据央视新闻10月19日报道,美国国家安全局(NSA)利用境外手机品牌短信服务漏洞,秘密网攻控制中国授时中心多名工作人员手机终端,最终入侵国家授时中心计算机系统,企图预置瘫痪破坏功能。
从2022年3月25日起,NSA利用某境外品牌手机短信服务漏洞,秘密网攻控制国家授时中心多名工作人员的手机终端,窃取手机内存储的敏感资料。
2023年4月18日起,NSA利用此前从中心多名工作人员手机中窃取的登录凭证,入侵国家授时中心计算机,刺探该中心网络系统建设情况。
同年8月至翌年6月,NSA启用42款特种网攻武器对国家授时中心多个内部网络系统实施高烈度网攻,企图预置瘫痪破坏该中心计算机系统的黑客软件。
别看这条消息不长,但可以读取的信息量很大,可供我们反思的地方也很多。
关键岗位的“口袋安全”漏了!境外手机成了窃密工具
很多人可能会想:“不就是个手机嘛,我也用境外牌子,没出啥问题啊?”但放在授时中心工作人员身上,这事儿完全不一样。
他们手机里存的可不是普通照片、聊天记录——可能有登录工作系统的账号密码,有跟同事聊工作的内容,甚至偶尔拍的工作场景图。
这些东西在普通人手机里没啥,可到了NSA手里,就是“撬开”授时中心大门的钥匙。
NSA这次能得手,就是抓了“境外手机漏洞”这个空子。你可能觉得短信挺安全,点对点发的,没想到境外品牌手机的短信服务有漏洞,能让NSA远程控制手机。
更让人揪心的是,之前很多单位可能只盯着机房里的服务器、电脑这些“大块头”的安全,却把工作人员口袋里的手机给忽略了——总觉得“手机是个人的,管太严不合适”,可恰恰是这个“疏忽”,让NSA钻了空子。
这事儿最该反思的就是:关键岗位的“小设备”安全,真不能马虎。授时中心管着国家时间基准,一点敏感信息泄露都可能牵一发动全身。
要是工作人员用的不是境外手机,而是国产的,情况可能就不一样了——国产手机的数据存国内、后台服务在国内,就算有漏洞,也能及时补上,NSA想控制手机偷资料,难度得翻好几倍。
所以别觉得“手机是小事”,在关键岗位这儿,口袋里的手机,就是安全防线上的重要一环。
从手机到电脑的“渗透链”,安全管理的“空子”被钻透了
再看NSA的操作,不是一次“突袭”,而是持续了快两年的“步步紧逼”:2022年3月先控手机偷资料,2023年4月用偷来的密码闯计算机系统,2023年8月到次年6月又用42款工具搞高强度攻击。
这么长的时间里,为啥直到最后才发现?说白了,是安全管理的多个环节都“断了档”。
首先是“手机监控”断了档。手机被NSA控制后,肯定会有异常——比如后台偷偷联网传数据、接收不明信息,可这些异常没被及时发现。
很多单位给工作电脑装了安全软件,却没给工作人员的手机配对应的防护措施,相当于给NSA留了个“暗门”,让他们在手机里“安营扎寨”偷了一年多资料。
然后是“密码管理”断了档。NSA能闯进计算机系统,靠的是从手机里偷的登录凭证。
这说明啥?要么是工作人员把工作密码存在手机里,要么是工作密码和手机锁屏密码一样,图方便却忘了风险。
关键岗位的密码本该是“重中之重”——定期换、不和个人密码通用、不存到容易被偷的地方,可这些要求显然没落实好。
还有“网络防护”断了档。授时中心的内部网络,按理说该和外网隔离开,就算NSA有密码,也该过不了防火墙。
可事实是他们不仅闯进去了,还能搞高强度攻击——这说明内部网络的防护有漏洞,比如防火墙设置有问题、没及时发现异常登录,让NSA“长驱直入”。
这么多“断档”连在一起,才让NSA的渗透计划顺利推进,这不是某个人的错,而是整个安全管理体系得补的“大窟窿”。
关键设施要安全,“自己能说了算”才是真防线
这次事件最核心的警示,其实是给所有关键基础设施提了个醒:安全这事儿,靠别人的设备、别人的技术,终究是“靠不住”的。
授时中心是关键设施,它的安全不能依赖境外手机,更不能依赖境外的软件、硬件——你永远不知道这些设备里会不会藏“后门”,会不会被NSA这样的机构利用。
可能有人会说:“境外设备技术成熟,不用不方便啊?”但在关键设施这儿,“方便”得给“安全”让路。就说手机,要是关键岗位用国产手机,不仅数据和服务都在国内,厂商还能根据单位需求定制安全功能,NSA想钻短信漏洞都难。
再往大了说,授时中心的电脑、服务器、操作系统要是都用自主研发的,从硬件到软件都“可控”,NSA就算拿到密码,也很难突破防护,更别说装“瘫痪炸弹”了。
而且这不是NSA第一次干这种事——之前就有报道说,他们盯着其他国家的关键设施搞窃密,手段都差不多,都是从“薄弱环节”下手。
这次授时中心被盯上,说明美国在网络空间的“霸权”从来没停过,他们专挑那些看似“小众”却关乎国家命脉的单位下手。
所以这次之后,咱得明白:关键设施的安全,得把“自主可控”刻在心里。
一方面,国家要多扶持国产设备、国产技术,让国产手机、国产系统这些产品能顶得上、用得好;另一方面,所有关键单位都得“举一反三”——不光是授时中心,电力、金融、通信这些领域,都得重新查安全防线:从工作人员的手机,到机房的服务器,再到整个网络的管理流程,但凡依赖境外的地方,都得补漏洞。不然下次被盯上的,可能就是更关键的领域。
说到底,NSA攻击授时中心这事儿,不是偶然的“网络窃密”,而是给咱敲了个警钟:在网络空间里,没有“绝对安全”的地方,尤其是关乎国家命脉的领域,一点疏忽都可能酿成大风险。
从口袋里的手机,到机房里的系统,再到背后的技术支撑,每一环都得绷紧安全这根弦。
只有把安全主动权握在自己手里,才能守住国家的“时间命脉”,也守住更多看不见的“安全防线”。
信息来源:
央视新闻——铁证如山!美方网攻我国授时中心过程公布
热门跟贴