美國民主黨國會議員針對「外國情報偵察法」(Foreign Intelligence Surveillance Act of 1978, FISA)提出修正草案,2007電子監察法案 (Responsible Electronic Surveillance That is Overseen, Reviewed and Effective Act of 2007, RESTORE Act of 2007),主要目的在提高政府部門對外國人進行電子監聽之門檻,以增加電子監聽之隱私保障。
在911恐怖攻擊事件後,美國有不少電信業者開放其網路供政府部門進行電子監聽。但是隱私保護團體認為此一行為對於美國民眾之個人隱私造成莫大傷害,並對各大電信公司提起訴訟。為協助配合政府監聽要求之電信業者免於此一民事訴訟糾紛,布希政府要求國會修正外國情報偵察法的同時,增訂溯及既往之條款,使過去曾配合政府之監聽要求的電話及網路服務提供業者能免責,不需面對高額求償之訴訟。
儘管隱私保護團體認為該修正草案對於隱私權之保護比現行法規更為周延,但仍認為美國國會還應立法要求政府對於本國人之電話或電子郵件訊息之監聽,必須事先申請獨立之搜索票。但布希政府指出,針對所有可疑目標之監聽均一一申請獨立搜索票將會花費過多時間,影響監聽之效率。
由於此一修正草案具有高度爭議,因此美國國會已於日前延後該修正草案之表決時間,以便就該修正草案進行更周詳之討論。
美國知名研究機構雷克斯研究公司 ,九月底 應經濟部邀請,在國際招商論壇上,以「奈米科技的創新與創投」為題,發表專題演講。其副總裁挪登馬修( Matthew M.Nordan )指出,奈米科技的重要性,在於其未來將應用到各個產業上,改變各個產業原有風貌。從創投業者立場,所選擇投資對象,是要能以奈米科技來促進原有產品功能,或能大幅降低原有產品成本。此外,如何避開專利地雷,亦將是各企業在投入奈米科技時,必須正視的問題。 挪登表示,二○○三年全球在奈米科技的相關研究經費約為八十六億美元,其中只有二億美元來自於創投基金,創投業界對奈米科技的投入如此保守,除受到網路經濟泡沫衝擊,主要是因為奈米科技的商品化,還有一段很長的路要走,加上創投業者多半對材料工業比較陌生,業界過去又傳出多起投資失敗的案例,均讓創投業者不敢對奈米科技有大手筆投入。相對於創投業者的保守態度 , 如何判斷優質的奈米科技投資案更形重要 。 其表示,除企業必須提出如何能避開國際已有的「專利地雷」,或取得國際專利的交互授權外,更重要的是,投資人必須瞭解,奈米科技的應用,並不是要開發出一個全新的「奈米產品」,或者應用奈米科技就能帶來超額的利潤,而是能對現存產業,帶來功效的提升或成本的降低。
歐盟部長理事會通過第16輪對俄羅斯制裁規定,持續打擊規避管制行為歐盟部長理事會(The Council of the European Union)於2025年2月24日通過第16輪對俄羅斯的制裁規定,以因應俄羅斯持續滿三年非法侵略烏克蘭的行為。第16輪制裁針對俄羅斯經濟中具有系統重要性的部門,例如能源、貿易、運輸、基礎建設和金融服務加強管制,並且加強打擊規避制裁的行為。 第16輪制裁中有關出口管制的黑名單交易對象、物流與金流的措施概述如下: 1.實體名單更新與反規避 (1)制裁名單新增管制理由,包括制裁支持不安全油輪(unsafe oil tankers)營運者。 (2)將74艘貢獻俄羅斯能源收入的船隻,列入制裁名單。 (3)對53家支持俄羅斯軍工複合體(military-industrial complex)或從事規避制裁的新公司(其中包括俄羅斯以外國家的34家公司),實施針對性的出口限制。 (4)實體名單新增83個實體(包括48名自然人及35個法人實體),例如支持俄羅斯軍工複合體、積極從事規避制裁、俄羅斯加密資產交易所,以及海事領域的公司。 2.軍民兩用項目出口管制 (1)違反化學武器公約,用於生產氯化苦(chloropicrin)和其他用作化學武器的防暴劑(riot control agents)的兩用化學前驅物(precursor)。 (2)用於製造武器的電腦數控(Computer Numerical Control,即CNC)工具機相關軟體,以及俄羅斯軍隊在戰場上駕駛無人機時使用的視訊遊戲控制器。 (3)鉻礦石及化合物。 3.金融業措施 (1)將13家提供專門金融訊息服務的金融機構列入實體名單。 (2)對於使用俄羅斯中央銀行金融訊息系統(Financial Messaging System of the Central Bank of Russia)規避歐盟制裁者,在交易禁令(transaction ban)中增加3家銀行。
