议程大公开,精彩内容抢先看 | 蚂蚁SRC年度TOP颁奖盛典&安全交流会来袭
6月14日杭州,蚂蚁SRC年度活动来啦
议程大公开,精彩内容抢先看!
由清华大学&中关村实验室、Johns Hopkins等顶级高校带来的大模型前沿研究成果,与通义千问、豆包等知名大模型安全负责人带来的实战经验分享
精彩不容错过 ~
新人专属“首挖礼”
即日起至6月30日
首次提交有效漏洞的新注册白帽子
第一个有效漏洞
可获得1.5倍奖金+蚂蚁SRC定制T恤
并额外获得可获 蚂蚁公仔1个!
6月14日杭州,蚂蚁SRC年度活动来啦
议程大公开,精彩内容抢先看!
由清华大学&中关村实验室、Johns Hopkins等顶级高校带来的大模型前沿研究成果,与通义千问、豆包等知名大模型安全负责人带来的实战经验分享
精彩不容错过 ~
新人专属“首挖礼”
即日起至6月30日
首次提交有效漏洞的新注册白帽子
第一个有效漏洞
可获得1.5倍奖金+蚂蚁SRC定制T恤
并额外获得可获 蚂蚁公仔1个!
奢侈时尚品牌卡地亚(Cartier)近期其系统遭遇黑客入侵,致使客户个人信息被泄露。卡地亚在数据泄露通知中表示:“一个未经授权方临时访问了我们的系统,并获得了有限的客户信息。”
据卡地亚称,泄露的信息包括姓名、电子邮件地址和客户所在国家。但该公司强调,此次泄露并不包括更敏感的数据,如密码、信用卡号或银行详细信息。
卡地亚表示,已向执法部门通报了这一事件,并正在与一家外部网络安全公司合作修复这一漏洞。目前这一情况也已得到控制,并进一步加强了对其系统和数据的保护。然而,该公司警告称,被盗数据可能被用于有针对性的攻击,并要求客户对未经请求或可疑的通信保持警惕。
有媒体联系了卡地亚,以了解更多有关违规行为的信息,例如何时发生以及有多少人受到影响,但目前尚未收到回复。
时尚品牌频频遭受网络攻击
在此之前的一个月,其他时尚品牌也发生了类似的安全事件。今年5月,迪奥披露了一起数据泄露事件,此前黑客入侵了其系统,窃取了客户的联系方式、购买历史和偏好。
同样在上个月,阿迪达斯也表示,其第三方服务提供商遭到入侵,导致数据泄露。攻击者访问了联系信息,但没有获得任何付款细节或账户凭据。
上周,由于持续的安全事件,维多利亚的秘密关闭了其网站和一些商店服务。与卡地亚、迪奥和阿迪达斯一样,维密也已与网络安全专家展开了调查。
在数字化转型加速的今天,网络安全已成为企业生存与发展的核心基石。随着威胁态势的日益复杂,网络安全市场呈现出爆发式增长,新技术、新场景、新需求不断涌现,推动着行业向更精细化的方向演进。为了解这一蓬勃发展的产业格局,嘶吼安全产业研究院深入调研了400余家网络安全企业,结合市场营收规模、企业产品覆盖广度及技术趋势等多维数据,甄选出15个关键细分领域,精心编制本产品名录。
这份名录旨在为行业提供一份实用的参考指南。通过梳理各细分领域的代表厂商和主流产品,希望帮助甲方用户更高效地了解市场格局,辅助企业在产品选型、技术对标和生态合作时做出更精准的决策。
6月5日,广州市公安局天河区分局发布悬赏通告,公开通缉网络攻击广州市某科技公司致重大损失案件的20名犯罪嫌疑人。经360数字安全集团与国家计算机病毒应急处理中心、计算机病毒防治技术国家工程实验室联合开展技术溯源,已锁定此次网络攻击源头为台湾民进党当局“资通电军”。随后,三方机构联合发布《台民进党当局“资通电军”黑客组织网络攻击活动调查报告》,起底台APT组织的攻击行径以及技战术特点,直指其针对大陆地区和港澳地区重要行业和单位实施长期网络攻击破坏活动,妄图破坏社会公共秩序、制造混乱局面。
台APT组织长期“作恶”:紧盯我国关键基础设施领域
报告显示,2022年至2024年期间,多个台 APT 组织多次将攻击矛头指向我国关键基础设施领域单位,发起大规模网络攻击,且活动频率与范围显著扩大。
事实上,360对中国台湾APT情况掌握较早,已独立发现并命名了5个中国台湾APT组织,分别是APT-C-01(毒云藤)、APT-C-62(三色堇)、APT-C-64(匿名者64)、APT-C-65(金叶萝)和APT-C-67(乌苏拉),这些组织均由台湾民进党当局支持,受台当局“国防部”下属“资通电军”部队指挥。
各组织攻击目标各有侧重,APT-C-01聚焦政府、国防军工、科研教育等领域,重点搜集国防科技成果、中美关系、两岸关系和海洋活动等敏感信息;APT-C-65以国防军工、航空航天、能源等为目标,实施数据窃取与渗透破坏;APT-C-67主要攻击大陆和港澳地区的物联网系统,尤其是视频监控系统,今年4月对广州某科技公司实施网络攻击的正是该组织。尽管各组织在攻击目标、技战术和活动周期性规律上有差异,但都服务于“倚外谋独”的政治诉求,妄图破坏社会公共秩序、制造混乱。
技术能力透视:“三线水平”暴露无遗
从技术层面看,台APT组织能力有限。近年来,它们利用公开网络资产探测平台,针对大陆10余个省份的1000余个重要网络系统(涉及军工、能源、水电、交通、政府等)开展大规模网络资产探查,搜集基础信息和技术情报,并通过发送钓鱼邮件、公开漏洞利用、密码暴力破解、自制简易木马程序等低端手法实施多轮次网络攻击。
360安全团队凭借十余年实战对抗经验,全面掌握其武器库和技战术特征,建立起基于行为模式分析的战术推演模型。在深入分析台APT组织相关攻击案例后发现,其攻击技战术处于较低水平,主要表现在:依赖已知漏洞攻击,缺乏自主漏洞发现和利用能力以及高级零日漏洞储备;高度依赖公开资源,缺乏自主网络武器和技战术开发能力;反溯源能力弱,相关组织人员缺乏专业化能力。
360集团创始人周鸿祎在央视采访中指出,台湾省APT组织技术水平整体处于全球APT组织中的“三线水平”。其攻击手法简单粗暴,骚扰破坏意图明显,具有强烈政治意味,试图窃取我国国防外交等领域的重大决策及敏感数据信息。这类攻击本质是“低成本骚扰”,虽技术水平不高,但政治目的明确,试图制造恐慌、干扰社会秩序,为“倚美谋独”提供情报支撑,暴露了台当局在网络空间的脆弱攻击性。
溯源台“资通电军”:政治化操弄的危险走向
此次攻击的幕后推手——台“资通电军”部队(全称“国防部资通电军指挥部”)成立于2017年,前身为台“国防部”“老虎小组”网络部队,旨在整合军方、“政府”与民间技术力量,实施所谓“网络作战反制”,被外界称为“台湾省最神秘的部队”。
经过溯源,360对台“资通电军”部队的组织架构、人员情况、主要任务、工作地点、支撑单位进行了起底。报告显示,该部队由多名少将级军官主导,近三年超30家企业为其提供技术培训与软硬件支持。台当局将资源投入到对抗性的网络攻击中,这种“危险行径”给台湾省带来不可预估的安全风险。
结语
360安全团队凭借十余年实战对抗经验,构建起覆盖“武器库分析-行为模式建模-溯源定位”的完整技术链条:通过持续追踪台APT组织攻击特征,建立基于行为模式的战术推演模型,并结合威胁情报共享机制,实现对相关攻击的快速识别与精准反制。这种技术压制能力,客观呈现了“业余化攻击”与“专业化防御”的差距。
此前,360已多次披露美国国安局和中央情报局等情报机构对我国关键基础设施单位的攻击窃密行为。截至目前,360累计发现并披露了58个境外APT组织,占国内所有发现APT总数的90%以上。
随着大模型的发展,APT攻击已进入“AI 时代”。我国政府、各大中小企业、科研机构以及重要基础设施单位等,如何拥抱智能化,以人工智能对抗人工智能,快速看见并处置尤为重要。
为此,360安全专家建议:尽快组织开展APT攻击自检自查工作,并逐步建立长效的防御体系;同时,发展实战应用的安全大模型,赋能高级威胁猎杀各个环节,实现全面系统化、智能化防治,抵御AI时代的高级威胁攻击。
