㈠ 阿里雲回應被工信部嚴懲
阿里雲回應被工信部嚴懲
阿里雲回應被工信部嚴懲,此次事件,從側面體現了計算機行業中普遍存在的意識疏漏。此次事件對行業的影響是正面的,這是一次警示、也是一次示範。阿里雲回應被工信部嚴懲。
12月23日晚間,阿里雲計算有限公司(以下簡稱「阿里雲」)對發現阿帕奇(Apache)Log4j2組件嚴重安全漏洞隱患後,未及時向電信主管部門報告的事件進行了回應,阿里雲表示,阿里雲因在早期未意識到該漏洞的嚴重性,未及時共享漏洞信息。阿里雲將強化漏洞報告管理、提升合規意識,積極協同各方做好網路安全風險防範工作。
阿里雲表示,近日,阿里雲一名研發工程師發現Log4j2組件的一個安全bug,遂按業界慣例以郵件方式向軟體開發方Apache開源社區報告這一問題請求幫助。Apache開源社區確認這是一個安全漏洞,並向全球發布修復補丁。隨後,該漏洞被外界證實為一個全球性的重大漏洞。Log4j2 是開源社區阿帕奇(Apache)旗下的開源日誌組件,被全世界企業和組織廣泛應用於各種業務系統開發。
此前,阿里雲因此事被罰。12月22日,工信部網路安全管理局通報稱,阿里雲是工信部網路安全威脅信息共享平台合作單位。近日,阿里雲公司發現阿帕奇(Apache)Log4j2組件嚴重安全漏洞隱患後,未及時向電信主管部門報告,未有效支撐工信部開展網路安全威脅和漏洞管理。經研究,現暫停阿里雲公司作為上述合作單位6個月。暫停期滿後,根據阿里雲公司整改情況,研究恢復其上述合作單位。
12月9日,工信部網路安全威脅和漏洞信息共享平台收到有關網路安全專業機構報告,阿帕奇Log4j2組件存在嚴重安全漏洞。工信部立即組織有關網路安全專業機構開展漏洞風險分析,召集阿里雲、網路安全企業、網路安全專業機構等開展研判,通報督促阿帕奇軟體基金會及時修補該漏洞,向行業單位進行風險預警。
該漏洞可能導致設備遠程受控,進而引發敏感信息竊取、設備服務中斷等嚴重危害,屬於高危漏洞。為降低網路安全風險,提醒有關單位和公眾密切關注阿帕奇Log4j2組件漏洞補丁發布,排查自有相關系統阿帕奇Log4j2組件使用情況,及時升級組件版本。
阿里雲在中國雲市場上占據著重要地位,此前,Canalys發布中國雲計算市場2021年第三季度報告。報告顯示,2021年第三季度中國雲計算市場整體同比增長43%,達到72億美元。阿里雲在2021年第三季度以38.3%的份額領先中國大陸市場,33.3%的年收入增長主要受互聯網、金融服務和零售行業的推動。
近日,有媒體報道,阿里雲發現阿帕奇Log4j2組件有安全漏洞,但未及時向電信主管部門報告,未有效支撐工信部開展網路安全威脅和漏洞管理。因此,暫停阿里雲作為上述合作單位 6 個月。
原本一個技術圈子的事情因此成為社會熱議話題。一時間網友分化為了兩個圈子——
非技術圈的人說:感覺阿里雲只報給阿帕奇這個技術社區,不上報組織,是沒把國家安全放心上。
技術圈層說:當然是誰寫的bug報給誰,阿帕奇的安全漏洞,報給阿帕奇是應該的,不能上綱上線。
23日晚間,阿里雲就log4j2漏洞發布了說明,誠懇認錯,表示要強化漏洞報告管理、提升合規意識,積極協同各方共同做好網路安全防範工作。
回顧這個非常技術的話題,有諸多事實需要釐清。
首先,阿帕奇開源社區是什麼?Log4j2組件是什麼?
阿帕奇是國際上比較有影響力的一個開源社區。官網上顯示,華為、騰訊、阿里等中國公司是這個開源社區的主要貢獻者,另外也包括谷歌、微軟等美國企業。全球的軟體工程師,在這里共建一些基礎的軟體部件,相互迭代、提高公共效率,是軟體產業的一個特有現象。
本次發現漏洞的Log4j2 就是開源社區阿帕奇旗下的開源日誌組件,很多企業都會會用這個組件來開發自己的系統。在阿里雲的工程師發現這個組件有問題的時候,就郵件詢問了阿帕奇,請社區確認這是否是一個漏洞、評估影響范圍。
而後阿帕奇確認這是一個漏洞,並通知開發者們修補這個漏洞。於是,出現了天涯共此時,一起改漏洞的局面。
但阿里雲遺漏了不久前上線的一個官方上報平台,僅僅按業界的慣例向以郵件方式向軟體開發方Apache開源社區報告這一問題請求幫助。
其次,工信部暫停阿里雲6個月合作單位資格,意味著什麼?
