问题:调查报告显示入侵行动长期化、链条化特征突出 国家计算机病毒应急处理中心近日发布《西北工业大学遭美国NSA网络攻击事件调查报告(之二)》。报告在前期溯源结论基础上,深入公布了13名与对应的入侵活动有关联的人员信息,并披露了攻击中使用的工具平台、跳板网络地址等证据线索。此前发布的首份报告已指向美国国家安全局下属的特定入侵行动机构。两份报告相互印证,说明此次攻击并非偶发的单次事件,而是具有持续渗透、长期控制、按需窃取等特征。 原因:以“半自动化+人工介入”提升隐蔽性与命中率 技术分析显示,该入侵行动呈现较为固定的作业流程:先通过批量探测和漏洞利用实现“点状突破”,随后在受害网络内建立隐蔽通道长期潜伏,并部署远程控制、嗅探窃密等组件;最后将数据分批加密外传,并在阶段性行动结束前清理日志、抹除痕迹。安全专家指出,此类攻击通常先用自动化工具扩大覆盖面,再由人员筛选高价值目标、调整策略以降低暴露风险。由于关键环节需要持续操作和维护,攻击方在基础设施、通信链路、跳板网络等位置往往会留下可追踪的证据链。 影响:高校或被当作跳板,风险外溢至运营与民生环节 报告披露的一个值得警惕的细节是:攻击者获取高校运维账号口令后,并不急于以“外来身份”直接进入更高敏感网络,而是利用被盗账号进行“伪装式登录”,以看似合规的方式获得访问权限,再对相关网络设备和业务系统进一步渗透。调查材料显示,攻击者在掌握部分网络边界与安全设备权限后,将触角延伸至服务质量监控、短信网关等关键节点,疑似围绕特定信息实施数据窃取,并通过多级跳板回传。此类手法意味着,高校等科研机构一旦被攻破,可能被利用为跨域渗透的“中转站”,风险外溢至运营支撑、公共服务乃至个人隐私等更大范围,给网络空间安全与数据安全带来叠加挑战。 对策:从“单点防护”转向“体系协同”,把追溯能力前置 多方观点认为,应对组织化网络攻击,重点在于提升系统性防护与联动处置能力:一是加强身份与权限安全,落实零信任思路下的最小权限、强认证与账号全生命周期管理,降低“盗用合法身份”带来的穿透风险;二是将监测从边界延伸到内部,完善终端与关键服务器的持续检测、异常行为分析与审计留痕,缩短潜伏时间;三是加快跨部门、跨行业协同机制建设,围绕关键信息基础设施与重要数据建立通报共享、联合研判与应急处置流程,提升从发现、响应到取证溯源的闭环能力;四是强化供应链与运维安全,尤其对第三方组件、远程运维通道、设备固件与补丁管理开展更严格的安全评估与持续复核。 前景:对抗将更趋长期化,安全建设需向“韧性”与“可验证”迈进 从国际网络安全态势看,高强度、跨地域、长期潜伏的网络渗透仍将是各国共同面对的现实风险。随着数字化转型加速、数据价值上升,攻击目标将更为多元、路径更为隐蔽,并可能更多借助“合法身份伪装”“多跳板转发”等方式绕开传统防护。专家预计,未来网络安全建设将更强调“可持续运营”的能力,包括持续的暴露面管理、威胁情报驱动的主动防御、可验证的安全审计与演练机制,以及在遭受入侵时仍能保障关键业务连续性的体系韧性。对高校科研机构而言,在保持开放共享与学术交流的同时,需要同步提升重要系统与重要数据的分级保护与隔离策略,形成更符合科研场景的安全治理模式。
这起网络攻击事件的披露再次提醒人们,网络安全不只是某个部门或机构的任务,而是关乎国家安全、经济运行和社会稳定的系统工程。在国家级网络威胁日益复杂的背景下,政府、企业、高校等各方需要加强协作,构建纵深防御与联动处置能力,才能更有效守住数字时代的安全底线。同时,在发展信息技术、推进数字化转型的过程中,也必须把安全要求嵌入规划、建设与运营全流程,让安全成为创新发展的基础支撑。