6月5日,国家计算机病毒应急处理中心和360数字安全集团联合发布《台民进党当局“资通电军”黑客组织网络攻击活动调查报告》,首次公开披露了360 集团近年来追踪的归属于中国台湾省的五大黑客组织:APT-C-01(毒云藤)、APT-C-62(三色堇)、APT-C-64(匿名者64)、APT-C-65(金叶萝)和APT-C-67(乌苏拉)。
同时,报告还公开了台湾“资通电军”网络部队组织架构及其策划、指挥对大陆网攻犯罪的主要成员身份。本次公开的五大黑客组织就是由台湾民进党当局豢养支持,并由台当局“资通电军”网络部队直接操纵指挥的。
报告封面
今年4月,对广州某科技公司实施网络攻击的就是APT-C-67(乌苏拉)黑客组织。该组织近年来频繁利用公开网络资产探测平台,针对大陆10多个省份的1000余个涉及军工、能源、水电、交通、政府等重要网络系统开展网络资产探查,搜集相关系统基础信息和技术情报,并通过大范围发送钓鱼邮件、公开漏洞利用、密码暴力破解、自制简易木马程序等低端网攻手法实施了多轮次网络攻击。
目前,广州警方已对 20 名参与实施本次网络攻击活动的犯罪悬疑人进行悬赏通缉。
360集团创始人周鸿祎表示,网络攻击溯源是全世界公认的难题。对APT组织的溯源,通常需要掌握大量安全数据,并高度依赖拥有强大知识储备和丰富实战经验的顶级安全专家进行溯源及处置。360公司有着近20年和境外APT组织交手的经验,其中和台湾省APT组织“交手”经验丰富,2007年披露了首个归属中国台湾省背景的APT组织“毒云藤”。上个月对广州某科技公司发起网络攻击的“乌苏拉”黑客组织是一个近年来刚刚冒头的专门团队,主要针对中国大陆和港澳地区的物联网系统,特别是视频监控系统实施攻击窃密活动,意图通过控制大量视频监控设备,持续秘密窃取我网络及地理空间情报数据。但360对这些APT组织的攻击流程和攻击技战术都了如指掌。
周鸿祎认为,台湾省相关APT组织属于APT组织中的三线水平,他们的反溯源能力比较弱。尤其是其相关人员在历史上有多次极其不专业的操作,例如个人文档信息存储于攻击资源服务器,在制作一些诱饵文档和钓鱼页面时候留下容易查证的痕迹,导致在前期侦察、攻击过程中经常漏洞百出。360的专家往往在他们发起网络攻击的初始阶段就已经察觉,基于360大而全的APT知识库,第一时间就能够归因关联。
据360网络安全专家介绍,根据360的实战经验,台湾省APT组织的攻击技战术仍处于较低水平,主要表现在几个方面:一是攻击弹药储备少,网络漏洞就是网络军火,未知漏洞(零日漏洞)的威力相当于核弹级别,但台湾省APT组织主要使用已知漏洞进行攻击,缺乏自主的漏洞发现和利用能力以及高级零日漏洞的储备。二是攻击武器的自主开发性差,台湾省APT组织缺乏自主的网络武器和技战术开发能力,通常使用的攻击武器都是一些免费或开源的代码、木马、工具和商业渗透测试框架以及攻击技战术资料。三是攻击隐蔽性差,台湾省APT组织的相关人员缺乏专业化能力,无论是他们逃避检测还是想要驻留的方式都很常见,甚至会留下显著的攻击痕迹,给我们的专家提供了快速溯源的有利证据。
据了解,360 集团已累计发现了58个APT组织,占国内所有发现APT总数的98%以上,其中也包括美国国安局(NSA)、中央情报局(CIA)这些国家级黑客组织对我国关键基础设施、科研单位、政府机构进行长达十余年的网络潜伏渗透和攻击。
早在2022年,360就率先发现美国国安局对我国西北工业大学发起网络攻击,并成功溯源、上报有关部门,最终将上述两家机构潜伏在中国十余年的间谍软件网络连根拔起,也使360成为唯一被美国商务部和国防部双重制裁的网络安全公司。
周鸿祎表示,目前网络攻击已进入AI时代,作为国内唯一兼具网络安全和 AI 能力的公司,将继续发挥自身技术优势,加速研发迭代安全大模型、安全专家智能体;同时与各方携手,为构建我国数字安全防御屏障、守护国家和社会稳定贡献力量。
勒索软件团伙成员越来越多地使用一种名为Skitnet的新型恶意软件,在被入侵的网络上执行秘密活动。
自2024年4月以来,该恶意软件一直在RAMP等地下论坛上出售,但据安全研究人员称,自2025年初以来,它开始在勒索软件团伙中获得显著成绩。
目前,安全研究人员已经观察到其勒索软件成员在攻击中部署了多个勒索软件操作,包括Microsoft Teams针对企业的网络钓鱼攻击中的BlackBasta和Cactus。
该恶意软件在地下论坛上进行推广
隐蔽而强大的后门
Skitnet感染开始于一个基于rust的加载程序,该加载程序在目标系统上卸载并执行,它解密ChaCha20加密的Nim二进制文件并将其加载到内存中。
Nim有效负载建立一个基于DNS的反向shell,用于与命令和控制(C2)服务器通信,用随机的DNS查询启动会话。
恶意软件启动三个线程,一个用于发送心跳DNS请求,一个用于监视和泄漏shell输出,另一个用于侦听和解密来自DNS响应的命令。
根据Skitnet C2控制面板发出的命令,通过HTTP或DNS发送要执行的通信和命令。C2面板允许操作员查看目标的IP、位置、状态和发出执行命令。
Skitnet的管理面板
支持的命令有:
·startup -通过下载三个文件(包括恶意DLL)并在startup文件夹中创建合法华硕可执行文件(ISP.exe)的快捷方式来建立持久性。这会触发一个DLL劫持,该劫持执行一个PowerShell脚本(pass .ps1),用于正在进行的C2通信。
·Screen-使用PowerShell捕获受害者桌面的屏幕截图,将其上传到Imgur,并将图像URL发送回C2服务器。
·Anydesk -下载并静默安装Anydesk,一个合法的远程访问工具,同时隐藏窗口和通知托盘图标。
·Rutserv -下载并静默安装另一个合法的远程访问工具Rutserv。
·Shell -启动PowerShell命令循环。发送初始的“Shell started..”消息,然后每5秒重复轮询(?m)服务器,以便使用Invoke-Expression执行新命令,并将结果发送回来。
·Av -通过查询WMI (SELECT * FROM AntiVirusProduct在root\SecurityCenter2命名空间中)枚举已安装的防病毒和安全软件,将结果发送到C2服务器。
除了核心命令集之外,操作人员还可以利用涉及。net加载器的单独功能,该功能允许他们在内存中执行PowerShell脚本,以进行更深入的攻击定制。
Skitnet's .NET加载器
虽然勒索软件组织经常使用针对特定操作的定制工具,并且反病毒检测能力较低,但这些工具的开发成本很高,而且需要熟练的开发人员,而这些开发人员并不总是可用的,尤其是在较低层次的组织中。
使用像Skitnet这样现成的恶意软件更便宜,部署更快,而且由于许多威胁者使用它,可能会使归因更加困难。
在勒索软件领域,两种方法都有空间,甚至是两种方法的混合,但Skitnet的能力使它对黑客特别有吸引力。
历时近1年调研评估,Gartner于5月29日发布首份《网络检测与响应魔力象限》报告(Magic Quadrant™ for Network Detection and Response),微步在线(ThreatBook)成为唯一入选的中国企业。
随着企业加速上云和网络攻击日益复杂化,NDR技术已成为现代安全运营中心(SOC)不可或缺的底层设施。通过持续监控东西向与南北向流量,有效覆盖传统安全设备难以检测的横向威胁,结合流量阻断、主机遏制或联动SOAR、SIEM可实现闭环处置,大幅缩短响应时间,同时支持IaaS及SaaS化部署,灵活适配多云混合环境,成为了云化安全的重要基石。微步认为,此次NDR魔力象限的发布,不仅标志着流量检测响应技术的成熟与市场体量的进阶,更是安全范式从“被动防御”向“主动运营”转型的标志。
