來源:環(huán)球時(shí)報(bào)-環(huán)球網(wǎng)

【環(huán)球時(shí)報(bào)-環(huán)球網(wǎng)報(bào)道 記者郭媛丹】28日,中國(guó)網(wǎng)絡(luò)空間安全協(xié)會(huì)發(fā)布的一份調(diào)查報(bào)告顯示,國(guó)家互聯(lián)網(wǎng)應(yīng)急中心CNCERT發(fā)現(xiàn)處置一起美情報(bào)機(jī)構(gòu)對(duì)中國(guó)大型商用密碼產(chǎn)品提供商網(wǎng)絡(luò)攻擊事件。這是美情報(bào)機(jī)構(gòu)對(duì)我基礎(chǔ)設(shè)施實(shí)施網(wǎng)絡(luò)攻擊的最新例證。28日,接受《環(huán)球時(shí)報(bào)》采訪的專家表示,普通人日常所使用的金融交易等場(chǎng)景,都依賴商用密碼的保護(hù),美對(duì)我密碼產(chǎn)品實(shí)施攻擊會(huì)造成嚴(yán)重后果,危害國(guó)家網(wǎng)絡(luò)安全。

報(bào)告顯示,2024年期間,美對(duì)中國(guó)大型商用密碼產(chǎn)品提供商實(shí)施網(wǎng)絡(luò)攻擊,美情報(bào)機(jī)構(gòu)利用客戶關(guān)系管理系統(tǒng)漏洞進(jìn)行攻擊入侵。該公司使用了某客戶關(guān)系管理系統(tǒng),主要用于存儲(chǔ)客戶關(guān)系及合同信息等。攻擊者利用該系統(tǒng)當(dāng)時(shí)尚未曝光的漏洞進(jìn)行入侵,實(shí)現(xiàn)任意文件上傳。入侵成功后,攻擊者為清除攻擊痕跡,刪除了部分日志記錄。

報(bào)告詳細(xì)披露了此次事件的網(wǎng)絡(luò)攻擊流程及相關(guān)特點(diǎn)。3月5日,攻擊者在客戶關(guān)系管理系統(tǒng)植入了特種木馬程序;5月20日,攻擊者通過橫向移動(dòng),開始攻擊該公司用于產(chǎn)品及項(xiàng)目代碼管理的系統(tǒng)。分析發(fā)現(xiàn),攻擊時(shí)間主要集中在北京時(shí)間22時(shí)至次日8時(shí),相對(duì)于美國(guó)東部時(shí)間為10時(shí)至20時(shí)。攻擊時(shí)間主要分布在美國(guó)時(shí)間的星期一至星期五,在美國(guó)主要節(jié)假日未出現(xiàn)攻擊行為。

此次美情報(bào)機(jī)構(gòu)實(shí)施的攻擊行為竊取客戶及合同信息、項(xiàng)目信息等大量商業(yè)秘密信息。報(bào)告披露, 2024年3月至9月,攻擊者用14個(gè)境外跳板IP連接特種木馬程序并竊取客戶關(guān)系管理系統(tǒng)中的數(shù)據(jù),累計(jì)竊取數(shù)據(jù)量達(dá)950MB??蛻絷P(guān)系管理系統(tǒng)中有用戶600余個(gè),存儲(chǔ)客戶檔案列表8000余條,合同訂單1萬余條,合同客戶包括我相關(guān)政府部門等多個(gè)重要單位。攻擊者可以查看合同的名稱、采購內(nèi)容、金額等詳細(xì)信息。此外,2024年5月至7月,攻擊者用3個(gè)境外跳板IP攻擊該公司的代碼管理系統(tǒng),累計(jì)竊取數(shù)據(jù)量達(dá)6.2GB。代碼管理系統(tǒng)中有用戶44個(gè),存儲(chǔ)了3個(gè)密碼研發(fā)項(xiàng)目的代碼等重要信息。

根據(jù)相關(guān)人士介紹,美情報(bào)機(jī)構(gòu)竊取了我國(guó)多個(gè)政府單位的采購信息和密碼研發(fā)項(xiàng)目的代碼信息,其意圖通過竊取的代碼挖掘我國(guó)自主密碼產(chǎn)品漏洞,甚至篡改相關(guān)產(chǎn)品代碼并植入惡意程序,進(jìn)而通過供應(yīng)鏈對(duì)使用該公司相關(guān)產(chǎn)品服務(wù)的我政府單位進(jìn)行竊密攻擊,危害我關(guān)鍵信息基礎(chǔ)設(shè)施安全和國(guó)家網(wǎng)絡(luò)安全。

