2025年12月安全热点时事资讯
时间:2025-12-24 09:36:08 作者: 点击: 次
国内安全事件
1、利用“AI换脸”技术绕过验证的入侵案告破,企业安全警钟再鸣 时间:12月02日
近期,湖北武汉网警成功侦破利用AI换脸技术非法侵入计算机信息系统的案件,抓获阿成(化名)等4名犯罪嫌疑人。办案民警指出,犯罪嫌疑人通过AI软件骗过人脸验证系统的镜头,但镜头前的却不是本人。据警方介绍,在灰产链条中,犯罪团伙在受害人不知情的情况下,篡改企业法人信息,对企业进行非法控制。阿成落网后,武汉网警又将阿明、阿斌、阿华3人抓获。阿成等4人均被依法采取刑事强制措施,案件正进一步侦办中。
安全防范建议(网警提示):
1)技术必须升级,安全不能“假面”。各大互联网平台要强化认证系统,采用活体检测、动态验证等防伪技术,杜绝一张静态照片或一段视频就能蒙混过关,筑牢安全第一道防线。
2)强化验证机制,守护账号安全。公司企业以及个人在使用互联网平台登录账号时,尽量开启并使用多重验证机制,例如将密码+短信验证码+人脸识别相结合,强化账号登录的安全性。
3)敬畏法律红线,法律底线不可逾越。掌握人工智能及相关技术的专业人员,切勿因一时贪欲走上违法犯罪的道路。利用AI技术从事违法犯罪活动,必将受到严惩。
4)注意个人隐私,保护个人信息。谨慎在公开的社交平台发布清晰的正脸照片、动态视频等,严格设置查看权限,防止个人信息被不法分子窃取和利用;时刻牢记凡是涉及个人信息被泄露或篡改以及涉及资金转账的,就必须提高警惕,主动核实。如遇可疑情况,立即报警处理。
2、华硕确认供应商遭黑客攻击,致部分手机摄像头源代码泄露 时间:12月03日
近日,台湾科技巨头华硕(ASUS)证实,其一家供应商遭遇第三方黑客入侵,导致华硕部分手机的摄像头源代码遭到泄露。据了解,此次攻击由Everest勒索组织发起,该组织声称窃取了共计1TB的数据。这些数据不仅涉及华硕,还牵涉到软件公司ArcSoft和芯片制造商高通。对此,相关安全专家表示泄露华硕摄像头模块源代码意味着攻击者掌握了关键硬件的完整工作原理。这些源代码足以帮助攻击者发现完全可利用的漏洞。此次事件的风险点不在于“摄像头”本身,而在于这些薄弱环节可能成为攻击驱动程序、固件、系统或第三方集成的入口。对于广泛使用这些硬件或软件的企业和家庭用户而言,间接影响不容低估。
安全防范建议:
1)系统与软件持续更新:及时更新操作系统、应用及安全软件,修补已知漏洞。勒索软件常利用未修复漏洞入侵,持续更新是降低风险的关键措施。
2)数据分类与加密:对企业数据进行分类分级,依据级别实施存储与传输加密。对客户信息、商业机密等核心敏感数据,采用高强度加密算法,确保即便数据被窃也无法轻易破解。
3)员工安全意识培训:通过案例教学普及勒索软件危害与防范知识,指导员工不打开可疑邮件附件、不点击不明链接、不下载非正规软件,从人为环节减少入侵可能。
4)精细化访问控制:实施基于岗位职责的访问权限管理,定期审查权限设置。推行多因素身份验证,强化身份认证环节,并遵循最小权限原则,仅开放工作必需的端口与服务,防止未授权访问与勒索软件扩散。
3、管理平台被入侵,辽宁一单位因未落实数据安全保护义务遭行政处罚 时间:12月12日
近期,辽宁抚顺市公安局顺城分局网安大队在侦办一起涉网案件时,发现市内某单位管理平台遭非法侵入,攻击者竟成功在平台内上传跳转链接类文件,系统安全防护形同虚设,数据安全面临重大风险。在侦破案件、抓获犯罪团伙的同时,网安部门严格落实有关工作要求,对被入侵单位的数据安全防护情况开展全面执法检查。经查,该单位在数据安全保护工作中存在多项法定义务未履行的严重问题。抚顺公安机关依法对其作出处罚,并下达《责令限期整改通知书》,明确整改标准与时限。
安全防范建议:
