警惕“电子间谍”!境外生产芯片可能故意留“后门”
摘要:个别不法分子可能利用软件更新渠道、污染开源代码库或在供应链环节篡改代码等方式,在设备使用过程中植入“后门”,同样可以达到非法操控设备、窃取秘密的目的。还可通过加强技术防护措施,如制定补丁策略、定期进行操作系统更新、定期检查设备日志、监控异常流量等方式,降低潜在技术后门安全风险。
当心你身边的“隐形窃密通道”
在如今高度数字化的时代,网络安全的重要性愈发凸显,不仅关乎着个人隐私、企业秘密,甚至影响着国家安全。需要警惕的是,一些别有用心的设计或恶意植入的技术后门,可能成为失泄密的导火索。
看不见的“电子间谍”和“定时炸弹”
技术后门通常指绕过正常的安全检查机制,获取对程序或系统访问权的方法。技术后门的设计初衷是方便开发者进行调试和修改漏洞,但如果未及时删除,被恶意攻击者利用,就会变成安全风险,可以在未经授权的情况下访问系统、获取敏感信息。
——恶意自带:设备里的“内鬼”。一些境外生产的芯片、智能设备或者软件可能在设计制造阶段就被故意预埋了“后门”,厂商可以通过特定信号对设备进行远程操控,如自动开启摄像头、麦克风,或命令后台自动收集指定数据并回传。
——后期破解:黑暗中的“眼睛”。个别厂家为方便后期维修维护,出厂时设置了允许远程访问的“后门”。这本是售后服务功能,但如果管理不善或被第三方恶意破解,这个“后门”就会在黑暗角落窥视窃取敏感信息数据。
——暗中植入:供应链中“投毒”。个别不法分子可能利用软件更新渠道、污染开源代码库或在供应链环节篡改代码等方式,在设备使用过程中植入“后门”,同样可以达到非法操控设备、窃取秘密的目的。
国家安全机关提示
智能设备、信息系统的安全与我们每一个人都息息相关,更事关国家安全。广大人民群众务必擦亮双眼、提高警惕,持续提升国家安全意识和素养,防范抵御隐藏在暗处的“技术后门”窃密。重点涉密岗位可通过采用自主可控芯片和国产操作系统,避免境外软硬件后门风险。还可通过加强技术防护措施,如制定补丁策略、定期进行操作系统更新、定期检查设备日志、监控异常流量等方式,降低潜在技术后门安全风险。
国家安全,人人有责。公民和组织应当配合国家安全机关做好针对网络间谍的安全防范和调查处置工作,如发现可疑行为,请及时通过12339国家安全机关举报受理电话、网络举报平台(www.12339.gov.cn)、国家安全部微信公众号举报受理渠道或直接向当地国家安全机关进行举报。
来源:国家安全部微信公众号
责任编辑:杨姗姗
查看心情排行你看到此篇文章的感受是:
版权声明:
1.凡本网注明“来源:驻马店网”的所有作品,均为本网合法拥有版权或有权使用的作品,未经本网书面授权不得转载、摘编或利用其他方式使用上述作品。已经本网授权使用作品的,应在授权范围内使用,并注明“来源:驻马店网”。任何组织、平台和个人,不得侵犯本网应有权益,否则,一经发现,本网将授权常年法律顾问予以追究侵权者的法律责任。
驻马店日报报业集团法律顾问单位:上海市汇业(武汉)律师事务所
首席法律顾问:冯程斌律师
2.凡本网注明“来源:XXX(非驻马店网)”的作品,均转载自其他媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如其他个人、媒体、网站、团体从本网下载使用,必须保留本网站注明的“稿件来源”,并自负相关法律责任,否则本网将追究其相关法律责任。
3.如果您发现本网站上有侵犯您的知识产权的作品,请与我们取得联系,我们会及时修改或删除。