據工信微報——「12月9日,工業和信息化部網路安全威脅和漏洞信息共享平台收到有關網路安全專業機構報告,阿帕奇Log4j2組件存在嚴重安全漏洞。工業和信息化部立即組織有關網路安全專業機構開展漏洞風險分析,召集阿里雲、網路安全企業、網路安全專業機構等開展研判,通報督促阿帕奇軟體基金會及時修補該漏洞,向行業單位進行風險預警。」
媒體報道的暫停6個月合作單位資格,並未出現在公開渠道。據業內人士分析,這並不是一個嚴格意義上的「處罰」,否則不可能不公開通報。其次,網路安全威脅和漏洞信息共享平台是一個收集、通報網路安全漏洞的平台,暫停這個平台的合作資質並不對業務造成影響。
工信部關於Log4j2漏洞的風險提示
但此次事件,從側面體現了計算機行業中普遍存在的意識疏漏。在國內計算機行業幾十年的發展過程中,大量從業人員、組織養成了與開源社區合作的工作習慣,但對更高層面的`安全意識、合規意識,在思想上、制度上都有所不足。阿里雲的漏報行為,也是這一意識疏漏的一次具體體現。
整體而言,此次事件對行業的影響是正面的,這是一次警示、也是一次示範。阿里雲是行業領先的IT企業,這也是能夠率先發現全球重大安全漏洞的原因,而此次事件的發生,無疑將會增強計算機行業的安全合規意識,可以想見,無論是阿里雲、還是其他諸多科技企業,都將在企業和組織內部增強合規培訓和流程規范。
近期,工信部網路安全管理局通報稱,阿里雲計算有限公司發現阿帕奇(Apache)Log4j2組件嚴重安全漏洞隱患後,未及時向電信主管部門報告,未有效支撐工信部開展網路安全威脅和漏洞管理。
通報指出,阿里雲是工信部網路安全威脅信息共享平台合作單位。經研究,工信部網路安全管理局決定暫停阿里雲作為上述合作單位6個月。暫停期滿後,根據阿里雲整改情況,研究恢復其上述合作單位。
觀察者網日前曾對該事件做過詳細報道,11月24日,阿里雲發現這個可能是「計算機歷史上最大的漏洞」後,率先向阿帕奇軟體基金會披露了這一漏洞,但並未及時向中國工信部通報相關信息。這一漏洞的存在,可以讓網路攻擊者無需密碼就能訪問網路伺服器。
工信部通報阿帕奇Log4j2組件重大安全漏洞
阿帕奇(Apache)Log4j2組件是基於Java語言的開源日誌框架,被廣泛用於業務系統開發。近日,阿里雲計算有限公司發現阿帕奇Log4j2組件存在遠程代碼執行漏洞,並將漏洞情況告知阿帕奇軟體基金會。
該漏洞可能導致設備遠程受控,進而引發敏感信息竊取、設備服務中斷等嚴重危害,屬於高危漏洞。為降低網路安全風險,提醒有關單位和公眾密切關注阿帕奇Log4j2組件漏洞補丁發布,排查自有相關系統阿帕奇Log4j2組件使用情況,及時升級組件版本。
工業和信息化部網路安全管理局將持續組織開展漏洞處置工作,防範網路產品安全漏洞風險,維護公共互聯網網路安全。
㈡ 工信部暫停阿里雲信息共享平台合作,這背後的原因是什麼
工信部這次暫停阿里雲信息共享平台合作是因為阿里雲在Web伺服器阿帕奇下的開源日誌組件log4j中發現了重大漏洞時並沒有第一時間上報給工信部,而是上報了阿帕奇開源基金會。違反了工信部的規定將暫停阿里雲作為信息共享平台的合作單位六個月,期滿後根據阿里雲的整改情況,在決定是否需要恢復阿里雲合作單位的身份。log4j作為一款JAVA開發的開源日誌記錄工具,能夠有效的記錄程序在運行過程中產生的數據,對於分析系統存在的問題或者運行狀態具有很大的作用,正因為log4j功能強大,所以在全球的使用性極其廣泛。正因為其使用的范圍很廣,所以一旦出現問題,就會造成特別嚴重的後果。
你知道工信部暫停阿里雲信息共享平台合作,這背後的原因是什麼? 歡迎留言討論。
㈢ 我國對公共互聯網網路安全威脅監測做了什麼處置
北京9月14日從工信部獲悉,工信部制定印發《公共互聯網網路安全威脅監測與處置辦法》,對公共互聯網上存在或傳播的、可能或已經對公眾造成危害的網路資源、惡意程序、安全隱患或安全事件監測處置,並建立網路安全威脅信息共享平台,集成合力維護網路安全。
工信部提出建立網路安全威脅信息共享平台,統一匯集、存儲、分析、通報、發布網路安全威脅信息,制定相關介面規范,與相關單位網路安全監測平台實現對接。
工信部網路安全管理局局長趙志國表示,工信部將完善危險監測處置、數據保護、新技術、新業務安全評估等政策,最大限度消除安全隱患,制止攻擊行為,避免危害發生。《公共互聯網網路安全威脅監測與處置辦法》自2018年1月1日起實施。
綠色平台構建和諧網路。
㈣ 惡意軟體信息共享平台(MISP)
https://github.com/MISP/PyMISP
https://www.misp-project.org/feeds/
https://github.com/MISP/misp-taxonomies/tree/master/kill-chain
一、MISP是什麼?