1)数据分类与加密:对企业数据进行分类分级,针对不同级别数据采取相应的加密措施,包括数据存储加密和传输加密。对于核心敏感数据,如客户信息、商业机密等,采用高强度加密算法,确保即使数据被窃取,也难以被破解。
2)严格访问控制:实施精细化的访问控制策略,根据员工的岗位和职责,授予其相应的数据访问权限,且定期审查权限。采用多因素身份验证,加强对数据访问的身份认证,防止未授权人员访问敏感数据。
3)加强终端安全管理:对企业员工使用的终端设备(电脑、手机等)进行严格管理,安装防病毒软件、终端安全管理软件,防止终端设备被入侵导致数据泄露。同时,禁止员工私自将敏感数据拷贝到外部存储设备或通过网络传输到外部。
4)监控数据流转:部署数据安全监控系统,对敏感数据的访问、传输、修改等操作进行实时监控和审计,及时发现异常数据流转行为,并进行预警和处置,防止数据泄露。
国际安全事件
1、短信钓鱼攻破供应链,OpenAI用户元数据被窃 时间:12月01日
11月底,OpenAI紧急通告其平台用户:因第三方分析服务遭黑客入侵,部分用户的注册信息及行为数据可能被窃。虽然模型对话内容与密钥未外泄,但“身份+行为”元数据的组合具有高度攻击价值,正成为精准钓鱼的潜在燃料。根据Mixpanel披露的信息,攻击者在11月初的入侵操作中导出了一个包含客户可识别信息与分析数据的压缩文件。11月25日,OpenAI收到其正式通报,随后向其用户披露:来自platform.openai.com部分用户的数据出现在被盗集合中。重要的是,攻击并非指向OpenAI自身系统,而是击中了其供应链的一环。根据披露信息,此次泄露的数据不包含对话内容、模型请求、密钥等高敏感信息,但所涉及的属性依然构成具识别度的用户画像,包括:账户登记信息(姓名、邮箱)、前端浏览数据(粗略地理位置、IP近似范围)、设备与环境信息(浏览器类型、操作系统版本)、访问行为信息、账户标识元数据(用户ID、组织ID)。
安全防范警示:
1)严格管理第三方供应商。审查与审计,引入第三方服务前,必须进行严格的安全评估,合同中应明确其安全责任和数据保护标准,并定期进行安全审计。最小权限与数据脱敏:遵循“数据最小化”原则,仅向供应商提供其功能所必需的最少数据,尽可能提供脱敏或匿名化的数据,避免直接共享可识别个人身份的信息。
2)强化员工安全意识,防范社会工程学攻击。针对性培训,定期对全员(特别是财务、高管、IT等高风险岗位)进行钓鱼攻击演练与培训,重点识别伪造内部通知、紧急事件等话术的短信/邮件。建立验证机制:制定内部流程,要求对索要凭证、点击不明链接或附件的要求进行二次确认(如通过电话或内部通讯工具核实)。
3)制定并演练应急响应计划。快速隔离,像OpenAI一样,一旦确认供应链出现问题,应能立即切断相关数据流和服务连接,防止危害扩大。及时通报:制定清晰的数据泄露通知流程,及时向受影响的用户和监管机构披露情况。
2、韩国爆出史上最大规模数据泄露,电商巨头3370万用户数据遭前员工窃取 时间:12月02日
韩国最大的电子商务巨头Coupang本周遭遇了该国历史上最严重的网络安全危机之一。该公司周日(11月30日)正式承认,其系统遭遇大规模数据泄露,受影响的客户数量高达3370万。此次事件不仅覆盖了Coupang几乎所有的活跃用户群,更是继今年4月SKTelecom数据泄露事件后,韩国在2025年遭受的第二次国家级网络安全重创。据《韩国先驱报》(The Korea Herald)及其旗下《The Investor》引述知情人士和警方消息,此次攻击具有典型的内部威胁特征。警方初步锁定一名曾在Coupang工作的中国籍前员工(开发人员)。该员工涉嫌利用离职后未被及时撤销的API访问令牌或认证密钥,通过海外服务器持续非法访问Coupang的内部系统。攻击活动始于2025年6月24日,直至11月18日才被发现,攻击者拥有长达近150天的隐蔽访问窗口。这一细节暴露了Coupang在身份与访问管理(IAM)及员工离职审计流程上的重大安全漏洞。
