本出版物介绍了欧盟网络安全局(ENISA)单一节目文件2025-2027,并由管理委员会在决策号MB/2024/16中批准。管理委员会可以随时修改2022-2024的工作计划。enisa有权更改,更新或删除出版物或其任何内容。它仅用于信息目的,必须免费访问。所有对其的引用或全部或部分用途都必须包含ENISA作为其来源。第三方来源被适当地引用。Enisa对外部资源的内容不承担任何责任或负责,包括本出版物中引用的外部网站。Enisa和任何代表其行动的人都不是对本出版物中包含的信息所构成的使用。ENISA保持其与本出版物有关的知识产权。
根据其“积极支持成员国、欧盟机构、团体、办事处和代理机构改善网络安全”的职责(CSA 第 3(1) 条),ENISA 可响应援助请求 – 当请求被认为对特定战略目标增加重大价值并符合欧盟的政策时 – 即来自与欧盟有协议或框架以促进网络安全方面具体或一般合作的第三国和国际组织。按照这种方式,ENISA 可以交流和分享专业知识,协助组织培训课程和演习,支持委员会/欧盟建立和保持网络安全对话,并支持请求者与国际合作伙伴组织的单独网络安全活动。为了响应此类请求,ENISA 可能会使用其单一规划文件 (SPD) 中规定的专用于特定战略目标的资源。
本出版物介绍了欧盟网络安全局(ENISA)单一节目文件2025-2027,并由管理委员会在决策号MB/2024/16中批准。管理委员会可以随时修改2022-2024的工作计划。enisa有权更改,更新或删除出版物或其任何内容。它仅用于信息目的,必须免费访问。所有对其的引用或全部或部分用途都必须包含ENISA作为其来源。第三方来源被适当地引用。Enisa对外部资源的内容不承担任何责任或负责,包括本出版物中引用的外部网站。Enisa和任何代表其行动的人都不是对本出版物中包含的信息所构成的使用。ENISA保持其与本出版物有关的知识产权。
▪类型A:服务中断(例如连续性,可用性)。例如,由用于建造新道路的开挖机的操作员误用的电缆造成的停电将被归类为A型事件。▪类型B:对服务的其他影响(例如机密性,真实性,完整性)。例如,流行的协作工具尚未对媒体渠道的内容进行加密,这些媒体渠道是在参与共享会话的端点之间启动会话时建立的。这导致媒体的拦截(语音,图片,视频,文件等)通过中间人的攻击。此事件将归类为B型事件。▪类型C:对其他系统的影响(例如在办公网络中勒索软件,对服务没有影响)。例如,在电信提供商的办公网络的几个工作站和服务器上检测到恶意软件。此事件将归类为C型事件。▪类型D:威胁或脆弱性(例如发现加密缺陷)。例如,加密弱点的发现将被归类为D型事件。例如,加密弱点的发现将被归类为D型事件。
欧盟网络安全局 (ENISA) 是欧盟致力于实现全欧洲网络安全共同高水平的机构。欧盟网络安全局成立于 2004 年,并受到《欧盟网络安全法》的强化,为欧盟网络政策做出贡献,通过网络安全认证计划提高 ICT 产品、服务和流程的可信度,与成员国和欧盟机构合作,并帮助欧洲为未来的网络挑战做好准备。通过知识共享、能力建设和提高认识,该机构与其主要利益相关者合作,加强对互联经济的信任,提高欧盟基础设施的弹性,并最终确保欧洲社会和公民的数字安全。有关 ENISA 及其工作的更多信息,请访问:www.enisa.europa.eu。
欧盟网络安全局 (ENISA) 是欧盟的一个机构,致力于实现整个欧洲的网络安全统一水平。ENISA 成立于 2004 年,并受到《欧盟网络安全法》的加强,致力于制定欧盟网络政策,通过网络安全认证计划提高 ICT 产品、服务和流程的可信度,与成员国和欧盟机构合作,并帮助欧洲为应对未来的网络挑战做好准备。通过知识共享、能力建设和提高认识,该机构与其主要利益相关者合作,加强对互联经济的信任,提高欧盟基础设施的弹性,并最终确保欧洲社会和人民的数字安全。有关 ENISA 及其工作的更多信息,请访问:www.enisa.europa.eu。
法律通知本出版物代表Enisa的观点和解释,除非另有说明。根据法规(EU)NO 2019/881,它不认可ENISA或ENISA机构的监管义务。enisa有权更改,更新或删除出版物或其任何内容。它仅用于信息目的,必须免费访问。所有对其的引用或全部或部分用途都必须包含ENISA作为其来源。第三方来源被适当地引用。Enisa对外部资源的内容不承担任何责任或负责,包括本出版物中引用的外部网站。Enisa和任何代表其行动的人都不是对本出版物中包含的信息所构成的使用。ENISA保持其与本出版物有关的知识产权。
据观察,APT27 针对的是广泛地理区域的广泛组织,包括欧洲、北美洲和南美洲、非洲、中东和亚太地区 (APAC)。据观察,该组织主要进行水坑攻击和鱼叉式网络钓鱼攻击,这是其在目标网络中获得初步立足点的主要手段 [7]。自 2020 年以来,还观察到 APT27 运营者从事基于勒索软件的网络犯罪活动,这表明该组织成员除了标准的数据泄露驱动活动外,还可能进行出于经济动机的活动 [8]。APT27 还以其高度的操作复杂度而闻名,并经常改变其攻击策略。为了混淆其活动、逃避检测并保持长期的网络持久性,APT27 部署了无文件恶意软件并在目标网络内进行枢纽。与 APT27 相关的事件也与其他威胁团体的活动集群一起被记录下来,这些威胁团体被评估为从同一民族国家开展活动,例如 APT30、APT31 和 GALLIUM。
据观察,APT27 针对的是广泛地理区域的广泛组织,包括欧洲、北美和南美、非洲、中东和亚太地区 (APAC)。据观察,该组织主要进行水坑攻击和鱼叉式网络钓鱼攻击,这是其在目标网络中获得初步立足点的主要手段 [ 7 ]。自 2020 年以来,还观察到 APT27 运营商参与基于勒索软件的网络犯罪活动,这表明该组织成员除了进行标准的渗透驱动活动外,还可能进行以经济为动机的活动 [ 8 ]。APT27 还以其高度的操作复杂性而闻名,并经常改变其攻击策略。为了混淆其活动、逃避检测并保持长期的网络持久性,APT27 部署了无文件恶意软件并在目标网络内进行枢纽。与 APT27 相关的事件也与其他威胁团体的活动集群一起被记录下来,这些威胁团体被评估为来自同一民族国家,例如 APT30、APT31 和 GALLIUM。