據央視新聞10月19日報道,美國國家安全局(NSA)利用境外手機品牌短信服務漏洞,秘密網攻控制中國授時中心多名工作人員手機終端,最終入侵國家授時中心計算機系統,企圖預置癱瘓破壞功能。
![]()
從2022年3月25日起,NSA利用某境外品牌手機短信服務漏洞,秘密網攻控制國家授時中心多名工作人員的手機終端,竊取手機內存儲的敏感資料。
2023年4月18日起,NSA利用此前從中心多名工作人員手機中竊取的登錄憑證,入侵國家授時中心計算機,刺探該中心網絡系統建設情況。
同年8月至翌年6月,NSA啟用42款特種網攻武器對國家授時中心多個內部網絡系統實施高烈度網攻,企圖預置癱瘓破壞該中心計算機系統的黑客軟件。
![]()
別看這條消息不長,但可以讀取的信息量很大,可供我們反思的地方也很多。
關鍵崗位的“口袋安全”漏了!境外手機成了竊密工具
很多人可能會想:“不就是個手機嘛,我也用境外牌子,沒出啥問題啊?”但放在授時中心工作人員身上,這事兒完全不一樣。
![]()
他們手機里存的可不是普通照片、聊天記錄——可能有登錄工作系統的賬號密碼,有跟同事聊工作的內容,甚至偶爾拍的工作場景圖。
這些東西在普通人手機里沒啥,可到了NSA手里,就是“撬開”授時中心大門的鑰匙。
NSA這次能得手,就是抓了“境外手機漏洞”這個空子。你可能覺得短信挺安全,點對點發的,沒想到境外品牌手機的短信服務有漏洞,能讓NSA遠程控制手機。
![]()
更讓人揪心的是,之前很多單位可能只盯著機房里的服務器、電腦這些“大塊頭”的安全,卻把工作人員口袋里的手機給忽略了——總覺得“手機是個人的,管太嚴不合適”,可恰恰是這個“疏忽”,讓NSA鉆了空子。
這事兒最該反思的就是:關鍵崗位的“小設備”安全,真不能馬虎。授時中心管著國家時間基準,一點敏感信息泄露都可能牽一發動全身。
要是工作人員用的不是境外手機,而是國產的,情況可能就不一樣了——國產手機的數據存國內、后臺服務在國內,就算有漏洞,也能及時補上,NSA想控制手機偷資料,難度得翻好幾倍。
![]()
所以別覺得“手機是小事”,在關鍵崗位這兒,口袋里的手機,就是安全防線上的重要一環。
從手機到電腦的“滲透鏈”,安全管理的“空子”被鉆透了
再看NSA的操作,不是一次“突襲”,而是持續了快兩年的“步步緊逼”:2022年3月先控手機偷資料,2023年4月用偷來的密碼闖計算機系統,2023年8月到次年6月又用42款工具搞高強度攻擊。
![]()
這么長的時間里,為啥直到最后才發現?說白了,是安全管理的多個環節都“斷了檔”。
首先是“手機監控”斷了檔。手機被NSA控制后,肯定會有異常——比如后臺偷偷聯網傳數據、接收不明信息,可這些異常沒被及時發現。
很多單位給工作電腦裝了安全軟件,卻沒給工作人員的手機配對應的防護措施,相當于給NSA留了個“暗門”,讓他們在手機里“安營扎寨”偷了一年多資料。
![]()
然后是“密碼管理”斷了檔。NSA能闖進計算機系統,靠的是從手機里偷的登錄憑證。
這說明啥?要么是工作人員把工作密碼存在手機里,要么是工作密碼和手機鎖屏密碼一樣,圖方便卻忘了風險。
關鍵崗位的密碼本該是“重中之重”——定期換、不和個人密碼通用、不存到容易被偷的地方,可這些要求顯然沒落實好。
![]()
還有“網絡防護”斷了檔。授時中心的內部網絡,按理說該和外網隔離開,就算NSA有密碼,也該過不了防火墻。
可事實是他們不僅闖進去了,還能搞高強度攻擊——這說明內部網絡的防護有漏洞,比如防火墻設置有問題、沒及時發現異常登錄,讓NSA“長驅直入”。
這么多“斷檔”連在一起,才讓NSA的滲透計劃順利推進,這不是某個人的錯,而是整個安全管理體系得補的“大窟窿”。
關鍵設施要安全,“自己能說了算”才是真防線
![]()
這次事件最核心的警示,其實是給所有關鍵基礎設施提了個醒:安全這事兒,靠別人的設備、別人的技術,終究是“靠不住”的。
授時中心是關鍵設施,它的安全不能依賴境外手機,更不能依賴境外的軟件、硬件——你永遠不知道這些設備里會不會藏“后門”,會不會被NSA這樣的機構利用。
![]()
可能有人會說:“境外設備技術成熟,不用不方便啊?”但在關鍵設施這兒,“方便”得給“安全”讓路。就說手機,要是關鍵崗位用國產手機,不僅數據和服務都在國內,廠商還能根據單位需求定制安全功能,NSA想鉆短信漏洞都難。
再往大了說,授時中心的電腦、服務器、操作系統要是都用自主研發的,從硬件到軟件都“可控”,NSA就算拿到密碼,也很難突破防護,更別說裝“癱瘓炸彈”了。
而且這不是NSA第一次干這種事——之前就有報道說,他們盯著其他國家的關鍵設施搞竊密,手段都差不多,都是從“薄弱環節”下手。
![]()
這次授時中心被盯上,說明美國在網絡空間的“霸權”從來沒停過,他們專挑那些看似“小眾”卻關乎國家命脈的單位下手。
所以這次之后,咱得明白:關鍵設施的安全,得把“自主可控”刻在心里。
![]()
一方面,國家要多扶持國產設備、國產技術,讓國產手機、國產系統這些產品能頂得上、用得好;另一方面,所有關鍵單位都得“舉一反三”——不光是授時中心,電力、金融、通信這些領域,都得重新查安全防線:從工作人員的手機,到機房的服務器,再到整個網絡的管理流程,但凡依賴境外的地方,都得補漏洞。不然下次被盯上的,可能就是更關鍵的領域。
說到底,NSA攻擊授時中心這事兒,不是偶然的“網絡竊密”,而是給咱敲了個警鐘:在網絡空間里,沒有“絕對安全”的地方,尤其是關乎國家命脈的領域,一點疏忽都可能釀成大風險。
![]()
從口袋里的手機,到機房里的系統,再到背后的技術支撐,每一環都得繃緊安全這根弦。
只有把安全主動權握在自己手里,才能守住國家的“時間命脈”,也守住更多看不見的“安全防線”。
央視新聞——鐵證如山!美方網攻我國授時中心過程公布
![]()
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.