0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

首次出手!欧盟发布针对网络攻击者的制裁措施

传感器技术 来源:YXQ 2019-05-21 16:36 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

5月18日,欧洲联盟17日针对网络攻击发起者施行制裁。这是欧盟首次就网络攻击采取惩治措施。

首次出手

欧盟成员国部长级会议当天在比利时布鲁塞尔召开,设立欧盟历史上首套针对网络攻击的惩治制度。

依据这一制度,无论袭击是否按计划实施,欧盟都可以制裁网络攻击发起人和那些向他们提供资金、技术或实际支持的个人、企业和机构,包括禁止他们进入欧盟28个成员国境内和冻结他们在欧盟成员国的资产。

欧盟制定的措施包括应对潜在威胁和加强成员国间合作。另外,任何列入“黑名单”的个人无法在欧盟范围内获得银行金融服务。

英国外交大臣杰里米·亨特欢迎这一“坚决行动”,“长久以来,破坏者侵扰重要设施、破坏社会民主、盗窃商业秘密和资金,规模达数十亿计欧元,威胁欧盟安全。”

释放信号

欧盟从去年开始酝酿打击网络攻击。总部设在荷兰海牙的联合国禁止化学武器组织去年年底遭到网络攻击,一定程度推动欧盟加快惩治进程。

禁止化学武器组织的网络当时遭到入侵,不过没有成功。这一组织先前调查俄罗斯前情报人员谢尔盖·斯克里帕尔遭人投毒事件以及叙利亚政府是否在内战期间使用化学武器。

美国等一些西方国家指认俄罗斯是攻击主使,荷兰政府随后驱逐多名俄罗斯“情报人员”。

英国政府积极推动遏制网络攻击,认定从全球视角看,网络攻击的规模和严重性都呈现上升势头。

亨特说:“我们向那些准备发动网络攻击的政府、政权和犯罪团伙发出明确信息:国际社会将携手采取所有必要措施,维护法治和依据规则的国际体系。”

向前一步

一名荷兰外交官告诉媒体记者,欧盟这一做法向营造更加安全的网络空间“迈出一大步”。

不过,施行制裁需要展现欧盟成员国的集体意志,即当网络攻击造成可估量的“重大影响”时,28个成员国需要一致同意才能予以制裁。

欧盟成员国届时将审视网络攻击对经济和其他活动、社会服务、政府职能、公共秩序和安全的冲击范围和破坏程度以及受影响的人数、遭受的经济损失和数据,作出最终决定。

多名欧盟国家外交官说,这一制度涵盖的破坏可能延伸至政治领域,如扰乱选举。欧洲议会定于23至26日选举新一届议员。

声明:转载此文是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    11

    文章

    3450

    浏览量

    62969
  • 黑客
    +关注

    关注

    3

    文章

    284

    浏览量

    22968

原文标题:传感器专业微信群,赶紧加入吧!

文章出处:【微信号:WW_CGQJS,微信公众号:传感器技术】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    HarmonyOS应用代码混淆技术方案

    代码混淆技术可以增加代码的复杂性和模糊性,从而提高攻击者分析代码的难度。
    的头像 发表于 11-21 16:17 5342次阅读
    HarmonyOS应用代码混淆技术方案

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    屏障”退化为普通的“网络节点”。 静默渗透风险:静默渗透使攻击者能够长期潜伏于内网而不被察觉。这种“隐身”状态为其进行横向移动、权限提升和数据窃取等后续攻击提供了极大便利,显著提升了安全风险的等级。
    发表于 11-17 16:17

    欧盟CE-RED指令介绍

    欧盟CE-RED指令,全称是RadioEquipmentDirective(无线电设备指令),指令编号为2014/53/EU,是欧盟针对所有带无线发射功能设备制定的一项强制性法规。它是欧盟
    的头像 发表于 11-05 14:01 295次阅读
    <b class='flag-5'>欧盟</b>CE-RED指令介绍

    针对AES算法的安全防护设计

    。 2. 硬件层面的防护 随机掩码技术是目前唯一可证安全的技术手段,我们便采用掩码技术作为AES的抗功耗击手段。 掩码技术对加密过程中的中间数据做随机化处理,使攻击者很难采集到有效的功耗曲线,从而
    发表于 10-28 07:38

