2011年3月31日,歐盟執委會啟用新一代的關鍵資訊基礎設施保護計畫(Critical Information Infrastructure Protection, CIIP)。上一代的關鍵資訊基礎設施保護計畫在2009年公布並已取得一定的成果。新一代的計畫集中在全球化的挑戰,著重在歐盟成員國與全球其他國家的合作,與相互之間的合作關係。
為了達成這個目標,歐盟執委會訂定以下的行動綱要:
(1)準備和預防:利用成員國論壇(European Forum for Member States, EFMS)分享資訊及政策。
(2)偵測和反應:發展資訊分享及警示系統,建置民眾、中小型企業與政府部門間的資訊分享、警示系統。
(3)緩和及復原:發展成員國間緊急應變計畫,組織反應大規模網路安全事件,強化各國電腦緊急反應團隊的合作。
(4)國際與歐盟的合作:根據歐盟成員國論壇所制訂的,歐洲網際網路信賴穩定指導原則和方針,進行全球大規模網路安全事故的演習。
(5)制訂資訊通信技術的標準:針對關鍵資訊基礎設施制訂技術標準。
另外,在2011年4月14-15日舉行的關鍵資訊基礎設施保護電信部長級會議(Telecom ministerial conference on CIIP),整個會議針對歐盟成員國、私人企業、產業界及其他國家進行策略性的對話,強化彼此在數位環境中的合作與信任關係。並針對新一代的關鍵資訊基礎設施保護計畫,向歐盟執委會提出相關政策建言。
受全球化、資訊化發展的影響,以及各國間互賴程度的增加,使得影響關鍵資訊基礎設施(CIIP)安全的問題,不再侷限於單一區域,更需要各方多元的合作。
美國網路安全暨基礎設施安全局(Cybersecurity and Infrastructure Security Agency,以下簡稱CISA)於2021年8月宣布成立聯合網路防禦協作機制(Joint Cyber Defense Collaborative,以下簡稱JCDC),依據《國防授權法》(National Defense Authorization Act of 2021, NDAA)所賦予的權限,匯集公私部門協力合作,以共同抵禦關鍵基礎設施的網路威脅,從而引領國家網路防禦計畫的制定。 聯合網路防禦協作辦公室(JCDC's office)將由具代表性的聯邦政府單位所組成,包括國土安全部(Department of Homeland Security, DHS)、司法部(Department of Justice, DOJ)、美國網路司令部(United States Cyber Command, USCYBERCOM)、國家安全局(National Security Agency, NSA)、聯邦調查局(Federal Bureau of Investigation, FBI)和國家情報總監辦公室(Office of the Director of National Intelligence, ODNI)。此外,JCDC將與自願參與的夥伴合作、協商,包括州、地方、部落和地區政府、資訊共享與分析組織和中心(ISAOs/ISACs),以及關鍵資訊系統的擁有者和營運商,以及其他私人企業實體等(例如:Microsoft、Amazon、google等服務提供商)。 目的在藉由這項新的合作機制,協調跨聯邦部門、各州地方政府、民間或組織等合作夥伴,來識別、防禦、檢測和應對涉及國家利益或關鍵基礎設施的惡意網路攻擊,尤其是勒索軟體,同時建立事件應變框架,進而提升國家整體資安防護和應變能力。 是以,JCDC此一新單位有以下特點: 具獨特的公私部門規劃要求和能力。 落實有效協調機制。 建立一套共同風險優先項目,並提供共享資訊。 制定、協調網路防禦計畫。 進行聯合演練和評估,以妥適衡量網路防禦行動的有效性。 而JCDC主要功能,整理如下: 全面、全國性的計畫,以處理穩定操作和事件期間的風險。 對情資進行分析,使公私合作夥伴間能採取應對風險的協調行動。 整合網路防禦能力,以保護國家的關鍵基礎設施。 確保網路防禦行動計畫具有適當性,以抵禦對方針對美國發動的網路攻擊。 計畫和合作的機動性,以滿足公私部門的網路防禦需求。 制度化的演練和評估,以持續衡量網路防禦計畫和能力的有效性。 與特定風險管理部門(Sector Risk Management Agencies, SRMAs)密切合作(例如:國土安全部-通訊部門、關鍵製造部門、資訊技術等),將其獨特專業知識用於量身定制計畫,以應對風險。
