0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

首次出手!欧盟发布针对网络攻击者的制裁措施

传感器技术 来源:YXQ 2019-05-21 16:36 次阅读

5月18日,欧洲联盟17日针对网络攻击发起者施行制裁。这是欧盟首次就网络攻击采取惩治措施。

首次出手

欧盟成员国部长级会议当天在比利时布鲁塞尔召开,设立欧盟历史上首套针对网络攻击的惩治制度。

依据这一制度,无论袭击是否按计划实施,欧盟都可以制裁网络攻击发起人和那些向他们提供资金、技术或实际支持的个人、企业和机构,包括禁止他们进入欧盟28个成员国境内和冻结他们在欧盟成员国的资产。

欧盟制定的措施包括应对潜在威胁和加强成员国间合作。另外,任何列入“黑名单”的个人无法在欧盟范围内获得银行金融服务。

英国外交大臣杰里米·亨特欢迎这一“坚决行动”,“长久以来,破坏者侵扰重要设施、破坏社会民主、盗窃商业秘密和资金,规模达数十亿计欧元,威胁欧盟安全。”

释放信号

欧盟从去年开始酝酿打击网络攻击。总部设在荷兰海牙的联合国禁止化学武器组织去年年底遭到网络攻击,一定程度推动欧盟加快惩治进程。

禁止化学武器组织的网络当时遭到入侵,不过没有成功。这一组织先前调查俄罗斯前情报人员谢尔盖·斯克里帕尔遭人投毒事件以及叙利亚政府是否在内战期间使用化学武器。

美国等一些西方国家指认俄罗斯是攻击主使,荷兰政府随后驱逐多名俄罗斯“情报人员”。

英国政府积极推动遏制网络攻击,认定从全球视角看,网络攻击的规模和严重性都呈现上升势头。

亨特说:“我们向那些准备发动网络攻击的政府、政权和犯罪团伙发出明确信息:国际社会将携手采取所有必要措施,维护法治和依据规则的国际体系。”

向前一步

一名荷兰外交官告诉媒体记者,欧盟这一做法向营造更加安全的网络空间“迈出一大步”。

不过,施行制裁需要展现欧盟成员国的集体意志,即当网络攻击造成可估量的“重大影响”时,28个成员国需要一致同意才能予以制裁。

欧盟成员国届时将审视网络攻击对经济和其他活动、社会服务、政府职能、公共秩序和安全的冲击范围和破坏程度以及受影响的人数、遭受的经济损失和数据,作出最终决定。

多名欧盟国家外交官说,这一制度涵盖的破坏可能延伸至政治领域,如扰乱选举。欧洲议会定于23至26日选举新一届议员。

声明:转载此文是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    10

    文章

    3159

    浏览量

    59752
  • 黑客
    +关注

    关注

    3

    文章

    284

    浏览量

    21861

原文标题:传感器专业微信群,赶紧加入吧!

文章出处:【微信号:WW_CGQJS,微信公众号:传感器技术】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    网络攻击中常见的掩盖真实IP的攻击方式

    在各类网络攻击中,掩盖真实IP进行攻击是常见的手段,因为攻击者会通过这样的手段来逃脱追踪和法律监管。我们需要对这类攻击做出判断,进而做出有效
    的头像 发表于 12-12 10:24 95次阅读

    恒讯科技分析:海外服务器被攻击需要采取哪些预防措施

    上上线时,它就容易受到威胁,老实说,企业必须预防而不是治疗。防病毒是针对您的服务器的一种可治愈的治疗方法,表明威胁已经进入您的系统。您必须采取一些预防措施来防止攻击者感染设备,而不是让黑客介入
    的头像 发表于 10-23 15:08 171次阅读
    恒讯科技分析:海外服务器被<b class='flag-5'>攻击</b>需要采取哪些预防<b class='flag-5'>措施</b>?

