受攻击的联网设备,可主动对这些设备进行勘验取证并组织技术分析 [13] 安全防护与处置建议 - 对所有通过社交平台或电子邮件渠道接收的文件和链接保持高度警惕,不要轻易打开来源未知或不可信的文件和链接 [14] - 及时在威胁情报产品或网络出口防护设备中更新规则,拦截对以上恶意网址和恶意IP的访问 [14] - 向公安机关及时报告相关情况,配合开展现场调查和技术溯源工作 [15]