社评:在中国旅客入境问题上作秀,这是政治病毒******
最近,国际上对中国疫情防控政策的优化调整有一些议论,部分国家“担心中国境内出现新的变异株”,对来自中国的旅客采取了新的入境限制。世卫组织1月4日发布消息称,当前中国主要流行毒株同其他国家提交的中国感染旅客病毒基因序列一致,确认没有发现新变种或显著突变,这也与此前多国科学家的判断相一致。针对中国采取特别入境限制,不仅没有科学依据,也违背防疫初衷。
中国疫情防控进入新阶段,外界对此产生关切,这很正常。目前,有几个基础性的事实是比较清楚的:一是中国迄今并未发现新的变异株;二是中国一直与世卫组织保持着密切沟通,及时分享有关信息和数据;三是当前中国的疫情形势是可控的,也有信心确保调整转段平稳有序推进。如果说一些国家因为不了解情况而产生了防御性的“应激反应”,相信随着相关事实越来越清晰,这种反应自然会逐渐消退。
但还有一种情况,某些国家从一开始就在作秀,政治因素压倒了科学判断,它们对中国旅客采取的额外防控措施不是基于科学研判,而是基于刻意针对中国的偏见和政治盘算。现在渲染中国优化调整防控政策对外界造成风险的人,和之前狠批中国“动态清零”的,其实大多是同一群人,他们就是来找中国茬或者让中国出糗。他们扮演的角色是国际抗疫合作的搅局者,是一锅粥里的那几粒老鼠屎。世界疫情之所以迟迟没有受到遏制,这些搅局者“罪不可没”。
比如,华盛顿方面似乎很鼓励其他国家跟进限制中国旅客,它宣称这是“采取审慎的健康措施来保护公民”,然而为何在德尔塔等致病力更强的毒株在美国国内大流行时,世界没有看到华盛顿“保护公民”的“审慎措施”?就在当下,美国国内流行的XBB变异株正在快速传播并向世界蔓延,为何华盛顿对此没有防止“新变异株”的“审慎措施”?
需要指出的是,相关限制措施在包括美国在内的国家引起了许多批评,它们被认为既不科学,同时也没有效果。美国《国会山报》的一篇文章指出,数十万感染者已经在美国各地的社区自由流动,每天从中国增加几百名感染者几乎不会提升健康风险。国际航空运输协会也发表声明,批评一些国家对来自中国的旅客实施检测等防疫措施,是起不了作用的“条件反射反应”,指出各国政府必须基于科学事实而不是政治来做决定。
自新冠疫情发生以来,中国的贡献和担当有目共睹。一方面,在全球疫情最危急的时候,中国的生产支撑了整个世界,保证了全球产业链、供应链没有中断。另一方面,中国防控措施,最大限度地保障了人民的生命健康。现在,中国因时因势优化调整疫情防控政策,为中外人员安全健康有序往来创造了更好条件,也为全球经济发展带来了更多利好。在此背景下,在中国旅客入境问题上作秀,这种政治操弄既无视科学事实,也与全世界走出大流行阴影的期待相违背。
我们相信,违背科学事实的政治操弄终究不可持续。在“后疫情时代”,新冠病毒要防,“政治病毒”更要防。“政治病毒”造成真理扭曲,也破坏国际合作,既是新冠病毒的帮凶,也是团结抗疫的敌人。未来当我们回看这段历史的时候,那些一心只想利用疫情打击中国、政治甩锅的国家,是要负历史责任的。
展望2023:值得关注的十大网络安全趋势******
开栏的话:今年是全面贯彻落实党的二十大精神的开局之年。即日起,本版开设“前沿观点”专栏,翻译引介国际信息通信行业的前沿观点,聚焦信息通信领域的动态和发展,认真贯彻落实中央经济工作会议部署要求,为我国信息通信行业高质量发展作出应有的贡献。欢迎广大读者来信提出相关批评建议。
又是网络安全动荡的一年。复杂多变的国际局势加剧了国家间的数字冲突。加密货币市场崩溃,数十亿美元从投资者手中被盗。黑客入侵科技巨头,勒索软件继续肆虐众多行业。
