https://sputniknews.cn/20241011/1061998966.html
中国国安部:境外间谍情报机关频繁攻击闲置弃用的网络设备
中国国安部:境外间谍情报机关频繁攻击闲置弃用的网络设备
俄罗斯卫星通讯社
国家安全部微信公众号10月11日发布文章称,随着中国互联网事业的飞速发展,闲置和弃用的网络设备大量增加。近年来,境外间谍情报机关频繁针对闲置和弃用的网络设备发起网络攻击,致使部分网络设备成为失泄密的“后门”,严重威胁网络安全和数据安全。 2024年10月11日, 俄罗斯卫星通讯社
2024-10-11T09:31+0800
2024-10-11T09:31+0800
2024-10-11T09:31+0800
网络安全
间谍
https://cdn.sputniknews.cn/img/102318/03/1023180345_0:254:4928:3026_1920x0_80_0_0_abc2913bd7778e6b454851609f0e2231.jpg
弃用服务器遭重启。国家安全机关工作发现,某单位服务器弃用后仍搭载于信息化机房内,给了境外间谍情报机关可乘之机。境外间谍情报机关通过网络扫探予以控制,进而实施内网渗透,将弃用服务器作为跳板大肆实施网络攻击活动。闲置摄像头变忙碌。国内某摄像头监管平台曾遭受境外网络攻击,经分析,其管控平台服务器内存有辖区内大量用户摄像头的用户名和密码,建成后一直处于闲置状态,长期通电运行,却无人管理,存在长期未维护、系统版本过低、数据库漏洞等高危风险。境外间谍情报机关如通过远程设备控制该平台,便可操控相关摄像头进行观测,伺机窃密。未用端口被盗用。某生产企业委托第三方为其开发的系统存在异常流量传输。经查验,该公司为便于系统维护,私自向外映射了多个端口,长期未关闭。境外间谍情报机关通过扫探映射端口,利用远程桌面方式登录该公司某系统服务器,实施了端口扫描、爆破等网络攻击活动。国家安全机关提示,要加强对涉密事项、场所、载体等日常安全防范管理,采取隔离加固、封闭管理等反间谍物理防范措施;按照反间谍技术防范的要求和标准,采取排查清理闲置设备、关闭闲置端口、及时修补漏洞、优化访问策略等技术措施,加强对要害部门部位、网络设施、信息系统的反间谍技术防范。
https://sputniknews.cn/20240911/1061496355.html
俄罗斯卫星通讯社
feedback.cn@sputniknews.com
+74956456601
MIA „Rossiya Segodnya“
2024
俄罗斯卫星通讯社
feedback.cn@sputniknews.com
+74956456601
MIA „Rossiya Segodnya“
新闻
cn_CN
俄罗斯卫星通讯社
feedback.cn@sputniknews.com
+74956456601
MIA „Rossiya Segodnya“
https://cdn.sputniknews.cn/img/102318/03/1023180345_278:0:4651:3280_1920x0_80_0_0_51719726d73c34496b0cd05a5968fa8f.jpg俄罗斯卫星通讯社
feedback.cn@sputniknews.com
+74956456601
MIA „Rossiya Segodnya“
网络安全, 间谍
中国国安部:境外间谍情报机关频繁攻击闲置弃用的网络设备
国家安全部微信公众号10月11日发布文章称,随着中国互联网事业的飞速发展,闲置和弃用的网络设备大量增加。近年来,境外间谍情报机关频繁针对闲置和弃用的网络设备发起网络攻击,致使部分网络设备成为失泄密的“后门”,严重威胁网络安全和数据安全。
弃用服务器遭重启。国家安全机关工作发现,某单位服务器弃用后仍搭载于信息化机房内,给了境外间谍情报机关可乘之机。境外间谍情报机关通过网络扫探予以控制,进而实施内网渗透,将弃用服务器作为跳板大肆实施网络攻击活动。
闲置摄像头变忙碌。国内某摄像头监管平台曾遭受境外
网络攻击,经分析,其管控平台服务器内存有辖区内大量用户摄像头的用户名和密码,建成后一直处于闲置状态,长期通电运行,却无人管理,存在长期未维护、系统版本过低、数据库漏洞等高危风险。境外间谍情报机关如通过远程设备控制该平台,便可操控相关摄像头进行观测,伺机窃密。
未用端口被盗用。某生产企业委托第三方为其开发的系统存在异常流量传输。经查验,该公司为便于系统维护,私自向外映射了多个端口,长期未关闭。境外间谍情报机关通过扫探映射端口,利用远程桌面方式登录该公司某系统服务器,实施了端口扫描、爆破等网络攻击活动。
国家安全机关提示,要加强对涉密事项、场所、载体等日常安全防范管理,采取隔离加固、封闭管理等反间谍物理防范措施;按照反间谍技术防范的要求和标准,采取排查清理闲置设备、关闭闲置端口、及时修补漏洞、优化访问策略等技术措施,加强对要害部门部位、网络设施、信息系统的反间谍技术防范。