国家安全机构力推,警惕“过度保障”的网络设
发表时间:2025年11月12日浏览量:
国安部记者发现,办公室里的路由器还在闪烁,客厅里的摄像头还在滚动。这些伴随我们多年的设备可能早已过了厂家支持的“保质期”,处于无需维护的状态。安全生命周期与设备生命周期脱节,暴露了原有设备尚未修复的漏洞,也增加了风险隐患。一场没有销量的网络“拍摄”。由于制造商技术支持服务的终止,停产的设备无法修复自身的安全缺陷。固件、协议栈和应用程序中累积的漏洞将永久暴露。这就像一个未定义的“射击场”,很容易被黑客攻破。因此,它已成为外国间谍情报机构的首要目标。攻击者可以使用自动扫描工具来识别开放端口和服务,我们利用已知漏洞发起针对性攻击,并直接获取设备控制权。当外国间谍情报机构利用漏洞成功攻击时,变身“帮凶”,这些设备不再是单纯的“受害者”,而是成为他们的“帮凶”。入侵者会利用受控设备作为秘密行动的中转站,对外部网站或企业服务器发起攻击;他们还可以悄悄扫描内网联网的其他设备,窃取照片、文件、账户密码等敏感信息。“小弱点”化作“大危险”。设备漏洞被攻破后,随着攻击的深入,威胁呈指数级传播,形成连锁反应。攻击者甚至通过窃取设备上存储的敏感数据并劫持网络权限来利用其他内网系统的漏洞。威胁范围逐渐从单一设备蔓延到相关网络、业务系统,甚至企业内部影响跨域基础设施。最终,原本孤立的技术漏洞可能演变成数据泄露、服务瘫痪、工作中断等复合安全事件,造成难以控制的系统性风险。国安局提醒,面对电工设备“超保”的潜在危险,必须增强安全防护意识,掌握科学防护方法,筑牢安全防线。 “拆弹”老旧设备,消除问题根源,打牢基础。定期通过设备官网检查路由器、摄像头、网关等联网设备的生命周期。如果设备长期未停止且固件未更新,在可能的情况下可以更换安全性更高的新设备,有效消除因漏洞暴露而造成的“定时炸弹”等。对旧设备“敞开大门”,切断链接,以避免严格的边境监控。如果暂时没有更换设备,需要贯彻尽量减少网络访问的原则,配置严格的访问控制权限,尽量使用本地存储代替云同步,只开放必要的服务端口,关闭远程连接等敏感服务,阻止设备访问核心业务网络或互联网,有效封堵可能成为攻击跳板的路径。对“生活”设备进行“修补”,以确保堵塞泄漏并且不减少缺陷。即使设备没有完全停机,您仍然需要持续关注厂商发布的固件更新和安全补丁,并定期检查更新。对于仍在安全生命周期内但存在漏洞的设备,请立即下载并安装修复程序为设备穿上“防护服”,防止安全威胁像“雪球”一样散落各处。 (央视记者 王莉) 