信息安全传媒集团(Information Security Media Group)就2023年值得关注的事件咨询了一些行业领先的网络安全专家,内容涵盖了影响安全技术、领导力和监管等层面新出现的威胁与不断发展的趋势。这是对未来一年的展望。
网络犯罪分子将加大对API漏洞的攻击力度
随着组织越来越依赖开源软件和自定义接口来连接云系统,API(应用程序接口)经济正在增长。API攻击导致2022年发生了几起引人注目的违规事件,其中包括发生在澳大利亚电信公司Optus的违规事件。专家预计,新的一年网络犯罪分子会加大对API漏洞的攻击力度。
攻击者将瞄准电网、石油和天然气供应商以及其他关键基础设施
关键基础设施可能成为攻击者的主要目标。许多工业控制系统已有数十年历史,易受到攻击。事实上,此前IBM X-Force观察到针对TCP端口的对抗性侦察增加了2000%以上,这可能允许黑客控制物理设备并进行破坏操作。专家警告,准备好应对针对电网、石油和天然气供应商以及其他关键基础设施目标的攻击。
攻击者将增加多因素身份验证(MFA)漏洞利用
多因素身份验证(MFA)曾被认为是身份管理的黄金标准,为密码提供了重要的后盾。2022年发生了一系列非常成功的攻击,使用MFA旁路和MFA疲劳策略,结合久经考验的网络钓鱼和社会工程学,这一切都发生了变化。攻击者将会增加多因素身份验证漏洞利用。
勒索软件攻击将打击更大的目标并索取更多的赎金
勒索软件攻击在公共和私营机构激增,迫使受害者支付赎金的策略已扩大到双倍甚至三倍的勒索。由于许多受害者不愿报案,没有人真正知道事情是在好转还是在恶化。专家预计会有更多类似的情况发生,勒索软件攻击会击中更大的目标并索取更多的赎金。
攻击者将瞄准大型的云企业
数字化转型正在推动向公有云的大规模迁移。这种趋势始于企业部门,并扩展到大型政府机构,创造了复杂的混合和多云环境的大杂烩。应用程序的容器化加剧了恶意软件的感染,今年我们看到了针对AWS云的无服务器恶意软件的引入。随着越来越多的数据转移到云上,应高度关注攻击者是否会瞄准主要的云超大规模应用程序。
零信任将得到更广泛的采用
零信任的原则自2010年就已出现,但仅在过去几年中,网络安全组织和供应商社区才接受最小特权的概念并不断验证防御。此前,美国国防部宣布其零信任战略,这种方法得到了重大推动。随着黑客轻松地跨IT部门横向移动,组织希望实现防御现代化。专家预计零信任会得到更广泛的采用。
首席安全官将获得更好的个人保护谈判合同
2022年10月,优步前CSO乔·苏利文(Joe Sullivan)因掩盖2016年数据泄露事件被定罪,这在网络安全领域引发了不小的冲击波。刑事责任让高级安全领导者重新考虑他们在组织中的角色。首席安全官或将被提供更多人身保护的合同。
网络保险的式微将增加企业的财务风险
第一份网络保险政策是在20多年前制定的,但勒索软件攻击造成的恢复成本和业务损失呈指数级增长。事实上,大型医疗机构的损失通常超过1亿美元。因此,网络保险公司正在提高费率或完全退出该业务。网络保险的可用性将继续枯竭,增加企业的财务风险。
政府机构将对加密货币公司实施更严格的控制
一系列违规行为、市场价值的重大损失和FTX加密货币交易所丑闻使加密货币世界在2022年陷入混乱。寻求政府机构对加密货币公司实施更严格的控制,以保护投资者、打击洗钱和提高安全性。
组织将调整自身提供教育和认证计划的方式
多数大型公司多年来一直提供网络安全意识培训,但似乎并没有奏效。更糟糕的是,越来越难找到熟练的网络安全资源。未来,组织将积极寻找改变自身提供教育和认证计划的方式,着眼于更积极地学习、职业道路规划和提高信息安全人员的技能。
(作者:作者:安娜·德莱尼卡尔·哈里森 翻译:方正梁)
(文图:赵筱尘 巫邓炎)