惡意軟體信息共享平台是由社區成員、惡意軟體知識庫和基於web的平台組成的。它是智能防禦概念的一個實際和成功的實例,與當前所有北約網路防禦信息共享倡議完全一致。
MISP最初是為了支持北約計算機事件響應能力技術中心(NCIRC TC)的任務而構建的,它允許在可信的社區內共享惡意軟體的技術特徵,而不必共享關於事件上下文的信息。
它結合了一個可搜索的存儲庫和一個多向的信息共享機制。在可能的情況下,MISP還提供自動化機制,支持數據的自動導入和導出以及與其他系統的介面。其目的是加速事件的檢測和防禦措施的制定,特別是針對那些沒有被反病毒保護所阻止的惡意軟體,或者是復雜的有針對性的入侵企圖的一部分。
二、為什麼要使用MISP?
1. 北約已被證明的能力,可以被國家使用
MISP是安全事件調查人員、惡意軟體分析師和事件處理程序的日常知識庫和工具。2012年6月以來NCIRC積極使用它。
惡意軟體專家將在MISP中發現他們需要與他們的發現相關聯的破壞指標(IOC),以及檢測系統的更新。他們還將發現惡意軟體樣本和各種各樣的惡意軟體技術信息,這將幫助他們獲得半即時保護。MISP是一個互動平台,每當有新東西被共享時,它就會發送通知,為數據的導入和導出提供自動化,並與網路防禦工具集成。MISP是一種安全但容易訪問的能力,可以通過internet訪問。
如果你的團隊日常工作的一部分是想知道:
•您過去是否在您州野梁的網路中看到過目標惡冊運意軟體;
•你的合作夥伴是否已經看過;
•社區中是否有人已經對惡意軟體進行了分析;
•如果惡意軟體是攻擊活動的一部分,或與我們知道的其他惡意軟體有相似之處;
•如果該惡意軟體與同一威脅代理生成的其他惡意軟體有相似之處,則該惡意軟體可能屬於特定的敵對實體;
•針對組織的有針對性的基於惡意軟體的攻擊的歷史,以及是否存在一種趨勢。
2. 智能防禦-分享勝利
加入MISP的好處:
1. 消除分析工作的重復:不同的組織觀察到相同的攻擊,所有組織都花時間執行相同的分析工作。
MISP將消除社區成員分析被其他成員共享的惡意軟體的需要。
2. 更快的威脅檢測:所有各方收到即時通知的威脅報告之一。
3.改進威脅情報和歸因:MISP的集中式和共享的惡意脊禪軟體信息存儲庫提供了一個比單組織視角更完整的威脅全景視圖,並且可以給出更多關於惡意軟體歸因的結論。
4. 啟用互操作性:成員現在可以以「標准化」格式共享惡意軟體信息。
5. 通過各種導入和導出功能支持自動化。
其成功的關鍵是共享惡意軟體信息的技術部分,而不是共享攻擊上下文的信息——脫離上下文的安全事件的技術信息不再敏感。也正是這些信息具有可操作性,可以用來完善防禦和偵查機制,在進攻端獲得戰術優勢。在一年的操作中,MISP知識庫已經包含了大約500個與攻擊相關的惡意軟體信息條目。
3、MISP社區
MISP是一個社區,在這里,由不同成員承載的平台的多個實例可以相互連接,並且它將同步它們之間的信息。