实战能力:精准检测、自动响应与云化优势
微步TDP作为深度融合情报的实战化全流量检测与响应平台,依托前沿创新技术,有效解决0day漏洞检测、攻击面识别及失陷主机定位等核心安全问题:
精准检测: 全面覆盖攻击链手法,自动判定攻击成败并进行告警关联分析,将误报率降至0.003%;结合高质量漏洞情报、行为分析引擎及云沙箱,实战场景下对0day攻击检出率高达81%。
高效解密与响应: 创新融合旁路部署与代理技术,无需调整网络架构即可实现高性能TLS解密,加密通信识别率达99%;基于情报、攻击判定及自定义策略自动旁路阻断后续攻击,双向阻断率99%,并精准定位威胁至进程级,可联动20余种第三方安全设备形成闭环响应。
云原生适配: 全面支持阿里云、AWS、Azure等主流云平台,以轻量级Agent替代传统NFV镜像,大幅降低云上检测成本;精准捕捉传输过程中的AK/SK等敏感凭证泄露风险。
多场景渗透与高续约验证价值
微步TDP针对当前企业面临的核心流量威胁痛点,提供多场景解决方案:
全网高级威胁防护: 在网络结构复杂、具备基础防护但缺乏高级防御能力的环境中,不仅能够聚焦真实威胁,过滤海量无效告警,同时提供高级威胁识别与APT抵御。
多分支统一管理: 为大型集团实现总部对分支告警数据的集中展示、研判与安全管理,降低运维成本,提升整体安全水位。
资产风险监控: 自动化梳理网络资产,识别暴露面及不安全API,防范数据泄露,提供个性化风险监控与集中告警。
凭借“精准、实战、闭环、易用”的核心优势,微步TDP已服务于金融、能源、制造、互联网、地产等多个行业数千家企业,并保持了高续约率,市场表现领先业界。能力亦获客户高度认可,连续两年入选Gartner® Peer Insights™网络检测与响应客户之声“强劲表现者”。
微步相信,此次入选Gartner首份NDR魔力象限,是对微步产品技术实力与服务能力的双重认可,标志着微步“技术纵深+场景深耕”路线得到验证。未来,在复杂多变的网络安全环境中,微步将继续聚焦威胁检测,依托AI+TI的核心能力,为行业用户提供更可信赖的流量检测支持。
Gartner, Magic Quadrant for Network Detection and Response, 29 May 2025
Gartner, Voice of the Customer for Network Detection and Response, 30 August 2024
Gartner 并未在其研究报告中支持任何供应商、产品或服务,也并未建议科技用户只选择该等获最高评分或其它称号的供应商。Gartner 的研究报告含有 Gartner 研究与顾问组织的意见,且该意见不应被视作事实陈述。就该研究报告而言,Gartner 放弃做出所有明示或默示的保证,包括任何有关适销性或某一特定用途适用性的保证。Gartner 同行洞察是基于最终用户个人经验的主观意见,并不代表 Gartner 或其关联公司的观点。
GARTNER 、MAGIC QUADRANT和PEER INSIGHTS是 Gartner, Inc. 和/或其关联公司在美国和国际上的商标,并在获得许可的情况下在此使用。保留所有权利。
“Russian Market”网络犯罪市场已成为买卖信息窃取恶意软件凭证最受欢迎的平台之一。此前,尽管Russian Marke已经活跃了大约6年,但到2022年才变得相对受欢迎,但ReliaQuest报告称,Russian Marke最近已经达到了新的高度。人气飙升的部分原因是Genesis Market的关闭,造成了该领域的巨大空白。
尽管在Russian Marke上出售的大多数(85%)证书都是从现有资源中“回收”的,但由于其广泛的销售项目选择和低至2美元的日志可用性,它仍然赢得了大量的网络犯罪受众。
infostealer日志通常是由infostealer恶意软件创建的文本文件或多个文件,其中包含从受感染设备窃取的帐户密码、会话cookie、信用卡数据、加密货币钱包数据和系统分析数据。
每个日志可能包含数十甚至数千个凭据,因此被盗凭据的总数可能达到数亿甚至更多。一旦收集到,日志就会被上传到攻击者的服务器上,在那里它们被收集起来用于进一步的恶意活动,或者在Russian Marke等市场上出售。
市场上的日志页面
信息窃取器已经成为威胁者非常流行的工具,现在有许多攻击活动以企业为目标,窃取会话cookie和企业凭证。
ReliaQuest表示,俄罗斯市场也反映了这一点,61%的被盗日志包含来自谷歌Workspace、Zoom和Salesforce等平台的SaaS凭证。此外,77%的日志包含SSO(单点登录)凭据。
研究人员解释说:“被破坏的云账户为攻击者提供了访问关键系统的机会,并提供了窃取敏感数据的绝佳机会。”
Lumma被迫关闭,Acreed日渐兴盛
ReliaQuest分析了俄罗斯市场上超过160万个帖子,以绘制特定信息窃取恶意软件的受欢迎程度起伏。直到最近,大多数日志都被Lumma stealer窃取,占Russian Marke上销售的所有凭证日志的92%。
Infostealer记录俄罗斯市场的百分比
在执法部门采取行动后, Raccoon Stealer倒闭,Lumma主导了市场。然而,Lumma也可能面临同样的命运,因为它的业务最近被全球执法部门的一次行动打断,其中2300个域名被查获。
此次行动的长期结果尚不清楚,Check Point报告称,Lumma的开发者目前正试图重建并重启他们的网络犯罪业务。
与此同时,ReliaQuests报告称,一个名为accord的新信息提供商突然崛起,在Lumma被关闭后,它迅速获得了吸引力。据报道,在运营的第一周内,就上传了超过4000条日志,这反映了协议在俄罗斯市场的迅速上升。
就其目标信息而言,accord与典型的信息窃取者并没有什么不同,这些信息包括存储在Chrome、Firefox及其各种衍生产品中的数据,包括密码、cookie、加密货币钱包和信用卡详细信息。
信息窃取者通过网络钓鱼邮件、“ClickFix”攻击、高级软件恶意广告以及YouTube或TikTok视频感染用户。因此,建议人们保持警惕和良好的软件下载习惯,以避免广泛风险。
本 期 摘 要
数据出境安全指引思维导图
代表性问题解读
相关法律法规
负面清单10+领域
规范配套10+
相关资料获取
请文末评论留言
数据出境安全管理制度设计
1、法律依据:《网络安全法》《数据安全法》《个人信息保护法》明确数据出境管理框架。
2、针对对象:只限于重要数据和个人信息,对不涉及个人信息或者重要数据的一般数据可以跨境自由流动。
3、出境途径:
重要数据:通过数据出境安全评估,不危害国家安全和社会公共利益方可出境;
个人信息:通过数据出境安全评估、个人信息保护认证、个人信息出境标准合同等。
4、法规落实配套:
《数据出境安全评估办法》《个人信息出境标准合同办法》《促进和规范数据跨境流动规定》《关于实施个人信息保护认证的公告》及配套认证规则。
数据出境负面清单管理
1.制定依据:数据分类分级保护制度
2.实施流程:经省级网络安全和信息化委员会批准,并报国家网信部门、国家数据管理部门备案后实施。
3.一致性保障:同一领域可参照已有清单,避免重复制定。
4.领域扩展:已完成天津、北京、海南、上海、浙江等多地负面清单备案,覆盖汽车、医药等 众多领域。
5.官方获取渠道:国家互联网信息办公室官网(www.cac.gov.cn)、地方自贸试验区网站
个人信息出境必要性判断
1.法律依据:依据《个人信息保护法》,第六条、第十九条。
2.考量因素:
与处理目的直接相关
对个人权益影响最小
限于实现处理目的的最小范围
保存期限为实现处理目的所必要的最短时间等
