本周安全事件显示,从传统IT到气象数据、新能源、AI设施,攻击面持续扩大;零日漏洞利用日益普遍,攻击响应的时间窗口大幅压缩。GDPR罚款新高,监管与法律责任加剧。建议防护工作聚焦优先级管理(优先修复已遭利用的漏洞)、加强供应链与第三方风险管控,提升对AI、分布式能源等新兴技术安全配置的重视。

国家安全部发布警示:敏感气象数据或外流
国家安全部近日发布警示称,部分机构与个人法律意识淡薄,违规设立涉外气象探测站,导致敏感气象数据面临外流风险,对我国家安全构成威胁。
据悉,有关部门在军事基地附近的农田片区发现多个新建气象探测站。经调查,这些设施系某中外合资企业以“助力农业”为名建设,但并未向气象主管部门备案,也未按规定汇交探测数据。该探测站全天候采集降水、光照、风速风向、土壤水分、温湿度及EC值等多种敏感数据,且其中部分设备由境外公司供货,数据存储服务器设在境外,存在数据外泄隐患。
经深入核查,涉事企业虽无境外间谍背景,但其行为已构成违法开展涉外气象探测、违规私自设立探测站点。目前,国家安全机关已联合相关部门依法处置,并对全部违建设施予以拆除。
此次事件凸显了非传统领域国家安全风险,提醒有关单位和个人需严格遵守《涉外气象探测管理办法》,切实维护国家数据安全。
欧盟GDPR报告:2025年罚款超10亿英镑,日均数据泄露通报超400起
国际律师事务所DLA Piper最新报告显示,2025年欧盟《通用数据保护条例》(GDPR)执法再创纪录:全年罚款首次突破10亿英镑(约12亿欧元),累计罚款金额已达71亿欧元;数据保护机构日均收到443起泄露通报,同比增长22%,为法规生效以来首次突破日均400起。
报告指出,地缘冲突、网络攻击工具普及及NIS2、DORA等新规叠加,使企业面临多重报告义务与更严披露要求。爱尔兰监管机构仍是执法主力,累计罚款占欧盟总额过半;大型科技公司持续成为重点处罚对象,十大罚单中占九席。
专家警告,数据泄露激增与管理层个人责任条款凸显企业优化网络防御与运营韧性的紧迫性。GDPR实施七年后,合规压力已进入常态化高压阶段。
波兰电网遭网络攻击,分布式新能源设施成重点目标
安全内参1月29日消息,波兰电网近期披露一起严重的网络攻击事件:攻击者于2025年12月利用防火墙漏洞,同时对约30座分布式风电与光伏电站发起IT与OT协同攻击,导致关键通信设备瘫痪,险些引发大规模停电。
安全分析指出,这是首次针对新型分布式能源设施的大规模协同攻击。攻击者疑似为俄罗斯“沙虫”黑客组织。攻击者使用了与以往攻击乌克兰电网类似的擦除型恶意软件,并通过接管多个站点的远程终端单元及通信设备,展现出对目标系统部署方式的深入了解。
攻击最终未造成实际停电,但在部分站点导致设备永久性损坏。网络安全公司Dragos在报告中强调,此类分布式能源设施通常网络安全投入较低,正成为国家级攻击者极具吸引力的目标。此次攻击暴露出新型电力基础设施的安全薄弱环节,为全球电网安全敲响警钟。
报告:2025年全球新增漏洞近5万,但被实际利用者不足千个
近日,漏洞管理厂商VulnCheck发布报告,揭示了2025年网络安全漏洞态势的关键数据:全年新增约4.8万个CVE漏洞,但其中公开证据表明被实际利用的“已知被利用漏洞”(KEV)仅为884个。
报告指出,漏洞利用速度已成为防御的关键挑战。数据显示,有近29%(占比高于2024年)的KEV,其利用证据出现在CVE漏洞编号发布的同一天甚至更早。报告显示,防火墙、VPN等网络边界设备是首要目标,其次为内容管理系统和开源软件。漏洞利用活动覆盖数百家厂商,远超官方KEV目录的范围,凸显了企业实际面临的攻击面之广。报告强调,企业若能将安全资源优先用于修复这些已被利用的漏洞,将能极大减少“安全噪音”,降低暴露风险,从而领先于攻击者。
美国运动品牌安德玛7200万用户数据疑似泄露
安全内参1月26日消息,美国高端运动品牌安德玛(Under Armour)近日确认,公司正在调查一起疑似大规模客户数据泄露事件。该事件可能与2025年11月一起勒索软件攻击有关,相关数据近期在网络犯罪论坛被公开。
据外部数据泄露监控平台分析,此次泄露可能涉及约7200万客户信息,包括姓名、电子邮箱、出生日期及消费记录等。安德玛公司表示,其电商平台与支付系统未受影响,仅“极少数”客户敏感信息遭窃,调查已启动。关于受影响具体人数及是否涉及勒索要求,公司尚未进一步披露。
数百个Clowdbot网关暴露,API密钥与私密聊天遭泄露风险
网络安全研究人员警告,近期大热的开源AI智能体网关Clowdbot存在严重安全隐患。超900个未配置身份验证的实例直接暴露于公网,其代码自身亦存在多个安全漏洞,可能导致凭据泄露与远程代码执行。
利用Shodan搜索引擎的扫描结果显示,这些暴露的网关中,多数缺乏基本身份验证。攻击者仅凭读取权限即可获取全部敏感凭据,包括各类API密钥、OAuth密钥,以及附带文件传输记录的完整历史会话。更严重的是,攻击者可借此继承智能体权限,发送消息、执行工具操作,甚至通过过滤响应内容来操控用户认知。
部分实例以root权限的容器形式运行,使得攻击者在无需身份验证的情况下,便能直接执行任意主机命令,危害程度进一步升级。目前,相关漏洞详情已由研究人员公开披露,建议所有Clowdbot用户立即检查实例配置并应用安全更新。