社區成員的初步名單包括:
多國網路防禦能力發展(MN CD2)社區目前也在調查MISP在多大程度上可以作為信息共享工作包1的解決方案,以及相關的資金/訂閱機制。
㈤ 工信部暫停阿里雲信息共享平台合作,這是為什麼
原因是相關組件存在著安全漏洞,阿里集團並未向工信部報告該問題。
事實上,雲計算確實可以為各大平台帶來更高的收益,保證平台的正常運行。可是大型公司與工信部及其他部門進行合作時,更應該秉持著誠信合作的方案。當平台出現了眾多的安全漏洞時,相關公司就應該立刻向有關部門報告此事,減少安全漏洞對整個平台造成的影響。
除此之外,阿里雲和工信部展開合作後,相關平台的安全性一直得到了網友的重視。除此之外,共享信息平台的安全性比較重要,當某個平台出現安全漏洞時,隱瞞不報只會使雙方的合作告吹,或者阻礙雙方的進一步合作。
總的來說,既然阿里集團選擇與工信部進行合作,那麼阿里集團面對信息共享平台的組件安全漏洞時,更應該進行報告。 合作本都該呈現出互利共贏,隱瞞不報只會影響雙方合作。
㈥ 國家信息安全漏洞共享平台有幾家成員單位
國家信息安全漏洞共享平台,即中國國家計算機網路應急中心(CNCERT)聯合了國內關鍵的信息技術單位、基礎電信運營商、網路安全公司、軟體開發商和互聯網企業,共同創建了一個名為CNVD的信息安全漏洞知識庫。這個平台的主要目標是建立一個全面的系統,旨在與政府部門、重要信息系統用戶、運營商、安全廠商、科研機構和公眾互聯網用戶共同協作,實現漏洞的統一收集、驗證、預警、發布和應急處理,提升我國在安全漏洞研究方面的整體能力,以及提前防範風險,從而增強我國信息系統和國產軟體的安全保障,推動國內相關安全產品的進步和發展。
CNVD的成立旨在構建一個合作網路,通過信息共享,提高對網路安全威脅的響應速度和效率,確保我國數字環境的安全穩定。它的存在不僅促進了國內安全技術的提升,也為國產軟體和信息技術產業的健康發展提供了有力支持。
㈦ 網上受到威脅在哪裡報警
可以明確肯定的是報警處理沒毛病,警察叔叔應當管
為積極應對嚴峻復雜的網路安全形勢,進一步健全公共互聯網網路安全威脅監測與處置機制,維護公民、法人和其他組織的合法權益,工信部根據《中華人民共和國網路安全法》等有關法律法規,制定了《公共互聯網網路安全威脅監測與處置辦法》(以下簡稱《辦法》),並於日前印發。《辦法》自2018年1月1日起實施。《木馬和僵屍網路監測與處置機制》《移動互聯網惡意程序監測與處置機制》同時廢止。
《辦法》提出,公共互聯網網路安全威脅是指公共互聯網上存在或傳播的、可能或已經對公眾造成危害的網路資源、惡意程序、安全隱患或安全事件。工信部負責組織開展全國公共互聯網網路安全威脅監測與處置工作。各省、自治區、直轄市通信管理局負責組織開展本行政區域內公共互聯網網路安全威脅監測與處置工作。