安天技術(shù)委員會(huì)副主任李柏松28日在接受《環(huán)球時(shí)報(bào)》采訪時(shí)表示,商用密碼產(chǎn)品顧名思義,就是在社會(huì)運(yùn)行和日常生活中使用的密碼產(chǎn)品,這些產(chǎn)品服務(wù)于電信、電力、金融、交通等關(guān)鍵信息基礎(chǔ)設(shè)施和公民日常生活中的安全需要?!懊艽a產(chǎn)品有多種類型,從功能上包括針對(duì)通訊鏈路和數(shù)據(jù)加密的、針對(duì)本地?cái)?shù)據(jù)加密的、作為身份憑證令牌等產(chǎn)品。從形態(tài)上看包括軟件、中間件、硬件、設(shè)備、在線服務(wù)等多種類型?!?/p>

李柏松介紹稱,“密碼產(chǎn)品被掌控或攻破會(huì)產(chǎn)生嚴(yán)重后果,例如英阿馬島戰(zhàn)爭(zhēng)中,阿根廷軍隊(duì)使用的加密機(jī)的數(shù)據(jù)被美情報(bào)機(jī)構(gòu)輕易破解,并分享給英國(guó)。商用密碼產(chǎn)品雖然并不用于國(guó)家秘密保護(hù)場(chǎng)景,但本身服務(wù)于關(guān)鍵信息基礎(chǔ)設(shè)施和公民日常生活,一旦被攻擊者掌握仍然會(huì)帶來巨大風(fēng)險(xiǎn)?!?/p>

李柏松分析說,商用密碼產(chǎn)品在信息化體系中扮演著重要的基礎(chǔ)安全作用。由于商用密碼產(chǎn)品采取國(guó)家相關(guān)機(jī)構(gòu)發(fā)布的標(biāo)準(zhǔn)算法,有嚴(yán)格的密碼協(xié)議、算法設(shè)計(jì)。商密產(chǎn)品加密的數(shù)據(jù),破解一般需要巨大的算力支撐和超長(zhǎng)時(shí)間。為此,美國(guó)情報(bào)機(jī)構(gòu)歷史上采取弱化加密標(biāo)準(zhǔn)、商業(yè)控股等手段削弱全球密碼產(chǎn)品能力。更直接針對(duì)他國(guó)密碼產(chǎn)品研發(fā)生產(chǎn)企業(yè)下手,采取直接入侵信息系統(tǒng)的方式,獲取遠(yuǎn)程控制權(quán),針對(duì)設(shè)計(jì)、研發(fā)、生產(chǎn)、制造環(huán)節(jié),實(shí)施竊取、預(yù)埋、干擾等活動(dòng),通過獲取密碼協(xié)議、算法實(shí)現(xiàn)和其他功能代碼,發(fā)現(xiàn)產(chǎn)品漏洞和可攻擊點(diǎn),甚至直接在產(chǎn)品代碼中插入削弱加密強(qiáng)度乃至直接獲取明文的代碼或后門模塊,讓該產(chǎn)品失去有效加密認(rèn)證作用,甚至成為美方攻擊下游的入口。

“美方長(zhǎng)期對(duì)我重要信息系統(tǒng)、關(guān)鍵信息基礎(chǔ)設(shè)施實(shí)施網(wǎng)絡(luò)攻擊活動(dòng),我國(guó)在提升信息產(chǎn)品自主水平的同時(shí),也在不斷提升國(guó)產(chǎn)軟硬件產(chǎn)品的安全能力和企業(yè)機(jī)構(gòu)自身的安全防護(hù)水平。面對(duì)對(duì)手持續(xù)的攻擊活動(dòng),還需要更有效、持續(xù)的投入,不斷強(qiáng)化相關(guān)行業(yè)的基礎(chǔ)防護(hù)、安全運(yùn)營(yíng)、威脅分析和應(yīng)急處置能力。”李柏松表示。