3.评估要点:
主要包括:
出境活动本身必要性
涉及自然人规模必要性
出境个人信息数据项范围必要性等
重要数据识别与出境规则
1.识别依据:
《网络数据安全管理条例》
《数据安全技术 数据分类分级规则》(GB/T 43697-2024)附录G《重要数据识别指南》
2.出境条件:重要数据经数据出境安全评估不危害国家安全和社会公共利益的,可出境;未被认定为重要数据的无需申报。
外资企业参与标准制定
1.参与机制:国家鼓励中外企业等各方参与,成为相关工作组成员的外资企业拥有和国内企业机构平等的权利义务,全程参与标准研制各环节并可提出意见和建议。
2.程序透明:通过公开征集参编单位、草案公示等方式,确保各方公平参与。
集团公司便利渠道
1.合并申报:境内子公司属同一集团且业务场景相似,可由集团合并申报数据出境安全评估或备案个人信息出境标准合同。
2.认证机制:推动个人信息出境保护认证,通过认证的跨国集团可在集团内直接开展数据出境,无需单独签订标准合同。
评估结果有效期延长
1.相关依据:《促进和规范数据跨境流动规定》
2.现行规定:评估有效期由 2 年延长至 3 年,届满前 60 个工作日可通过省级网信部门申请延长,批准后有效期可延长 3 年。
《负面清单》外数据出境活动开展
按《网络数据安全管理条例》《数据出境安全评估办法》《个人信息出境标准合同办法》《促进和规范数据跨境流动规定》等相关法律法规执行。
《负面清单》和操作指引的关系
1.操作指引与负面清单不一致的地方,以负面清单为准。
2.国家法律法规对数据出境另有规定的,依照其规定执行。
参考来源:
中央网信办、中国(上海)目自由贸易试验区临港新片区管理委员会等
重庆信通设计院:首批上海数据交易所数据安全服务商、首批商用密码检测机构
来源:重庆信通设计院天空实验室
近日,国内领先的科技产业研究机构第一新声正式发布【2024年度科技行业最佳CEO及高成长企业榜】。在众多优秀企业的激烈角逐中,丈八网安凭借在网络仿真领域卓越的自主创新实力与爆发式市场增长表现,成功登榜【未来独角兽企业榜TOP30】、【网络安全高成长企业榜】。
据悉,本次榜单评选经过长达4个月的深入调研与访谈,延续了历年年度高科技高成长企业榜单的优势,持续发现和挖掘被资本市场关注,同时受客户和市场认可的高科技、高成长、好团队、好口碑、跨周期的优秀企业。丈八网安再次斩获该系列榜单,正是对丈八网安在网络安全领域持续深耕、不断突破的有力见证。
稀缺技术筑壁垒
丈八网安成立于2021年,作为下一代网络仿真技术的突破者,公司始终将技术创新作为企业发展的核心驱动力, 自成立以来持续投入大量资源用于尖端网络仿真技术创新及产品研发,凭借混合系统仿真、离散事件数字仿真、动态DNS、虚实互联、AI智能流量发生等多项突破性技术,成功开发了全自主可控的网络靶场产品,产品品质和性能都达到了行业领先水平,极大地突破了传统网络靶场的仿真环境复现能力和场景适用范围。
在技术稀缺性的加持下,丈八网安发展势头迅猛。短短四年间,已成功服务超200家关键信息基础设施行业的典型客户,2022 - 2024这三年间,营收增长率高达400%。在2023年发布的《中国网络靶场市场分析报告》中,丈八网安便凭借过硬实力强势跻身行业前五,品牌影响力与专业实力备受认可。
需求导向拓边界
为了进一步拓宽网络靶场的应用场景,丈八网安将原有的网络靶场产品功能层和底层的“网络仿真引擎(ZBOS)”进行解耦,独创平台化架构,将典型功能场景,如授课教学、考试评测、攻防演练、实战演练、CTF、AWD等以“应用”的形式开发并组合插装在引擎上,实现快速部署、即插即用,在自有知识库的海量资源支撑下,形成多元化解决方案的交付。平台内置的“应用中心”同时面向第三方开发者开放,使之成为行业内唯一可以进行网络仿真生态建设的靶场产品。
基于此创新型架构基础上,围绕客户的实际使用场景,丈八网安成功推出了丈八测试验证平台、丈八兵棋推演系统等创新产品,分别解决了对网络安全产品、防御策略、人员技能或技术方案的可量化测试与评估;以及重现网络空间战场场景,为军事训练、战术验证和战略决策提供动态化、智能化的支持工具,帮助用户预演网络攻击与防御策略,提升指挥员的决策能力的实际需求。目前,两款新产品已经在国防科技、工控、金融、电子政务等多个关键领域实现深度赋能,成为极具发展潜力和想象空间的新业务增长点。
正是凭借强大的网络仿真能力、创新的产品架构与前瞻性的商业布局,丈八网安在竞争激烈的网络靶场领域持续收获权威行业机构的高度赞誉,备受资本青睐。2024年,丈八网安在资本普遍收紧的严峻形势下,顺利完成了5000万元B轮融资,市场估值持续攀升,有望在短期内崛起为独角兽企业。
展望未来,丈八网安将以此次入选双榜为新的起点,持续发挥公司在网络仿真领域的技术创新与应用创新优势,不断推动国产化网络仿真及网络靶场软件的突破与变革,助力各行业在数字化浪潮中筑牢安全防线,携手各界共建网络安全新格局。
作为亚太地区历史悠久、规格高、辐射广、影响力深远的AI+安全双域盛会,ISC.AI 2025今日正式开启招商通道。大会将于8月6日至7日在北京国家会议中心举办,全球政要、行业领袖、专家学者齐聚,共同探讨AI与安全融合的新趋势,破解智能时代安全挑战,构建数智安全生态共同体。现诚邀AI、数字安全领域优秀企业成为大会伙伴,共赴科技盛宴!
抢占新风口,洞见AI+安全新趋势
当下,全球大模型技术参数规模已突破百万亿级,AI 正加速渗透至政府、金融、医疗、工业等关键领域,成为驱动科技进步与经济增长的核心引擎。然而,在技术狂飙的背后,大模型安全漏洞呈指数级增长,使AI与安全步入共生共荣的新纪元。
在此背景下,ISC.AI 2025 精准把握行业脉搏,聚焦“AI+安全”新风口,搭建集技术研讨、产业落地、生态共建于一体的全球化平台,助力企业在新赛道抢占先机。
五大资源扶持 助力企业稳占C位
加入ISC.AI 2025的企业,将优先获得平台五大资源扶持,实现“品牌声量、资源链接、商业转化” 的多维跃升,在产业变革中稳占C位:
10W+观众覆盖政产学研用链条:大会将汇聚全球 10 万+观众,覆盖政府监管机构、500 强企业 CIO/CTO、顶级投资机构及高校科研团队,构建横跨政、产、学、研、用的全产业链生态网络。这一庞大的生态网络为企业提供了高端人脉对接、技术合作与商业机遇挖掘的核心场景,助力拓展业务版图。
“红衣大叔”等大V赋能 共享10亿+流量:企业将优先进入“红衣大叔” 周鸿祎的直播推荐池,获得产品演示、直播连线等稀缺资源。同时,借助大会全域平台(视频号/抖音等)进行精准推送,触达目标受众,实现10亿+品牌曝光,为企业打造破圈式品牌影响力。
5000㎡沉浸式展区 技术成果全景呈现:大会设立人工智能、数字安全双主题展区,全方位呈现“实验室-场景-商用”全周期落地成果。现场打造ISC.Al Talk、赛博文化街、AI体验区三大互动区,通过沉浸式体验与创新场景展演,使企业的技术成果得到更广泛的关注与认可。
ISC.AI 俱乐部 直通千万级商机网络:专属入驻「ISC.AI 俱乐部」,企业将尊享ISC.AI会客厅服务,与行业领袖、投资机构面对面交流。在这里,企业精准对接政策红利、资本资源与技术合作,实现“品牌曝光x业务转化”双效提升,为企业业务拓展和转型升级提供有力支持。
早鸟双重福利 最高立减20万元:为鼓励企业提前布局,大会推出早鸟双重福利:2025年6月30日前签约的企业,最高立减20万元,并优先锁定论坛演讲席、核心展区黄金位置,优先获得直播曝光、产品演示机会。
抢占C位,快人一步!让我们携手共进,在ISC.AI 2025洞察行业风向,共筑新生态。
