0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

首次出手!欧盟发布针对网络攻击者的制裁措施

传感器技术 来源:YXQ 2019-05-21 16:36 次阅读

5月18日,欧洲联盟17日针对网络攻击发起者施行制裁。这是欧盟首次就网络攻击采取惩治措施。

首次出手

欧盟成员国部长级会议当天在比利时布鲁塞尔召开,设立欧盟历史上首套针对网络攻击的惩治制度。

依据这一制度,无论袭击是否按计划实施,欧盟都可以制裁网络攻击发起人和那些向他们提供资金、技术或实际支持的个人、企业和机构,包括禁止他们进入欧盟28个成员国境内和冻结他们在欧盟成员国的资产。

欧盟制定的措施包括应对潜在威胁和加强成员国间合作。另外,任何列入“黑名单”的个人无法在欧盟范围内获得银行金融服务。

英国外交大臣杰里米·亨特欢迎这一“坚决行动”,“长久以来,破坏者侵扰重要设施、破坏社会民主、盗窃商业秘密和资金,规模达数十亿计欧元,威胁欧盟安全。”

释放信号

欧盟从去年开始酝酿打击网络攻击。总部设在荷兰海牙的联合国禁止化学武器组织去年年底遭到网络攻击,一定程度推动欧盟加快惩治进程。

禁止化学武器组织的网络当时遭到入侵,不过没有成功。这一组织先前调查俄罗斯前情报人员谢尔盖·斯克里帕尔遭人投毒事件以及叙利亚政府是否在内战期间使用化学武器。

美国等一些西方国家指认俄罗斯是攻击主使,荷兰政府随后驱逐多名俄罗斯“情报人员”。

英国政府积极推动遏制网络攻击,认定从全球视角看,网络攻击的规模和严重性都呈现上升势头。

亨特说:“我们向那些准备发动网络攻击的政府、政权和犯罪团伙发出明确信息:国际社会将携手采取所有必要措施,维护法治和依据规则的国际体系。”

向前一步

一名荷兰外交官告诉媒体记者,欧盟这一做法向营造更加安全的网络空间“迈出一大步”。

不过,施行制裁需要展现欧盟成员国的集体意志,即当网络攻击造成可估量的“重大影响”时,28个成员国需要一致同意才能予以制裁。

欧盟成员国届时将审视网络攻击对经济和其他活动、社会服务、政府职能、公共秩序和安全的冲击范围和破坏程度以及受影响的人数、遭受的经济损失和数据,作出最终决定。

多名欧盟国家外交官说,这一制度涵盖的破坏可能延伸至政治领域,如扰乱选举。欧洲议会定于23至26日选举新一届议员。

声明:转载此文是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    9

    文章

    2944

    浏览量

    58674
  • 黑客
    +关注

    关注

    3

    文章

    277

    浏览量

    21660

原文标题:传感器专业微信群,赶紧加入吧!

文章出处:【微信号:WW_CGQJS,微信公众号:传感器技术】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    欧盟首次就音乐流媒体对苹果处以罚款

    近日,据多个消息来源透露,欧盟委员会预计将对美国科技巨头苹果公司处以约5亿欧元的罚款。这一罚款是针对苹果公司在音乐流媒体服务方面的行为,违反了欧盟的反垄断法规。如果这一决定最终得以实施,这将是
    的头像 发表于 02-20 14:31 236次阅读

    DDoS攻击的多种方式

    方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。DDOS攻击有以下几种方式。 SYN Flood攻击 SYN Flood
    的头像 发表于 01-12 16:17 223次阅读

    如何对付黑客的各种网络入侵手段

    在数字化时代,网络安全成为了一个日益严峻的挑战。组织不仅需要意识到潜在的网络威胁,还需采取有效措施来预防和应对这些威胁。随着网络攻击手段的不
    的头像 发表于 01-04 08:04 823次阅读
    如何对付黑客的各种<b class='flag-5'>网络</b>入侵手段