歐盟將對微軟反托辣斯法進行聽證據報導指出,歐盟競爭委員會(European Union Competition Commission)安排將於六月初針對微軟視窗作業系統搭售的IE瀏覽器的行為進行口頭聽證。此項指控最初是在2007年12月由Opera Software ASA所提出。從今年一月起,數個主要瀏覽器大廠,如:分別開發出Firefox和Chrome的Mozilla及Google,都以第三方的身份參加本案。在數週前,一個包含Adobe、IMB和Oracle等競爭公司的商業團體也以第三方的身份取得參與六月份聽證的管道。當然,微軟亦可趁此機會來回應歐盟對其因搭售IE而扭曲瀏覽器競爭市場的指控。 另據報導指出,微軟在回應期限到期前所遞交的機密文件中有說明,歐盟若對微軟視窗作業系統制定規範,將會使Google在網際網路搜尋市場上,獲得更主導性的地位,這將不利於網際網路搜尋市場的競爭。微軟的主要理由是,Opear和Mozilla已和Google取得協議,Google搜尋引擎將成為該二公司瀏灠器的預設搜尋引擎,Google的瀏覽器Chrome自亦是如此。此外,如果顯示電腦使用者選擇何種瀏覽器的螢幕是由電腦製造商所製造,Google將可直接和這些製造商合作,使Google搜尋引擎成為預設搜尋引擎。微軟同時宣稱,要求將其他公司的瀏覽器附加於微軟視窗作業系統上會侵害其品牌權利,並使其負擔潛在的智慧財產責任。 此案經過聽證後,可能仍需要好幾年才會有結論。
歐盟「Fit for 55」溫室氣體減量政策歐盟執委會於2021年7月14日公布一系列有關再生能源、能源效率、交通運輸、財稅政策、碳交易機制等議題之立修法提案。提案目的是希望整體制度能更加有助於歐盟氣候法(European Climate Law)中所設定減碳目標達成,於2030年減少相當於1990年55%的排碳量,故被稱為「Fit for 55」。 執委會為達成減碳目標,具體提案內容如下: (1)能源效率:修正《能源效率指令》(Energy Efficiency Directive),設定2030年能源消耗減少36~39%目標,並要求每年更新公部門建物至少3%,以提升能源效率; (2)再生能源:修正《再生能源指令》(Renewable Energy Directive),目標增加2030年的再生能源使用比例達現在的40%; (3)交通運輸:於陸路運輸,透過修正《小客車與輕型商用車新車二氧化碳排放規則》(Regulation setting CO2 emission standards for cars and vans),針對出廠新車制定2030年汽車55%、廂型商用車50%、2035年所有新車100%之減碳目標,並配合《替代燃料基礎設施規則》(Alternative Fuels Infrastructure Regulation)之修正,明訂高速公路每60公里設置充電站、150公里設置加氫站,以提供低碳運具之需求;於空運,歐盟航空永續燃料倡議(ReFuelEU Aviation Initiative),要求航空能源供應商增加永續燃料比例;針對海運,則透過歐盟海事燃料倡議(FuelEU Maritime Initiative),針對結合永續燃料與零排放科技的結果進行模擬,並設定最高排碳量。 (4)財稅政策:制定《碳邊境調整機制》(Carbon Border Adjustment Mechanism),針對被選定的目標產品(包含:水泥、電力、肥料、鋼鐵、鋁)訂定碳價格,於其自境外輸入時課徵稅費,以解決碳洩露問題;修正《能源稅指令》(Energy Taxation Directive),調整能源相關產品稅收計算方式、刪除不合時宜的規定,透過稅收調整能源使用之誘因,以貼近減碳需求。 (5)碳交易機制:修正《溫室氣體排放交易指令》(EU Emission Trading System Directive)擴大碳交易機制適用對象,納入海運、燃料供應中心,同時要求會員國應將碳交易所得,全數用於氣候能源相關計畫,以補足當前財務上的缺口。 總結而言,歐盟「Fit for 55」政策為使整體制度更符合2030年55%的減碳目標,透過個別部門減碳目標之設定、替代燃料之推動、財政誘因之調整等三種手段,希望多方面對減碳做出貢獻,以加速減碳的進程。
英國、新加坡領導全球發布供應鏈勒索軟體防護指引在勒索軟體攻擊快速進化、供應鏈弱點成為主要攻擊途徑的背景下,英國於10月24日發布「全球性供應鏈勒索軟體防護指引」(Guidance for Organisations to Build Supply Chain Resilience Against Ransomware),該指引係由英國與新加坡共同領導的「反勒索軟體倡議」(Counter Ransomware Initiative, CRI)框架下推動,旨在協助各國企業降低勒索軟體事件的發生率與衝擊。該指引獲得CRI 67個成員國與國際組織的支持,標誌國際社群在供應鏈資安治理上的最新進展。 英國內政部(UK Home Office)指出,勒索軟體已成全球關鍵基礎設施與企業最主要的威脅之一。根據IBM發布之2025年資料外洩報告(Cost of a Data Breach Report 2025)估計,單一勒索攻擊的全球平均成本高達444萬美元。隨著攻擊手法演進,勒索攻擊已由單點入侵擴大為透過供應鏈滲透,攻擊者常以第三方服務供應商為跳板,一旦供應商遭入侵,即可能向上或向下影響整體產業鏈。英國2024年醫療檢驗服務供應商Synnovis遭勒索軟體攻擊事件,即造成數千次門診與手術延誤,凸顯供應鏈風險的實質衝擊。 該指引從供應鏈角度提出四大防護方向,英國政府與CRI強調,企業應在營運治理、採購流程與供應商管理中系統性導入相關措施,包括: 一、理解供應鏈風險的重要性 在高度互聯的數位環境中,供應鏈已成為勒索軟體攻擊的主要目標,企業應將供應鏈資安視為營運韌性與組織治理的核心要素。 二、辨識關鍵供應商與其資安成熟度 企業應建立完整的供應商清冊,評估其資安控管措施、過往資安事件紀錄、營運與備援能力、保險安排,以及其可存取之系統與資料範圍。 三、在採購與合約中落實資安要求 企業應要求供應商具備基本資安控制措施,包括多因素驗證、系統更新與修補管理、網路分段、安全設定及惡意程式防護等。 同時,合約中應納入資安事件通報義務、稽核權限、營運復原計畫及違規處置機制,並鼓勵供應商採用國際資安標準,例如Cyber Essentials與ISO/IEC27001。 四、持續檢討並更新防護措施 企業應與供應商共同檢討已發生事件及未實際造成損害但已暴露潛在風險之情形(Near Miss,即近乎事故),不論是否構成正式資安事件,均應納入檢討範圍;並定期進行資安演練、共享威脅情資,依攻擊趨勢滾動修正合約與內部規範。 指引同時指出,供應鏈常見弱點包括過度依賴少數供應商、缺乏供應鏈可視性,以及資安稽核與驗證機制不足。英國政府與CRI亦強調,雖然網路保險可作為風險管理工具之一,但無法取代基本且持續的資安防護措施。 該指引適用範圍涵蓋科技、資訊服務、能源、公用事業、媒體與電信等多個產業,顯示供應鏈資安已成全球營運安全的共同課題。英國與新加坡呼籲企業及早建立制度化的供應鏈資安治理架構,以強化全球數位經濟的整體韌性,降低勒索軟體攻擊帶來的系統性風險。