安全防范建议:
1)身份与访问管理:必须建立并严格执行员工离职流程,第一时间禁用所有账户、回收访问令牌和密钥。
2)实施最小权限与定期审查:遵循最小权限原则,并定期审计所有特权账户和访问权限。
3)威胁检测与响应:建立持续监控机制,对敏感数据访问、异常登录行为(如非办公时间、海外IP)设置实时告警。
4)进行深度取证调查:发现异常后需进行溯源调查,评估真实影响范围,避免低估风险。
5)数据保护策略:敏感数据分类与强化保护,对订单历史等能用于精准诈骗的数据,采取更高级别的加密和访问控制。
6)贯彻最小权限原则:确保员工和系统只能访问其职责必需的数据,避免“一把钥匙开所有门”。
7)安全意识与应急:强化内部威胁意识,安全培训需涵盖内部威胁(包括离职人员风险),并建立严格的权限管理文化。
8)制定并演练应急计划:确保事件发生后能快速阻断、准确上报监管机构并及时通知用户。
3、英国Barts Health医疗集团数据库遭Clop勒索组织入侵,多年收费信息被泄露 时间:12月08日
英国大型医疗机构Barts Health NHS Trust近日发布公告称,其Oracle E-business Suite系统中的一个数据库遭到Clop勒索软件组织入侵,黑客窃取了数据库内的多项敏感文件。Barts在公告中指出:“攻击发生在8月,但直到11月这些文件被发布到暗网后,我们才意识到数据已处于风险之中。”Barts正在向英国高等法院申请禁令,禁止任何人传播、使用或分享被泄露的信息。但医院也承认,这类禁令在现实中往往难以完全阻止黑客组织传播数据。
安全防范建议:
1)建立极速补丁响应机制:对Oracle EBS等核心业务系统,需建立关键/零日漏洞的紧急修复流程,必须在厂商发布补丁后的极短时间内完成评估与部署。
2)优先修复面向外网的系统:尤其需要关注会计、收费、CRM等包含大量敏感数据且可能对外提供服务的业务系统。
3)部署并监控数据库审计工具:对核心数据库的异常访问、大规模数据查询导出等行为设置实时告警,缩短威胁驻留时间。
4)实施敏感数据隔离存储:将发票、患者住址等敏感业务数据,与核心生产系统(如电子病历)进行严格的网络或权限隔离。
5)强制执行最小权限原则:确保数据库和应用账户仅拥有完成功能所必需的最小权限,限制攻击者横向移动和数据窃取的范围。
6)全面评估第三方系统风险:将Oracle EBS等第三方商业软件纳入统一的安全管理,其漏洞应视同自身系统漏洞进行管理。
4、新型勒索软件正攻击安卓用户,可远程锁死手机并勒索赎金 时间:12月12日
印度安全研究团队zLabs近日披露一款面向Android手机用户的新型勒索软件DroidLock。该恶意软件通过更改解锁密码来阻止用户对设备的访问并索要赎金。据调研,该软件能访问短信、通话记录、联系人、录音等敏感数据,具备长期控制设备的能力。研究人员表示,该恶意软件主要攻击西班牙语安卓设备用户,通过钓鱼网站分发,诱导用户安装假应用。对于企业而言,DroidLock这种新型威胁的后果是灾难性的:受感染的员工手机可以拦截一次性密码(OTP)、更改关键安全凭证,甚至可以精准针对邮箱、企业应用等关键系统,实行账户盗用,使移动设备彻底沦为一个恶意终端。
安全防范警示:
1)限制辅助功能服务:要求员工限制非官方或可疑应用程序对辅助功能服务的访问。
2)强化移动设备威胁防御:要求企业员工安装安全软件,关闭非必要权限,禁止安装来源不明的应用。
3)强化员工培训:加强员工安全意识培训,不在非官方网站下载软件应用,不使用移动设备处理敏感信息。
4)加强身份凭证保护:限制企业账号在非管理设备登录,对高风险操作启用更强的二次验证机制。