多国机构和专家:限制中国旅客入境,没必要******
【环球时报驻德国特约记者 青 木 环球时报记者 邢晓婧 赵瑜莎赵霜】随着中国1月8日出入境放开时间临近,接受《环球时报》采访的多位国外专家认为,只要接种疫苗,政府没有对中国旅客采取入境限制措施的必要。
6日下午,中国国家卫健委发布《新型冠状病毒感染诊疗方案(试行第十版)》。第十版诊疗方案内容包括对疾病名称进行调整、不再判定“疑似病例”、增加新冠病毒抗原检测阳性作为诊断标准等。本周日,中国将有序恢复公民出境游,亚太地区特别是以旅游业为支柱的东南亚国家期待中国游客的回归。据路透社6日报道,柬埔寨、印度尼西亚、新加坡等东南亚国家不要求对入境的中国旅客进行核酸检测,马来西亚和泰国仅对从中国起飞的飞机废水进行病毒检测。
然而,未能对来自中国的入境者达成统一对策的欧盟提出强烈建议,希望欧盟国家对中国入境者实施新冠检测。5日,德国联邦卫生部长卡尔·劳特巴赫宣布,任何从中国前往德国旅行的人都必须在飞行前接受新冠病毒检测,“只有在测试呈阴性的情况下才允许入境。”他表示,至少应进行一项快速抗原检测。此外,比利时、瑞典、奥地利和希腊也宣布强制检测决定。
德国航空运输业协会指出,世界卫生组织(WHO)和欧盟机构 ECDC都发现,此类旅行限制并不能有效防止新冠病毒的传播,因此没有必要要求旅客在离开中国前进行测试。欧洲航空协会(A4E)、国际航空运输协会(IATA)和国际机场理事会欧洲分会(ACI Europe)1月5日也发表联合声明称,对欧盟周三建议让来自中国的旅客在抵达欧洲之前进行新冠病毒检测等行为表示“遗憾”,并表示这是一种未经思考的“下意识反应”。欧洲旅游代理商及旅行社协会秘书长埃里克·德雷辛则批评称,各国政府的行动“更多是出于民粹主义原因,而不是为了实现公共卫生目标”。
日本医疗管理研究所理事长上昌广在接受《环球时报》记者采访时说,虽然不能完全排除在中国出现新的变异毒株的可能性,但即便出现,大概率属于奥密克戎毒株的系统当中,只要接种了疫苗,日韩等国没有担心害怕的必要。最近流行的XBB毒株实际上与奥密克戎毒株类似,无需担惊受怕。奥密克戎毒株已经在东亚国家传播开来,日本采取的“水际对策”(即边境防控)措施不可能遏制病毒传播。除非中国出现毒性极强的变异毒株,“水际对策”措施才有可能发挥一定作用。
美国哥伦比亚大学的流行病学专家杰弗里·沙曼告诉《环球时报》记者,任何国家都不能排除出现新型变异毒株的可能性,如果有些国家由此认为中国“危险”,那么实际上“旅行限制”并不会消除这种“危险”,因为病毒已经无处不在。中国此前采取的防疫政策在很大程度上有效阻止了病毒进入中国,虽然无法完全阻挡病毒,但若当初没有采取这种严格的防控措施,病毒则会迅速传播开来。
美国传染病学会6日也在社交媒体上表示,美国政府要求中国旅客入境前进行核酸检测的做法,不仅不会在限制病毒的传播上产生多大的影响,也无助于全面评估全球病例增加所带来的影响。该声明认为,如果美国希望更好地监测病毒和疫情的发展与走向,那么政府就应该从狭隘的地理视角中跳出来,采取更为广泛的监测策略。
展望2023:值得关注的十大网络安全趋势******
开栏的话:今年是全面贯彻落实党的二十大精神的开局之年。即日起,本版开设“前沿观点”专栏,翻译引介国际信息通信行业的前沿观点,聚焦信息通信领域的动态和发展,认真贯彻落实中央经济工作会议部署要求,为我国信息通信行业高质量发展作出应有的贡献。欢迎广大读者来信提出相关批评建议。
又是网络安全动荡的一年。复杂多变的国际局势加剧了国家间的数字冲突。加密货币市场崩溃,数十亿美元从投资者手中被盗。黑客入侵科技巨头,勒索软件继续肆虐众多行业。