去中心化交易所Cetus Protocol宣布,黑客窃取了2.23亿美元的加密货币。同时,Cetus Protocol提出了协议,表示如果资金被归还,将停止一切法律行动。该项目还宣布悬赏500万美元,奖励任何提供相关信息的人,以帮助识别和逮捕攻击者。
Cetus Protocol是在Sui和Aptos区块链上运行的去中心化交换(DEX)和流动性协议。它采用集中流动性做市商(CLMM)模型,允许流动性提供者在特定价格范围内配置资产,提高资本效率并实现先进的交易策略。
Cetus Protocol的总交易量为570亿美元(截至2025年5月),超过1500万个账户在平台上执行了1.44亿笔交易。该事件发生后,促使Cetus Protocol暂停其智能合约进行调查。不久后,该项目证实被盗,并表示“1.62亿美元的被盗资金已被成功冻结。”
在随后的一份声明中,Cetus Protocol宣布黑客利用了一个易受攻击的软件包,但没有透露细节。
Cetus Protocol表示:“我们确定了漏洞的根本原因,修复了相关软件包,并在生态系统成员的帮助下尽快通知生态系统建设者,以防止其他团队受到影响。”
此外,该平台指出,它已经确定了攻击者的以太坊钱包地址和账户,并正在与第三方合作追踪和冻结资金。执法部门也已得到通知。
Cetus Protocol还向黑客提供了“一份时间敏感的白帽和解协议”,承诺如果资金被退还,将不会采取法律行动。为了给攻击者施加更大的压力,该项目宣布悬赏500万美元,以获取有助于识别和逮捕黑客的信息。与此同时,在验证者进行紧急投票后,一笔1.62亿美元的交易被暂停。
区块链分析公司Elliptic根据其对该事件的可见性发布了一份报告,指出自动做市商(AMM)逻辑存在漏洞,可能涉及池价操纵,从而实现闪贷式攻击。
区块链情报公司还概述了攻击者的资金转移尝试,包括从USDT到USDC的交换以及从Suit到以太坊的跨链转移。
Cetus Protocol黑客事务概述
目前,Elliptic正在积极追踪从Sui上的最初攻击到攻击者在Ethereum上的钱包的所有交易,并且在所有主要交易所和虚拟资产服务提供商上标记了黑客的地址,以防止其洗钱或转移企图。
一个名为“Hazy Hawk”的黑客劫持了被遗忘的DNS CNAME记录,这些记录指向被抛弃的云服务,并接管了政府、大学和财富500强公司的可信子域名,以分发诈骗、虚假应用程序和恶意广告。
根据Infoblox研究人员的说法,Hazy Hawk首先扫描带有指向废弃云端点的CNAME记录的域,他们通过被动DNS数据验证来确定。
接下来,他们注册一个与废弃CNAME中的名称相同的新云资源,导致原始域的子域解析到威胁者的新云托管站点。
使用这种技术,威胁者劫持多个域名来掩盖恶意活动,托管诈骗内容,或将它们用作诈骗操作的重定向中心。
被劫持域名的部分值得注意的例子包括:
·cdc.gov -美国疾病控制和预防中心
·honeywell.com-跨国企业集团
·berkeley.edu -加州大学伯克利分校
·michelin.co.uk -米其林轮胎英国
·ey.com、pwc.com、deloitte.com——全球四大咨询公司
·ted.com –著名的非营利媒体组织(TED演讲)
·Health .gov.au -澳大利亚卫生部
·unicef.org -联合国儿童基金会
·nyu.edu -纽约大学
·unilever.com -全球消费品公司
·ca.gov -加利福尼亚州政府
一旦攻击者获得对子域的控制,他们就会在子域下生成数百个恶意url,由于父域的高信任度,这些url在搜索引擎中看起来是合法的。
点击url的受害者会被重定向到多个层次的域名和TDS基础设施,这些基础设施会根据他们的设备类型、IP地址、VPN使用情况等对他们进行分析,以确定受害者的资格。
Hazy Hawk袭击的概况
Infoblox的报告称,这些网站被用于技术支持诈骗、虚假的防病毒警报、虚假的流媒体/色情网站和网络钓鱼页面。且允许浏览器推送通知的用户即使在离开诈骗网站后也会收到持续的警报,这可以为Hazy Hawk带来可观的收入。
活动中的推送通知例子
同样的研究人员之前报告了另一个威胁者——“Savvy Seahorse,”,他也滥用CNAME记录来建立一个非典型的TDS,将用户重定向到虚假的投资平台。
CNAME记录很容易被忽视,因此它们容易被暗中滥用,似乎越来越多的威胁者意识到这一点,并试图利用这一点。
在“Hazy Hawk”的案例中,该行动的成功还依赖于组织在云服务退役后未能删除DNS记录,这使得攻击者可以在没有身份验证的情况下复制原始资源名称。
德国运动服装巨头阿迪达斯最新披露了一起数据泄露事件,表示此前黑客入侵了一家客户服务提供商,窃取了一些客户数据。
随后,阿迪达斯立即采取措施控制了这一事件,并与信息安全专家合作,展开了全面调查。阿迪达斯补充说,被盗的信息不包括受影响客户的付款相关信息或密码,攻击背后的威胁者只获得了联系方式。
该公司还就这一安全事件通知了相关部门,并将提醒受数据泄露影响的人员。目前,阿迪达斯尚未透露有关此事件的更多细节,包括受影响的服务提供商的名称、何时检测到该事件、有多少人受到影响,以及其自己的网络是否在攻击期间受到损害。
据了解,本月早些时候,阿迪达斯曾披露了影响土耳其和韩国客户的数据泄露事件,这些客户在2024年或更早之前联系了该公司的客户服务中心。这些泄露事件中被盗的信息包括姓名、电子邮件地址、电话号码、生日和地址。
早在2018年6月,阿迪达斯披露了另一起数据泄露事件,不明身份的攻击者窃取了使用该运动服装公司美国网站数百万购物者的联系信息、用户名和加密密码。
至少8个月以来,攻击者一直在分发木马版本的KeePass密码管理器,以安装Cobalt Strike信标、窃取凭证,并最终在被入侵的网络上部署勒索软件。
WithSecure的威胁情报团队在调查一起勒索软件攻击后发现了这一活动。研究人员发现,攻击始于通过必应广告推广的恶意KeePass安装程序,该广告推广了虚假软件网站。
由于KeePass是开源的,攻击者修改了源代码,构建了一个木马化的版本,称为KeeLoader,其中包含所有正常的密码管理功能。然而,它包括安装Cobalt Strike信标并以明文形式导出KeePass密码数据库的修改,然后通过信标窃取密码。
WithSecure表示,此次攻击中使用的Cobalt Strike水印与一个初始访问代理有关,该代理被认为与过去的Black Basta勒索软件攻击有关。
Cobalt Strike水印是嵌入到信标中的唯一标识符,与用于生成有效载荷的许可证绑定。“这个水印通常在与黑巴斯塔勒索软件相关的信标和域的背景下被注意到。它很可能被作为初始访问经纪人与Black Basta密切合作的黑客使用。
研究人员表示,已经发现了多个KeeLoader的变体,这些变体使用合法证书签名,并通过诸如keepaswrd[等拼写错误域名传播。com, keegass[。com和KeePass[.]me。
目前,[。com网站仍然活跃,并继续分发木马化的KeePass安装程序[VirusTotal]。
假冒的KeePass网站推送木马安装程序
除了释放Cobalt Strike信标之外,木马化的KeePass程序还包含密码窃取功能,允许威胁者窃取输入到程序中的任何凭据。
“KeeLoader不仅被修改到可以作为恶意软件加载器的程度。它的功能被扩展到促进KeePass数据库数据的泄露,”WithSecure报告中写道。
当KeePass数据库数据被打开时;“帐号”、“登录名”、“密码”、“网址”和“评论”信息也以CSV格式导出到“%localappdata%”目录下,格式为“。kp”。这个随机整数值在100-999之间。
转储KeePass凭证