    CSRF攻击的基本原理 如何防御CSRF攻击

    在当今数字化时代,随着网络应用的快速发展,网络安全问题变得日益突出,网络攻击手段也日益猖獗。在众多网络安全攻击手段中,CSRF(跨站请求伪造
    的头像 发表于 01-02 10:12 362次阅读
    CSRF<b class='flag-5'>攻击</b>的基本原理 如何防御CSRF<b class='flag-5'>攻击</b>

    攻击者访问了“Gideon”用户

    攻击者执行了net use z: \10.1.1.2c$ 指令将 10.1.1.2域控制器的C盘映射到本地的Z盘,并且使用了rar压缩工具将文件存储在 crownjewlez.rar里,所以密码就在这里了
    的头像 发表于 11-29 15:50 206次阅读
    <b class='flag-5'>攻击者</b>访问了“Gideon”用户

    CPU的信息安全防护措施

    安全控制器中的 CPU 与存储器一样,都是攻击者感兴趣的攻击点,在设计时需要采用多种安全防护措施
    的头像 发表于 10-27 17:39 758次阅读

    M2351常见的故障注入攻击方式及原理

    ,来保护Secure区域中的资源。 在针对TrustZone®技术的攻击中,攻击者会企图透过让SAU的设置无效化,来瓦解这样的隔离保护机制,此攻击主要是在系统程序配置SAU属性时进行V
    发表于 08-25 08:23

    用于缓解高速缓存推测漏洞的固件接口

    CVE-2017-5715,也称为Spectre Variant 2,是某些ARM CPU设计中的漏洞,允许攻击者控制受害执行上下文中的推测执行流,并泄露攻击者在体系结构上无法访问的数据。 在
    发表于 08-25 07:36

    新唐对应四大物联网安全攻击的保护措施

    物联网安全包含装置安全和网络安全,在此定义下涵盖了保护联网设备和网络所需的流程、技术和防护措施。在现今社会上,各类型联网装置愈来愈普及,从工业设备、智能电网、智能家居、娱乐及穿戴设备等,若在开发当下
    发表于 08-21 08:14

    针对M2351系列故障注入攻击的软件防护措施

    针对M2351系列故障注入攻击的软件防护措施
    的头像 发表于 08-11 14:57 501次阅读
    <b class='flag-5'>针对</b>M2351系列故障注入<b class='flag-5'>攻击</b>的软件防护<b class='flag-5'>措施</b>

    新唐对应四大物联网安全攻击之保护措施

    新唐对应四大物联网安全攻击之保护措施
    的头像 发表于 08-10 11:02 313次阅读
    新唐对应四大物联网安全<b class='flag-5'>攻击</b>之保护<b class='flag-5'>措施</b>

    安全风险分析-Arm A配置文件的Arm固件框架

    建模提供了一个系统化的过程来识别攻击者感兴趣的资产、其配置文件、攻击者可以利用的系统漏洞以及减轻这些攻击的对策。威胁模型是使用英语保护配置文件风格的方法创建的,无论工程师的安全知识或专业知识如何,都可以轻松使用和访问
    发表于 08-09 07:26

    为什么互联网网络攻击总是在瞄准金融行业

    自从网络时代开始,金融行业一直是最容易被攻击的几个行业之一,它占火伞云相关跟踪攻击尝试的28%,仅次于游戏行业。随着网络犯罪的增长,金融服务业将继续成为
    的头像 发表于 07-31 23:58 427次阅读
    为什么互联网<b class='flag-5'>网络</b><b class='flag-5'>攻击</b>总是在瞄准金融行业

    什么是业务逻辑攻击 (BLA),大家为什么一定要要关注它?

    首页服务与支持常见问题 想象一下:您的开发团队刚推出了一款令人惊叹的全新应用程序,它具有顶级的API安全性,通过客户端保护对其进行了强化,甚至还设置了针对机器人攻击的防御措施。你感到这款产品很有
    的头像 发表于 07-03 16:43 497次阅读

    网络攻击者将物联网设备作为攻击目标的原因

    物联网设备受到网络攻击是因为它们很容易成为目标,在正常运行时间对生存至关重要的行业中,它们可以迅速导致大量的勒索软件攻击。制造业受到的打击尤其严重,因为网络
    发表于 06-14 14:46 391次阅读