1、《网络安全运营大模型参考架构》联盟技术规范发布
中国网络安全产业联盟(CCIA)根据《中国网络安全产业联盟技术规范管理办法》的相关规定,现已完成《网络安全运营大模型参考架构》技术规范的立项、起草、征求意见及审查等全部制定流程。经审议,现批准并正式发布技术规范《网络安全运营大模型参考架构》,编号:T/CCIA 005-2026,自2026年5月1日起实施。
https://www.secrss.com/articles/88532
2、工信部启动工业数据筑基行动,建设面向AI赋能的高质量行业数据集
工业和信息化部近日印发通知,启动工业数据筑基行动,组织开展面向人工智能赋能的高质量行业数据集建设先行先试,着力突破工业数据“采”“集”“用”瓶颈。通知提出,到2026年底,培育一批行业数据合作联合体,建设重点行业数据可信互联平台,汇聚一批行业数据资源,攻关一批数据关键技术,研制一批工业数据标准,打造一批高质量、标准化、可流通的行业数据集,赋能一批行业大模型、工业智能体等应用落地,总结形成工业数据高效采集处理、可信流通汇集、深度融合应用的有效路径、创新机制和经验模式,赋能行业提质降本增效,探索工业领域高质量数据集建设和数据开发利用模式。
https://www.secrss.com/articles/88423
3、CNCERT:关于OpenClaw安全应用的风险提示
近期,OpenClaw(“小龙虾”,曾用名Clawdbot、Moltbot)应用下载与使用情况火爆,国内主流云平台均提供了一键部署服务。此款智能体软件依据自然语言指令直接操控计算机完成相关操作。为实现“自主执行任务”的能力,该应用被授予了较高的系统权限,包括访问本地文件系统、读取环境变量、调用外部服务应用程序编程接口(API)以及安装扩展功能等。然而,由于其默认的安全配置极为脆弱,攻击者一旦发现突破口,便能轻易获取系统的完全控制权。
https://www.secrss.com/articles/88383
02.
关键基础设施
1、海康威视与罗克韦尔自动化高危漏洞纳入CISA已知被利用漏洞清单
美国网络安全和基础设施安全局(CISA)于周四将影响海康威视与罗克韦尔自动化产品的两处安全漏洞纳入已知被利用漏洞(KEV)清单,并证实存在在野主动利用行为。
https://www.anquanke.com/post/id/315077
2、水基建不设防:中东多个海水淡化厂受损,引发饮用水武器化担忧
随着中东地区冲突的持续升级,战争的打击目标似乎已不再局限于传统的军事目标或关键石油设施。上周末发生的一系列袭击事件,将矛头指向了该地区最基础也最脆弱的命脉——饮用水基础设施,引发了国际社会对于水资源安全的深切担忧。
https://news.ifeng.com/c/8rTlGKx8LXA
03.
安全事件
1、美国医疗设备巨头史赛克遭史诗级数据擦除:公司完全停摆、大量员工电脑手机被清空
因遭受伊朗黑客组织Handala的数据擦除攻击,万亿市值的美国医疗设备巨头史赛克业务完全停摆,内部微软业务环境全球范围中断,员工反馈大量服务器被清空、工作应用无法使用、员工工作电脑手机也被清空;该组织声称,已清除了超20万个服务器、系统和移动设备,窃取了超50TB的内部数据。
https://www.secrss.com/articles/88456
2、Telus Digital 遭 ShinyHunters 入侵,1PB 数据恐泄露
加拿大电信巨头Telus遭勒索团伙ShinyHunters入侵,700TB至1PB敏感数据泄露,含客户录音、员工档案等。该团伙惯犯全球作案,曾攻击GAP、Salesforce等企业,威胁公开数据勒索赎金。Telus业务暂未中断,正通知受影响客户。
https://hackread.com/shinyhunters-1-petabyte-data-breach-telus-digital/
3、Payload 勒索软件宣称入侵巴林皇家医院
勒索软件团伙Payload入侵巴林皇家医院,窃取110GB数据并威胁公开,要求3月23日前支付赎金。该医院服务多国患者。Payload采用双重勒索模式,针对新兴市场中大型企业,使用先进加密技术,可能以RaaS模式运营。
https://securityaffairs.com/189467/cyber-crime/payload-ransomware-claims-the-hack-of-royal-bahrain-hospital.html
漏洞事件
1.OpenClaw AI Agent漏洞可导致提示词注入攻击与数据窃取
开源AI代理OpenClaw存在严重安全隐患,包括提示词注入攻击导致数据泄露、恶意模块执行任意命令等风险,建议加强网络控制和隔离措施,防范关键行业数据泄露和系统瘫痪。
https://thehackernews.com/2026/03/openclaw-ai-agent-flaws-could-enable.html
2、Splunk RCE漏洞允许攻击者执行任意Shell命令
Splunk Enterprise和Cloud平台存在高危RCE漏洞(CVE-2026-20163),CVSS 8.0,攻击者可利用edit_cmd权限通过REST API执行任意命令。受影响版本包括10.0.0-10.0.3等,建议立即升级或移除edit_cmd权限。
https://cybersecuritynews.com/splunk-rce-vulnerability-2/