最终,由WithSecure调查的攻击导致该公司的VMware ESXi服务器被勒索软件加密。对该活动的进一步调查发现了一个广泛的基础设施,用于分发伪装成合法工具的恶意程序和旨在窃取凭证的网络钓鱼页面。
aenys[。]com域名被用来托管其他子域名,这些子域名冒充知名公司和服务,如WinSCP、PumpFun、Phantom Wallet、Sallie Mae、Woodforest Bank和DEX Screener。每一个都被用来分发不同的恶意软件变体或窃取凭证。
WithSecure将此活动归因于UNC4696,这是一个之前与Nitrogen Loader活动有关的黑客组织。之前的攻击活动与黑猫/ALPHV勒索软件有关。
建议用户从合法网站下载软件,尤其是像密码管理器这样高度敏感的软件,并避免任何链接到广告中的网站。即使广告显示了软件服务的正确URL,也应该避免,因为威胁者已经多次证明,他们可以绕过广告策略,在链接到冒名顶替的网站时显示合法的URL。
2025年5月24日,C3安全大会·2025于中国南京盛大启幕。本届大会以“安全+数智、AI赢未来”为主题,集聚跨行业群英、共探数智安全新范式,为国家赢得全球科技竞争主动权保驾,为千行百业的高质量发展护航。
在数字化与智能化持续交汇合流、虚实世界加速重构的当下,网络安全产业既迎来焕新发展的历史机遇,更肩负生态重塑的时代使命。本届大会由C3安全大会组委会主办,中国网络空间安全协会和亚信安全等机构共同承办,并邀请到来自国家和地方有关机构的领导、业界专家、学者及众多企业家代表逾2000位嘉宾,共议人工智能时代的安全进化路径。
聚焦变革风向、探索未知机遇,C3安全大会·2025设立了1151内容架构:
·1场主论坛,纵论产业数智发展趋势;
·5场技术与行业分论坛,展望技术与行业场景融合的大势所向;
·1场“C3技术之夜”特别活动,解码AI攻防的前沿技术、感受安全技术演进最新风向;
·1个数智展区,呈现“安全 × AI × 千行百业”的创新技术成果。
大会举办期间,与会的政府领导、学术专家、企业精英共进行了多场精彩分享及高峰对话,展现了活跃于世界网络安全版图之上的中国创新力量。
解码“安全+数智”新思维
放眼全球,人工智能正在快速赋能并深度改造包括金融、电信、能源、制造、医疗、教育在内的众多传统行业。这一进程势必会孕育无尽商业机遇——同时也伴随着较以往更复杂、更频密、更危险的安全威胁。如何才能以AI制AI、实现风险层级与应对效率的此消彼长?C3安全大会·2025邀请到各方重量级嘉宾,为构建“安全+数智”发展新格局导航引路。
南京市副市长常和平在大会开幕致辞中指出:南京市深入学习贯彻习近平总书记关于网络强国和数字中国的重要论述,统筹推进网络安全保障,数字赋能产业智慧城市等各项工作。网络强市和数字经济发展不断取得新成效,产业总体规模日益壮大。今年以来,南京市专门出台打造万亿级软件和信息服务产业的行动方案,包括举全市之力,培育打造首个万亿级的产业集群,加快抢占人工智能产业发展制高点;加强行业应用示范,放大国家人工智能创新应用先导区的赋能效应;全力筑牢安全发展底线,坚持将安全放在保障人工智能发展的突出位置。
中国信息通信研究院副院长、网络安全卓越验证示范中心名誉主任魏亮分享了他对“新挑战新机遇——人工智能时代的网络安全防御之道”的深刻见解。他强调:“发展AI+安全,智能底座是基础,需要提升安全数据质量和可用性,构建合适的模型,并且利用好安全专家经验对输出结果的干预;安全应用是核心,既要关注对不同安全能力的关联整合,也能以攻促防提升安全检测能力;技术标准是依据,构建针对AI赋能网络安全的数据集、算子模型、输入输出等标准,促进AI安全大模型产品和服务的协同互通;能力评估是保障,需要对AI赋能网络安全的模型可用性、安全性、有效性、服务能力等方面评估,确保安全可用。”
围绕“进步的悖论:驶向AI安全深水区”的话题,HydroX AI创始人、CEO李濯发表了精彩演讲。他提到,在大模型引发范式转变的同时,全球大模型安全事件损失急剧增长,AI攻击变异率更是上升到每24小时93%的惊人水平,导致传统检测系统完全失效,企业安全防御面临前所未有的挑战。日益严峻的形势下,“安全即资产”,唯有通过技术创新,确保从训练、数据到模型、推理与应用的全链安全,才能将安全能力转化为企业核心竞争力,实现安全驱动的商业创新。展望未来十年,安全与AI将呈现共生演进的发展轨迹。他强调,需要关注三个核心战略方向:第一,安全内生化,将安全从外部防护转变为系统内在属性;第二,安全即能力,将安全视为AI系统的核心能力而非限制;第三,生态共建,通过开放合作构建智能新纪元的安全基础设施。这种多方协作的方式将确保AI技术在安全、可控的环境中持续创新和发展。
体系化联动防御 护道“人工智能+”未来
亚信安全于本届C3安全大会展示了其对“人工智能+”时代攻防交战法则的理解,以及如何借“安全+数智”来推动“AI赢未来”——时至今日,人工智能不再是企业安全体系的外挂工具,而已成为重塑企业核心生产力的关键引擎。无论是逐步普及的大模型部署、多模态内容生成,又或是即将崛起的多领域智能体、多形态具身智能,都意味着AI本身必然会成为企业的新型数字资产与潜在风险爆点。如何有效应对“人工智能+”时代的根本性安全挑战?对此,亚信安全认为,单点防御时代已然终结,AI原生驱动的体系化联动防御才是应对现代网络攻击的最优解。
在《安全+数智、AI赢未来》的主题演讲中,亚信安全高级副总裁、CDO吴湘宁表示,唯有体系化防御,才能借助AI对抗AI,才能在压制攻击方的效率、削弱攻击效果的同时,提升企业安全系统的防御效果。“亚信安全在今天正式发布新一代的体系化网络安全产品——AI XDR联动防御系统,”他说:“必须认识到,整个网络安全的防御体系必须通过智能、联动、体系化来完成。亚信AI XDR联动防御系统的核心价值正是通过一体化交付,通过安全平台与产品之间的协同,去解决一个个网络安全相关的威胁场景和问题。”吴湘宁还向与会嘉宾展示了新系统如何针对企业拥抱AI时最易遭遇攻击的四大场景提供解决方案——AI资产全生命周期管理、AI脆弱性管理、AI安全基线、AI跨域攻击检测。AI XDR体系依托“数据驱动, AI 原生”架构实现跨维度安全能力联动,不仅为网络安全领域指明进化方向,更以数智融合之力谱写安全、数智与行业共赢的未来图景。
今年恰逢亚信安全成立十周年,十年来,亚信安全一直与时俱进,勇立潮头!把握时代脉搏,践行"数据驱动、AI原生"的理念,向着充满机遇的数字新大陆奋勇前进,携手生态伙伴共同成长,共建云网安、空天地一体化合作生态,大会迎来一系列重磅发布。
安全+数智一体化能力体系发布——亚信安全、亚信科技联合生态合作伙伴共同发布面向数字经济时代的全场景安全+数智护航解决方案——“安全+数智一体化能力体系”。该体系聚焦业务、大模型、5G专网、数据要素、智慧城市及园区五大核心安全场景,为企业和社会提供全方位、多层次安全能力与和空天地一体化安全解决方案。
北京志凌海纳科技股份有限公司首席营销官库依楠,统信软件技术有限公司高级副总裁卢振宇,阿里云智能集团战略发展副总裁逄孝刚,亚信安全党委书记、董事、高级副总裁刘东红,亚信科技高级副总裁陈武,上海垣信卫星科技有限公司高级副总裁陆犇,火山引擎安全产品解决方案负责人林扬(从左到右)
联信一体化安全检测与响应服务平台发布——亚信安全与中国联通在安全SaaS、前沿性技术研究、示范标杆打造等层面形成共识,持续深耕技术创新、联合研发,对标国际领先范式,攻克AI与数据驱动的SaaS安全核心技术,构建国内数据驱动、AI原生与云原生的一体化安全检测与响应平台,推动产业创新能力升级。联信一体化安全检测与响应服务平台,整合双方在终端和云安全等核心技术、安全大模型、威胁情报、安全运营等优势资源与能力,实现威胁快速检测与响应,打造“一点检测,全网免疫”的立体防御格局。