    电子元器件进入欧盟市关键认证

    认证是其进入欧盟市场的必备认证之一,电子产品获得此认证后可在整个欧洲经济区自由流通。 质量类 ISO 9001认证:是国际标准化组织发布的质量管理体系标准,规定了组织必须采取的质量管理措施,包括质量策划
    发表于 09-29 15:28

    行业观察 | Azure、RDP、NTLM 均现高危漏洞,微软发布2025年8月安全更新

    -CVE-2025-53779:WindowsKerberos漏洞,允许攻击者将权限提升至域管理员。✦13个严重漏洞:-9个远程代码执行漏洞-3个信息泄露漏洞-1个权
    的头像 发表于 08-25 17:48 2065次阅读
    行业观察 | Azure、RDP、NTLM 均现高危漏洞,微软<b class='flag-5'>发布</b>2025年8月安全更新

    罗克韦尔浅谈OT终端安全的误区

    很重要,但它们并未覆盖所有安全风险。攻击者并不总是从外部突破,他们常常通过被忽视的漏洞悄悄进入,尤其是未经保护的终端。
    的头像 发表于 08-08 11:48 733次阅读

    TCP攻击是什么?有什么防护方式?

    随着网络的高速发展,越来越多的企业都将业务部署在线下机房或者云上。随之而来的就是各种各样的网络攻击,如DDoS攻击、CC攻击、TCP
    的头像 发表于 06-12 17:33 739次阅读

    中国移动携手华为发布分布式推理网络技术白皮书

    大模型的火爆也吸引攻击者使用多种技术和手段持续攻击。上述问题暴露了AI大模型规模应用面临的三大挑战:AI推理基础设施能力不足、AI推理网络架构及技术待完善、AI服务网络安全防护能力待提
    的头像 发表于 05-15 14:14 765次阅读

    电机疑难故障原因分析及解决措施

    及解决措施.pdf 【免责声明】本文系网络转载,版权归原作者所有。本文所用视频、图片、文字如涉及作品版权问题,请第一时间告知,删除内容!**
    发表于 05-14 16:31

    IBM发布2025年X-Force威胁情报指数报告

    近日,IBM(纽交所代码:IBM)发布了《2025年 X-Force 威胁情报指数报告》。报告发现,网络攻击者正在采取更隐蔽的策略,主要体现在更“低调”的凭证盗窃案件激增,以及针对企业
    的头像 发表于 04-23 10:40 1196次阅读

    一文读懂| 欧盟RED网络安全标准FprEN 18031

    标准建立背景2022年1月12日,欧盟官方公报发布了授权法规2022/30/EU,要求执行RED第3.3(d)、(e)和(f)条的合规要求。该法规要求对欧盟市场上适用的无线设备进行网络
    的头像 发表于 02-08 09:58 1922次阅读
    一文读懂| <b class='flag-5'>欧盟</b>RED<b class='flag-5'>网络</b>安全标准FprEN 18031

    欧盟重审对科技巨头调查

    近日,据知情人士透露,欧盟委员会正对针对苹果、Meta以及Alphabet旗下谷歌等科技巨头的多项调查进行重新评估。这一举动标志着欧盟在监管科技行业方面迈出了新的步伐。 据悉,此次审查的范围广泛
    的头像 发表于 01-16 10:38 763次阅读

    涂鸦智能WBR系列多款模组通过欧盟RED网络安全认证

    2024年12月13日,全球化云开发平台涂鸦智能(NYSE:TUYA,HKEX:2391)研发的WBR系列多款通信模组通过了欧盟委员会的RED网络安全认证,并获得了德国检测认证企业TÜV南德意志
    的头像 发表于 12-18 09:56 137次阅读
    涂鸦智能WBR系列多款模组通过<b class='flag-5'>欧盟</b>RED<b class='flag-5'>网络</b>安全认证

    网络攻击中常见的掩盖真实IP的攻击方式

    在各类网络攻击中,掩盖真实IP进行攻击是常见的手段,因为攻击者会通过这样的手段来逃脱追踪和法律监管。我们需要对这类攻击做出判断,进而做出有效
    的头像 发表于 12-12 10:24 765次阅读