    IP定位技术追踪网络攻击源的方法

    如今,网络安全受到黑客威胁和病毒攻击越来越频繁,追踪攻击源头对于维护网络安全变得尤为重要。当我们遭受网络
    的头像 发表于 08-29 16:14 419次阅读

    IP 地址欺骗:原理、类型与防范措施

    IP地址欺骗是已现在十分常见的网络攻击方式,会给个人、企业和国家带来巨大风险。下文讲解IP地址欺骗的本质、工作原理和检测防范方法。   IP地址欺骗是什么? IP地址欺骗是指攻击者通过伪造IP地址
    的头像 发表于 08-26 14:04 361次阅读
    IP 地址欺骗:原理、类型与防范<b class='flag-5'>措施</b>

    欧盟网络弹性法案》CRA概述

    网络弹性法案》(CRA:CyberResilienceAct)为制造商和零售商在整个产品生命周期中制定了强制性网络安全要求。其目标是确保购买或使用带有数字组件的产品或软件的消费和企业得到充分
    的头像 发表于 06-14 08:31 1499次阅读
    <b class='flag-5'>欧盟</b>《<b class='flag-5'>网络</b>弹性法案》CRA概述

    如何保护SCADA免受网络攻击

    随着信息技术的飞速发展,数据采集与监视控制(SCADA)系统在工业控制领域中的应用越来越广泛。然而,由于其重要性日益凸显,SCADA系统也成为了网络攻击者的重点目标。为了保护SCADA系统免受网络
    的头像 发表于 06-07 15:20 487次阅读

    苹果Mac设备易成为企业环境黑客攻击目标

    随着macOS桌面用户群体的壮大,攻击者正调整攻势,致力于创新更多的跨平台攻击方式。数据表明,攻击者通常会借助社交工程的手段,将开发人员和工程师等企业用户设为攻击目标。
    的头像 发表于 04-12 11:25 345次阅读

    常见网络攻击与防御方法

    反射型是将脚本代码放在URL中,当用户点击URL,该请求就会通过服务器解析返回给浏览器,在返回的响应内容中出现攻击者的XSS代码,浏览器执行时就会中招了。
    的头像 发表于 03-28 10:57 558次阅读

    随机通信下多智能体系统的干扰攻击影响研究

    网络控制系统可能会受到不同类型的网络攻击威胁[10-12],主要包括拒绝服务(denial of service, DoS)攻击[7]、欺骗攻击
    发表于 03-01 11:00 586次阅读
    随机通信下多智能体系统的干扰<b class='flag-5'>攻击</b>影响研究

    欧盟对俄新制裁波及近200个实体及个人,包括中国公司

    欧盟制裁方案草案内容,上述企业因涉嫌为俄罗斯提供设备支持,尤其是军事相关的电子产品和微芯片而受到贸易限制。此次制裁还涉及无人机方面,对俄供应无人机关键零部件如变压器、整流器等在内的电子零件均被
    的头像 发表于 02-25 10:16 1871次阅读

    欧盟首次就音乐流媒体对苹果处以罚款

    近日,据多个消息来源透露,欧盟委员会预计将对美国科技巨头苹果公司处以约5亿欧元的罚款。这一罚款是针对苹果公司在音乐流媒体服务方面的行为,违反了欧盟的反垄断法规。如果这一决定最终得以实施,这将是
    的头像 发表于 02-20 14:31 603次阅读

    DDoS攻击的多种方式

    方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。DDOS攻击有以下几种方式。 SYN Flood攻击 SYN Flood
    的头像 发表于 01-12 16:17 622次阅读

    【虹科分享】一种动态防御策略——移动目标防御(MTD)

    文章主要探讨了网络安全领域中的动态防御策略,特别是针对规避性威胁的“移动目标防御”(MTD)技术。本文分析了攻击者常用的规避技术,并探讨了如何利用移动目标防御技术来对抗这些威胁。传统的安全措施
    的头像 发表于 01-04 14:07 568次阅读
    【虹科分享】一种动态防御策略——移动目标防御(MTD)

    如何对付黑客的各种网络入侵手段

    ,成为了每个组织不可回避的重要议题。文章速览:攻击者常用的战术、技术和程序(TTPs)网络攻击者的目标数据类型抵御网络威胁的三大最佳方法评估事件响应团队的标准一、
    的头像 发表于 01-04 08:04 1328次阅读
    如何对付黑客的各种<b class='flag-5'>网络</b>入侵手段

    CSRF攻击的基本原理 如何防御CSRF攻击

    。与其他攻击方式相比,CSRF 攻击不需要获取用户的敏感信息(如用户名和密码),而是利用了用户和网站之间的信任关系,使得攻击者可以在用户不知情的情况下执行未经授权的操作,从而导致严重的后果。
    的头像 发表于 01-02 10:12 2728次阅读
    CSRF<b class='flag-5'>攻击</b>的基本原理 如何防御CSRF<b class='flag-5'>攻击</b>