2024-10-17 09:50:50发布:境外间谍机构频繁发起攻击,致部分闲置网络设备成失泄密后门

发布日期:2024-10-17 09:50:50 阅读:221287 当前热度:731

来源类型:雷师兄说 | 作者:宋娜 本站原创 转载请注明

【2024年新正版资料免费大全】【新澳门六开彩资料免费大全】【2021澳门天天开彩免费资料】【管家婆期期准精选免费资料】【澳彩资料查询2024年免费查询】【2024澳彩免费公开资料查询大全】【2024新澳门开奖】【2024新澳门天天好彩】【澳门天天最精准资料大全新奥彩】【金龙彩澳门2024年最新版】
【新澳今天晚上开奖号码】 【2024新澳天天彩资料】 【2024澳门彩开奖结果查询】

随着我国互联网事业的飞速发展,网络设备规模呈几何式增长,网络技术及应用的加速演进促使网络设备迭代升级明显加快,闲置和弃用的网络设备大量增加。近年来,国家安全机关工作发现,境外间谍情报机关频繁针对我闲置和弃用的网络设备发起网络攻击,致使部分网络设备成为失泄密的“后门”,严重威胁我网络安全和数据安全。

——弃用服务器遭重启。工作发现,某单位服务器弃用后仍搭载于信息化机房内,给了境外间谍情报机关可乘之机。境外间谍情报机关通过网络扫探予以控制,进而实施内网渗透,将弃用服务器作为跳板大肆实施网络攻击活动。

——闲置摄像头变忙碌。工作发现,国内某摄像头监管平台曾遭受境外网络攻击,经分析,其管控平台服务器内存有辖区内大量用户摄像头的用户名和密码,建成后一直处于闲置状态,长期通电运行,却无人管理,存在长期未维护、系统版本过低、数据库漏洞等高危风险。境外间谍情报机关如通过远程设备控制该平台,便可操控相关摄像头进行观测,伺机窃密。

——未用端口被盗用。工作发现,某生产企业委托第三方为其开发的系统存在异常流量传输。经查验,该公司为便于系统维护,私自向外映射了多个端口,长期未关闭。境外间谍情报机关通过扫探映射端口,利用远程桌面方式登录该公司某系统服务器,实施了端口扫描、爆破等网络攻击活动。

国家安全机关提示

当今我国网络设备迭代升级速度明显加快的同时,闲置设备的管理风险也大大增加,需要我们保持高度警惕。

——安全防范要周密。要加强对涉密事项、场所、载体等日常安全防范管理,采取隔离加固、封闭管理等反间谍物理防范措施;同时,要强化人员队伍、设备设施安全管理,完善制度规范,进行全方位、全周期、全链条的排查,及时发现防范化解失泄密风险。

——技术措施要周全。按照反间谍技术防范的要求和标准,采取排查清理闲置设备、关闭闲置端口、及时修补漏洞、优化访问策略等技术措施,加强对要害部门部位、网络设施、信息系统的反间谍技术防范。

——安全教育要周知。根据《中华人民共和国反间谍法》相关规定,公民和组织应当与国家安全机关共同做好针对网络间谍的安全防范和调查处置工作,落实网络安全防范主体责任,加强网络安全防范知识教育普及,增强安全意识,树牢底线思维,共同筑牢网络安全防线。

【2024年最新奥马免费资料】【澳门天天彩全年免费】【2024新澳门正版挂牌】【二四六天天彩免费资料大全最新】【新奥 资料免费提供】【2024新澳资料大全】【2024年新奥门天天开彩免费资料】【2024全年免费资料公开】【2024新澳正版资料最新更新】
【新澳门2024正版资料免费公开】 【2O24年新澳门天天开好彩】 【新澳天天开好彩】

张佳:

7秒前:工作发现,某生产企业委托第三方为其开发的系统存在异常流量传输。

IP:35.54.10.*

晦庵:

6秒前:工作发现,国内某摄像头监管平台曾遭受境外网络攻击,经分析,其管控平台服务器内存有辖区内大量用户摄像头的用户名和密码,建成后一直处于闲置状态,长期通电运行,却无人管理,存在长期未维护、系统版本过低、数据库漏洞等高危风险。

IP:25.59.39.*

林尚义:

2秒前:——闲置摄像头变忙碌。

IP:72.52.52.*

盖茨·麦克法登:

6秒前:按照反间谍技术防范的要求和标准,采取排查清理闲置设备、关闭闲置端口、及时修补漏洞、优化访问策略等技术措施,加强对要害部门部位、网络设施、信息系统的反间谍技术防范。

IP:89.50.72.*

张筠英:

6秒前:要加强对涉密事项、场所、载体等日常安全防范管理,采取隔离加固、封闭管理等反间谍物理防范措施;同时,要强化人员队伍、设备设施安全管理,完善制度规范,进行全方位、全周期、全链条的排查,及时发现防范化解失泄密风险。

IP:81.49.76.*

Keating:

8秒前:近年来,国家安全机关工作发现,境外间谍情报机关频繁针对我闲置和弃用的网络设备发起网络攻击,致使部分网络设备成为失泄密的“后门”,严重威胁我网络安全和数据安全。

IP:79.33.23.*

铃城叶:

4秒前:境外间谍情报机关通过扫探映射端口,利用远程桌面方式登录该公司某系统服务器,实施了端口扫描、爆破等网络攻击活动。

IP:50.99.10.*