《辦法》明確,相關專業機構、基礎電信企業、網路安全企業、互聯網企業、域名注冊管理和服務機構等應當加強網路安全威脅監測與處置工作,明確責任部門、責任人和聯系人,加強相關技術手段建設。監測發現網路安全威脅後,屬於本單位自身問題的,應當立即進行處置,涉及其他主體的,應當及時將有關信息按照規定的內容要素和格式提交至工信部和相關省、自治區、直轄市通信管理局。
《辦法》提出,工信部建立網路安全威脅信息共享平台,統一匯集、存儲、分析、通報、發布網路安全威脅信息;制定相關介面規范,與相關單位網路安全監測平台實現對接。國家計算機網路應急技術處理協調中心負責平台建設和運行維護工作。
《辦法》明確,電信主管部門對專業機構的認定和處置意見進行審查後,可以對網路安全威脅採取以下一項或多項處置措施:
一是通知基礎電信企業、互聯網企業、域名注冊管理和服務機構等,由其對惡意IP地址(或寬頻接入賬號)、惡意域名、惡意URL、惡意電子郵件賬號或惡意手機號碼等,採取停止服務或屏蔽等措施。
二是通知網路服務提供者,由其清除本單位網路、系統或網站中存在的可能傳播擴散的惡意程序。
三是通知存在漏洞、後門或已經被非法入侵、控制、篡改的網路服務和產品的提供者,由其採取整改措施,消除安全隱患;對涉及黨政機關和關鍵信息基礎設施的,同時通報其上級主管單位和網信部門。
四是其他可以消除、制止或控制網路安全威脅的技術措施。
㈧ 緗戠粶瀹夊叏緗戠珯鏈夊摢浜
緗戠粶瀹夊叏緗戠珯鏈夊氫釜鍊煎緱鎺ㄨ崘鐨勫鉤鍙幫紝瀹冧滑鏄錛鍥藉朵俊鎮瀹夊叏婕忔礊鍏變韓騫沖彴銆佹斂搴滀俊鎮瀹夊叏瀹樼綉浠ュ強婕忔礊鐩掑瓙絳夈備互涓嬩負鎮ㄨ︾粏浠嬬粛榪欏嚑涓騫沖彴錛
涓銆佸浗瀹朵俊鎮瀹夊叏婕忔礊鍏變韓騫沖彴
璇ョ綉絝欎笓娉ㄤ簬淇℃伅瀹夊叏棰嗗煙鐨勬紡媧炵爺絀訛紝鑷村姏浜庢彁渚涗竴涓婕忔礊淇℃伅鍏變韓鐨勫鉤鍙般傜綉絝欐眹鑱氫簡浼楀氬畨鍏ㄤ笓瀹跺拰鎶鏈浜哄憳錛屽規渶鏂扮殑緗戠粶瀹夊叏濞佽儊榪涜屽疄鏃跺垎鏋愶紝鎻愪緵闃茶寖寤鴻鍜屾帾鏂姐傝ュ鉤鍙拌繕鎻愪緵鍏充簬緗戠粶瀹夊叏鐨勫悇縐嶈祫璁銆佹姤鍛婁互鍙婂叕鍛婄瓑錛屼負鏅閫氱敤鎴峰拰浼佷笟鍦ㄦ棩甯哥敓媧諱腑鎻愪緵鏈夋晥鐨勫畨鍏ㄦ寚瀵箋
浜屻佹斂搴滀俊鎮瀹夊叏瀹樼綉
鏀垮簻淇℃伅瀹夊叏瀹樼綉鏄閲嶈佺殑瀹樻柟緗戠粶瀹夊叏淇℃伅鍙戝竷娓犻亾銆傝繖閲屼笉浠呮彁渚涚綉緇滃畨鍏ㄧ浉鍏崇殑娉曞緥娉曡勩佹斂絳栨寚瀵礆紝榪樺彂甯冨叧浜庣綉緇滃畨鍏ㄤ簨浠剁殑澶勭悊緇撴灉鍜岃︾ず淇℃伅銆傜敤鎴峰彲浠ラ氳繃璇ョ綉絝欎簡瑙f渶鏂扮殑緗戠粶瀹夊叏鍔ㄦ侊紝鍚屾椂瀛︿範濡備綍淇濇姢涓浜轟俊鎮鍜屼紒涓氭暟鎹瀹夊叏銆傛ゅ栵紝璇ョ綉絝欒繕鎻愪緵鍦ㄧ嚎鍜ㄨ㈡湇鍔★紝鏂逛究鐢ㄦ埛鍜ㄨ㈢綉緇滃畨鍏ㄧ浉鍏抽棶棰樸
涓夈佹紡媧炵洅瀛
婕忔礊鐩掑瓙鏄涓涓涓撴敞浜庣綉緇滃畨鍏ㄦ紡媧炵殑紺懼尯騫沖彴銆傝ュ鉤鍙拌嚧鍔涗簬涓哄箍澶у畨鍏ㄧ爺絀朵漢鍛樺拰鎶鏈鐖卞ソ鑰呮彁渚涗竴涓浜ゆ祦鍜屽︿範鐨勫湴鏂廣傜敤鎴峰彲浠ュ湪姝ゅ垎浜鑷宸辯殑鐮旂┒鎴愭灉銆佺粡楠屽績寰椾互鍙婂彂鐜扮殑鏂版紡媧炪傚悓鏃訛紝璇ュ鉤鍙拌繕鎻愪緵鍚勭嶅畨鍏ㄥ伐鍏峰拰璧勬簮涓嬭澆錛屽府鍔╃敤鎴鋒洿濂藉湴搴斿圭綉緇滃畨鍏ㄦ寫鎴樸