美國網路安全暨基礎設施安全局(CISA)發布《工控資安基礎:適用於擁有者與營運者的資產清冊指引》美國網路安全暨基礎設施安全局(CISA)於2025年8月13日發布該機關與美國、澳洲、加拿大、德國、荷蘭、紐西蘭等國共計八個國安資安相關機構,合作訂定之《工控資安基礎:適用於擁有者與營運者的資產清冊指引》文件,旨在針對易受惡意網路行為攻擊且提供重要服務的能源、水務、製造業及其他領域關鍵基礎設施營運技術(Operational Technology,OT)系統,協助其資產擁有者與營運者建置與維護完整的OT資產清冊,並輔以OT分類體系(Taxonomy)。 OT資產清冊範圍涵蓋組織OT系統與相關軟、硬體,該指引主要說明OT資產擁有者與營運者建置與維護OT資產清冊的流程,包含: 1. 定義清冊範疇與目標(Define Scope and Objectives) 2. 辨識資產及蒐集屬性資料(Identify Assets and Collect Attributes) 3. 建立分類體系(Create a Taxonomy to Categorize Assets) 4. 管理與蒐集資料(Manage and Collect Data) 5. 實現資產全生命週期管理(Implement Life Cycle Management); 此外透過OT分類體系可幫助區分優先序、管理所有OT資產,有助於風險識別、漏洞管理,以及資安事件應變;有關如何建立OT分類體系,該指引亦提供流程建議如: 1. 根據功能及關鍵性執行資產分類(Classify Assets) 2. 對資產功能類型與其通訊路徑進行分類(Categorize (Organize) Assets and their Communications Pathways) 3. 建構體系架構與互動關係(Organize Structure and Relationships) 4. 驗證資產清冊資料準確度與圖像化(Validate and Visualize) 5. 定期檢查並更新(Periodically Review and Update) 該指引認為,建置OT資產清冊並輔以OT分類體系對期望建立現代化防禦架構的擁有者與營運者而言至關重要。透過上述作為,資產擁有者與營運者得以識別其環境中應加以防護及管控的關鍵資產,並據以調整防禦架構,建構相應的資安防禦措施,以降低資安事件對組織任務(Mission)與服務持續性(Service Continuity)的風險與影響。該指引亦強調關鍵基礎設施之OT與IT(資訊技術)部門間之跨部門協作,並鼓勵各產業組織參考指引步驟落實OT資產盤點與分類,以提升整體關鍵基礎設施資安韌性。
日本內閣網路安全中心發布網路安全協議會營運報告日本內閣網路安全中心(内閣サイバーセキュリティセンター)依據於2018年底新修正之網路安全基本法(サイバーセキュリティ基本法,以下稱基本法),於今年1月30日發布網路安全協議會的營運報告(以下稱營運報告)。 基本法修法原因在於網路攻擊日趨複雜,若組織受到網路攻擊,並非每個組織都有能力因應,如此將導致組織運作受到衝擊。因此於基本法第17條新增設立「網路安全協議會」(サイバーセキュリティ協議会,以下稱協議會)。日本內閣網路安全中心於前揭發布之營運報告中說明協議會之運作模式及招募成員情形。 運作模式上,協議會設有秘書處、營運委員會及總會,秘書處由內閣網路安全中心擔任,營運委員會由各機關首長組成,總會則由所有協議會成員組成並且定期召開會議;協議會將成員分成第一類成員、第二類成員及一般成員。第一類成員與第二類成員組成特別工作小組(タスクフォース),小組成員間會交換不對外公開且尚未確認的機密資訊,一般成員則依循特別工作小組提供的資訊及因應對策,加以實際運用。經營運報告統計,自協議會成立(2019年4月1日)至同年年底,一共發生33起網路攻擊事件,皆透過協議會促使各政府機關、私人組織迅速掌握網路攻擊資訊。 招募成員方面,協議會於去年5月加入第一期91名成員;同年10月,再加入64名第二期成員,目前為止共計155名;第三期成員已於今年三月開放申請加入,預計五月確定第三期成員。此外,營運報告中列有協議會成員名簿,成員包含內閣官房首長、資訊處理推進機構(情報処理推進機構)、宮城縣網路安全協議會、NTT DOCOMO電信公司、成田國際機場公司、石油化學工業協會、富士通、三菱電機等產、官、公協會組織單位。日本藉由設立協議會,期許透過政府與民間協力合作,共同維護政府公部門及產業之基礎網路安全。