信息安全传媒集团(Information Security Media Group)就2023年值得关注的事件咨询了一些行业领先的网络安全专家,内容涵盖了影响安全技术、领导力和监管等层面新出现的威胁与不断发展的趋势。这是对未来一年的展望。
网络犯罪分子将加大对API漏洞的攻击力度
随着组织越来越依赖开源软件和自定义接口来连接云系统,API(应用程序接口)经济正在增长。API攻击导致2022年发生了几起引人注目的违规事件,其中包括发生在澳大利亚电信公司Optus的违规事件。专家预计,新的一年网络犯罪分子会加大对API漏洞的攻击力度。
攻击者将瞄准电网、石油和天然气供应商以及其他关键基础设施
关键基础设施可能成为攻击者的主要目标。许多工业控制系统已有数十年历史,易受到攻击。事实上,此前IBM X-Force观察到针对TCP端口的对抗性侦察增加了2000%以上,这可能允许黑客控制物理设备并进行破坏操作。专家警告,准备好应对针对电网、石油和天然气供应商以及其他关键基础设施目标的攻击。
攻击者将增加多因素身份验证(MFA)漏洞利用
多因素身份验证(MFA)曾被认为是身份管理的黄金标准,为密码提供了重要的后盾。2022年发生了一系列非常成功的攻击,使用MFA旁路和MFA疲劳策略,结合久经考验的网络钓鱼和社会工程学,这一切都发生了变化。攻击者将会增加多因素身份验证漏洞利用。
勒索软件攻击将打击更大的目标并索取更多的赎金
勒索软件攻击在公共和私营机构激增,迫使受害者支付赎金的策略已扩大到双倍甚至三倍的勒索。由于许多受害者不愿报案,没有人真正知道事情是在好转还是在恶化。专家预计会有更多类似的情况发生,勒索软件攻击会击中更大的目标并索取更多的赎金。
攻击者将瞄准大型的云企业
数字化转型正在推动向公有云的大规模迁移。这种趋势始于企业部门,并扩展到大型政府机构,创造了复杂的混合和多云环境的大杂烩。应用程序的容器化加剧了恶意软件的感染,今年我们看到了针对AWS云的无服务器恶意软件的引入。随着越来越多的数据转移到云上,应高度关注攻击者是否会瞄准主要的云超大规模应用程序。
零信任将得到更广泛的采用
零信任的原则自2010年就已出现,但仅在过去几年中,网络安全组织和供应商社区才接受最小特权的概念并不断验证防御。此前,美国国防部宣布其零信任战略,这种方法得到了重大推动。随着黑客轻松地跨IT部门横向移动,组织希望实现防御现代化。专家预计零信任会得到更广泛的采用。
首席安全官将获得更好的个人保护谈判合同
2022年10月,优步前CSO乔·苏利文(Joe Sullivan)因掩盖2016年数据泄露事件被定罪,这在网络安全领域引发了不小的冲击波。刑事责任让高级安全领导者重新考虑他们在组织中的角色。首席安全官或将被提供更多人身保护的合同。
网络保险的式微将增加企业的财务风险
第一份网络保险政策是在20多年前制定的,但勒索软件攻击造成的恢复成本和业务损失呈指数级增长。事实上,大型医疗机构的损失通常超过1亿美元。因此,网络保险公司正在提高费率或完全退出该业务。网络保险的可用性将继续枯竭,增加企业的财务风险。
政府机构将对加密货币公司实施更严格的控制
一系列违规行为、市场价值的重大损失和FTX加密货币交易所丑闻使加密货币世界在2022年陷入混乱。寻求政府机构对加密货币公司实施更严格的控制,以保护投资者、打击洗钱和提高安全性。
组织将调整自身提供教育和认证计划的方式
多数大型公司多年来一直提供网络安全意识培训,但似乎并没有奏效。更糟糕的是,越来越难找到熟练的网络安全资源。未来,组织将积极寻找改变自身提供教育和认证计划的方式,着眼于更积极地学习、职业道路规划和提高信息安全人员的技能。
(作者:作者:安娜·德莱尼卡尔·哈里森 翻译:方正梁)
(文图:赵筱尘 巫邓炎)