亚信安全党委书记、董事、高级副总裁刘东红,中国联合通信集团有限公司政企客户事业群副总裁郝天新,联通数字科技有限公司高级副总裁李研(从左到右)
亚信安全TrustOne鸿蒙版应用上架仪式暨《新一代终端安全鸿蒙化白皮书》发布——近年来,亚信安全与华为紧密合作,TrustOne终端安全产品在鸿蒙化进程中取得了重要进展,凭借原生安全能力,完成了与鸿蒙系统的深入适配,成为鸿蒙首批安全合作伙伴。以C3安全大会·2025为起点,亚信安全TrustOne鸿蒙版应用正式上架,旨在将TrustOne新一代终端安全与鸿蒙系统原生安全能力相结合,为鸿蒙的使用者带来稳定和高效的全新终端安全解决方案。
华为终端云全球生态发展与销售部总裁宁胜蓝,亚信安全董事、CEO马红军出席发布仪式
亚信安全AI防火墙发布——亚信安全与HydroX AI强强联合,共同打造国产化AI防火墙,可实现针对全类型已知攻击的自动检测与主动防护,达成实时监控与动态风险管控。双方凭借丰富实战经验,致力于为中国人工智能技术的全面普及应用提供坚实可依赖的基础环境。
亚信安全董事、CEO马红军,HydroX AI创始人&CEO李濯(从左到右)
亚信安全2025年第12届世界运动会网络安全重保体系发布——2025年8月7日,第12届世界运动会将于成都开幕,亚信安全作为大会独家网络信息安全官方合作伙伴,将全力护航这场国际顶尖赛事,与各方携手打造“安全世运”标杆。 通过聚焦云、网、边、端、数5大类安全核心能力,从人员、技术、管理等多维度,在接入层、数据层、引擎层、应用层、运营层等多层级纵深防御,构建全场景智能安全运营体系,确保赛事侧与城市侧智能联动,以科技力量护航体育盛事顺利举办。
亚信安全党委书记、董事、高级副总裁刘东红,成都世运会执委会办公室党组成员、专职副主任罗健(从左到右)
安全+数智 趋势及启示
近年来,“安全+数智”成为企业数字化转型的新焦点,这不仅是企业自身与安全服务提供商技术升级的方向,更将为企业的韧性成长提供强劲可靠的驱动力。聚焦“安全+数智”的技术趋势与部署案例,无疑可为更多企业的现实决策提供启示。
美的集团首席信息安全官兼软件工程院院长、欧洲科学院院士、IEEE Fellow 、IET Fellow、 ACM杰出科学家刘向阳与在座嘉宾分享了他对“全球多云统一的基础设施与安全合规”的分析与洞察。他指出:“数字化是AI的基本功,数字化的基本功则是数字化底座与信息安全。过去几年来,AI成为全世界热议话题,但很多企业在实践中发现,AI所产生的业务价值并没有预期那么高,归根结底,是因为企业自身的数字化转型不彻底。”刘向阳介绍了美的集团在数字化底座、信息安全体系及合规性建设方面的经验与案例——特别是安全平台,当前,美的主要采用大量自研替代的应用与亚信产品的结合来确保整个数字化体系的安全性。
亚信科技首席技术官、高级副总裁、IEEE Fellow欧阳晔博士介绍了有关“Private AI RAN——‘通感算智安’融合的新型企业网络”的基础信息与最新进展,他表示,AI Native时代,RAN正在向AI-RAN演进。亚信科技凭借在5G专网与网络智能化领域的技术积累与商用成果,结合6G通感算智融合技术,通过异构算力资源弹性供给/分配、基站集群自适应资源调度、AI增强通感融合、基站内生边缘大模型与AI-for-RAN智能体5项关键技术,构建面向企业安全与生产的通感算智融合企业网络-Private AI-RAN,亚信科技希望携手更多产学研合作伙伴,共同推动产业探索与创新,拓展Private AI-RAN的实际落地路径。
数智化浪潮加速推进,网络安全防御范式正经历深刻变革,传统安全边界逐步消融,以 "联动防御" 为核心架构的新一代安全体系,正重塑威胁检测、响应与处置的认知边界。在"联动防御,数智变革下的安全进化之路"为核心的高峰对话环节中,由亚信安全首席营销官周海涛担纲主持,TCL科技集团数字化转型部部长兼 IT 共享服务中心总经理李福涛、深圳国家基因库信息库负责人李良、威高集团信息部总监张建平、火山引擎安全产品负责人刘森、亚信科技副总裁傅葳等行业专家围绕 AI 技术落地挑战、网络安全威胁演进、防御体系升级等议题展开深度探讨。最终共识指向:唯有依托 AI XDR 等联动防御架构,打破数据与系统壁垒,构建跨维度协同的智能安全矩阵,才能在数智变革中实现从碎片化防护到免疫化系统的进化,为千行百业数字化转型筑牢安全根基。
我们亦看到,在数字化转型的迫切需求背后,网络战场始终暗藏汹涌。海莲花、Turla等APT组织凭借精密攻击链,对全球政企安全形成系统性威胁。大会前一晚的C3技术之夜上,亚信安全以“双主线”演示揭开网络安全攻防的最新真相:一方面,技术专家从攻击流量捕获到攻击组织溯源,全流程揭秘APT组织的攻击链技战术;另一方面,现场同步曝光通用大模型在webshell检测中的实战短板,展示了通用大模型在专业场景的局限性,以及安全垂域场景下对安全大模型的迫切需求。
革故鼎新——在人工智能技术的强力驱动下,安全与数智的融合不仅关乎无数传统行业的效率、创新乃至存续,更关乎秩序与信任的重塑。安全的意义,已从防御边界的构建,升格为企业面对未知变数,顺势变革、稳健成长的保障。七载深耕,C3安全大会始终以前瞻视角叩击时代脉搏。2025年盛会再度升级,从产业痛点洞察到技术范式革新,从攻防实践演练到生态协同构建,践行数据驱动、AI原生的理念,描摹了“安全+数智、AI赢未来”的可信图景,展示了网络安全产业合力构建数字中国高质量发展坚实底座的坚定信念与强大信心。
5月27日,国内权威第三方研究机构嘶吼安全产业研究院正式发布《嘶吼2025网络安全产业图谱》,CACTER邮件安全凭借 26 年技术积淀与全栈式邮件安全能力从400+企业中脱颖而出,跻身邮件安全TOP10行列,并成功入选数据防泄露(DLP)、态势感知、安全自动化/协作(SOAR)、威胁情报、社会工程学与反钓鱼等多项细分领域。
此次入选与CACTER 强大的产品矩阵密不可分,从技术突破到生态构建,从单点防护到体系化安全,,CACTER正不断完善自身产品体系与防护能力:
CACTER邮件安全网关:
CACTER邮件安全网关具备独家域内安全管控,能有效拦截域内异常发信行为并对域内垃圾邮件、钓鱼邮件、病毒邮件、BEC诈骗邮件等恶意邮件进行全方位检测拦截(阻断或隔离)。其卓越防护能力获得行业高度认可,成功入选”邮件安全TOP10“。
CACTER邮件数据防泄露(EDLP)
基于自研AI多维行为分析与实时预警技术,CACTER EDLP可实时预防并阻止有意或无意的邮件数据泄露行为。凭借出色的主动防御能力入选”数据防泄漏(DLP)“榜单。
CACTER邮件安全管理中心(SMC2)
CACTER SMC2可实现从”人“到”系统“的全域风险态势感知,并进行攻击溯源和精准研判,提供自动化处置能力,实现从被动防御到主动治理的升级。其强大的安全管理能力获得“态势感知“与”安全编排、自动化和响应(SOAR)“双榜单认证。
CACTER 反钓鱼防盗号CAC2.0
CAC2.0具备综合型邮件威胁情报(攻击IP、威胁URL、钓鱼邮件主题、重保紧急情报等)系统,帮助管理员掌握最新的典型邮件威胁与自身系统风险。凭借其优越的情报分析能力成功入选”威胁情报“榜单。
CACTER反钓鱼演练
CACTER反钓鱼演练涵盖100+基本场景模板,为公安、网信、行业监管单位和企业用户量身提供实战化、可视化、专业级邮件安全演练,使钓鱼邮件平均中招率从23.88%降至4.16%。凭借其突出成效成功入选”社会工程学与反钓鱼“榜单
未来,CACTER将秉持初心,持续发挥创新技术优势,为客户提供更优质、更全面的邮件安全产品和服务,让每一封邮件都成为企业安全可信的数字纽带。
5月27日,《嘶吼2025网络安全产业图谱》调研结果正式发布。作为新一代云安全引领者,快快网络入选图谱中的多个细分领域。
据悉,本次《嘶吼2025网络安全产业图谱》调研共收到400+网络安全企业参报,嘶吼安全产业研究院通过全面的市场调研与数据分析,对收录企业进行筛选,重点展示综合能力较高或具有代表性的企业,为行业用户提供更精准的行业参考指南。
依托突出的技术创新实力和强大的云安全防护能力,快快网络入选了云主机安全、云抗D、WAF云安全防护、网页防篡改、web应用防护(WAF)、勒索病毒专项防护、API安全、网络安全保障等多个细分领域。
此次入选图谱多个细分领域,是业界对快快网络整体云安全实力的高度认可。未来,快快网络将依托十余年的技术创新能力,不断打磨产品,提升安全服务水平,为用户提供更加全面、可靠的云安全防护。
近期,快快网络DDoS专家团队在监测全球DDoS攻击态势过程中,发现境外不法分子对我国域内发起高强度的DDoS攻击。快快网络DDoS专家团队呼吁企业用户结合自身的业务情况及时提升安全防御能力。
根据快快网络DDoS专家团队的监测数据显示,自2025年4月份以来,全球范围中遭受DDoS攻击的国家/地区数接近200个。其中,中国域内遭受到的攻击数量冲到第一,成为全球DDoS攻击范围里的首要目标国家。
一、中国域内被攻击情况
1. 目标城市:主要集中在北京、香港、浙江、广东、江苏等多个城市,占比超过85%;
2. 目标行业:主要集中在基础设施及服务、视频平台、游戏服务等互联网行业;
3. 目标端口:主要集中为80、443等。
4. 攻击类型:主要集中为传输层攻击(ICMP Flood、TCP ACK Flood、Host Total Traffic)和应用层攻击(HTTP Flood、HTTPS Flood)等。
二、攻击手法分析
1. 混合攻击:黑客等不法分子借助僵尸网络、远程控制、后门利用等手段,配合不同层级的流量攻击,加大了防御难度;
2. 新威胁出现:无连接轻量级目录访问协议攻击和封装安全荷载反射/放大攻击等新威胁的出现也让攻击防护更加复杂;
3. AI技术加大攻击精准度:黑客等不法分子进一步利用AI技术提高攻击的精确度和效率,加大了攻击防范难度系数。
三、AI主动防御DDoS解决方案
快快网络自研的DDoS系列安全产品结合AI安全引擎,可为用户提供TB级海量防护带宽资源,结合智能调度和高可用的防护集群,为企业用户构建多层级、立体化的防御体系,帮助企业用户有效抵御大流量DDoS攻击及CC攻击。
1. 边缘智能,全球分布式协同
AI分析用户生物特征,自主区分真实用户和自动化攻击机器,减少对普通用户正常流量的干扰率。并将轻量化AI模型部署至全球SCDN节点,就近对垃圾流量执行初始过滤,中心节点资源则聚焦应对高级攻击,从而降低中心节点负载,延迟降低至毫秒级。
2. 全球安全态势监测,画像精准
结合监测到的攻击事件、组织还有僵尸网络的恶意文件、域名、IP,经过关联分析,最终形成犯罪团伙和控制团伙的画像,完成对DDoS攻击组织的刻画。
3. 智能感知,新型攻击无处遁形
基于自编码器深度学习的实时流量分析,无需依赖对历史攻击的溯源学习即可捕捉细微异常:结合流量包速率、源IP分布等百维特征,让未知的新型攻击无处遁形。融合多模态特征构建攻击者“数字画像”,极大程度降低AI误判率,解放人力资源。
4. 弹性调度,防御策略自我进化
深度强化学习(DRL)构建的响应引擎,可模拟百万级攻防场景自主训练,动态调整流量清洗阈值、自动切换备用路由,有效降低误杀概率。结合时序预测模型,攻击到来时提前预判攻击规模并动态扩展云资源,即使面对Tb级流量冲击仍能确保关键业务稳定,提升业务连续性。
未来,我国域内的互联网基础设施业务仍是境外DDoS攻击的重要目标对象,对于涉及此服务范围的企业用户仍需保持高度警惕,可借助专业的DDoS安全服务提供商应对复杂的境外DDoS及其他网络攻击。及时提高DDoS防御能力,避免遭受数据泄露、业务中断带来的经济损失,影响品牌声誉。
在数字全球化时代下,网络安全不仅关乎技术,更关乎社会稳定及国家对外形象展现。快快网络将继续致力于提供强大的DDoS防护产品与服务,为我国企业和用户提供可靠的安全护盾。
近日,网络安全行业年度盛会Accelerate 2025北亚巡展正式在深圳启航!智库专家、产业领袖及Fortinet高管、产品技术团队和300余位行业客户齐聚一堂,围绕“AI智御全球·引领安全新时代”主题,共同探讨AI时代网络安全新范式。大会聚焦三大核心议题:AI技术驱动的安全防御体系重构、网络与安全的原生融合实践、全球化场景下的SASE技术落地。
智御全球:AI防护体系重构网络安全新范式
Fortinet北亚区资深区域总监 冯玉明
在开幕致辞中,Fortinet北亚区资深区域总监冯玉明表示,公司成立25年来,深耕网络安全领域,持续输出创新解决方案。当前,AI技术正深度重塑社会生产与生活方式,在此背景下,本次大会深度解析AI技术对网络安全威胁格局的重构机理,并全面呈现Fortinet如何通过AI赋能的产品和方案,为企业构筑应对新兴威胁的智能化防御体系提供可落地的实践路径。
Fortinet中国区总经理 李宏凯
Fortinet中国区总经理李宏凯在《Fortify Your Tomorrow》主题欢迎致辞中表示,在AI驱动安全变革的时代,数字化安全领域的 AI 技术是一把“双刃剑”,分化出防御性AI、对抗性AI、攻击性AI三个维度。作为业内首屈一指的 AI 和安全领域创新领导者,Fortinet以15+年AI技术创新、赋能 40+款解决方案、 包揽500+项AI专利的积淀,构建智能无界安全防护,护航企业数字化转型征程。
同时,为应对数字化转型中的复杂安全挑战,李宏凯指出,Fortinet以统一操作系统FortiOS、自研芯片为基石,依托Fortinet Security Fabric安全平台,深度融合NGFW、SD-WAN与SASE等技术,构建原生安全网络架构体系。通过打造安全网络全融合安全生态链体系,实现设备到云端的安全无缝衔接,提供无懈可击的安全防护。作为唯一实现全时化AI赋能全融合产品线的安全平台,Fortinet深度整合生态伙伴技术能力,持续引领安全组网市场加速演进。
Fortinet另一战略核心SASE解决方案,则整合统一安全服务边缘(SSE)与SD-WAN功能,基于FortiOS构建全场景统一安全管控体系,通过AI驱动的安全运营实现自动化威胁狩猎与智能分析,依托专用芯片加速确保高性能安全服务交付,精准匹配企业网络安全防护与业务灵活性需求,持续引领SASE技术演进方向。
Fortinet中国区技术总监 张略
在技术和产品解析环节,Fortinet中国区技术总监张略指出,AI并非未来概念,而是"未来已来"的现实,更是网络安全的当下与未来图景。在AI安全能力构建上,Fortinet已实现三阶段跨越:2010年通过大数据/机器学习/深度学习技术构建威胁情报体系;2022年推出FortiAI助手V1,开启生成式AI安全应用;当前FortiAI已进化至智能体阶段,形成包括FortiAI-Protect, FortiAI-Assist, FortiAI-SecureAI在内的三大安全智能体矩阵。
期待北京站续写安全新篇
继深圳首秀后,Accelerate 2025北亚巡展中国大陆站即将开启战略进阶之旅:6月5日登陆北京续写安全新篇,6月13日压轴上海呈现终极思想盛宴!这场汇聚AI安全前沿洞察、顶尖技术方案与产业实战经验的年度盛会,正以"深圳-北京-上海"三城联动之势,构建网络安全产学研用深度对话平台。诚邀政企领袖、技术决策者及跨行业安全精英共赴盛会,见证AI驱动安全变革的关键时刻!