大陆国家安全部微信公眾号12日消息,办公室的路由器依然闪烁,客厅里录影镜头仍在转动,这些陪伴生活多年的设备,或许早已过了厂商「保质期」,处于无人维护状态。安全生命周期和设备生命周期脱节,使得原设备中尚未修復的漏洞暴露,犹如无售后服务的网路「靶场」,风险隐患潜滋暗长。

大陆国安部称,停产设备因厂商终止技术支持服务导致无法修復自身存在的安全缺陷,其固件、协定栈及应用程式中积累的漏洞永久暴露,如同一个不设防的「靶场」,轻易就能被骇客突破,因此成为境外间谍情报机关重点关注目标。攻击者可透过自动化扫描工具识别开放埠及服务,利用已知漏洞发起定向攻击,直接获取设备控制权。

大陆国安部警告,当境外间谍情报机关利用漏洞入侵成功后,这些设备便不再是单纯的「受害者」,反而成了「帮凶」。入侵者会以被控制的设备作为隐匿行动的中转据点,向外部网站或企业伺服器发起攻击;还会悄悄扫描内网中的其他联网设备,窃取照片、檔、帐号密码等敏感资讯。

大陆国安部表示,单一设备漏洞被突破后,威胁将随攻击深化呈指数级扩散,产生连锁反应。攻击者通过窃取设备存储的敏感性数据、劫持设备网路许可权等方式,进一步挖掘内网其他系统的薄弱环节,威胁范围从单台设备逐步蔓延至关联网路、业务系统,甚至影响跨领域基础设施。最终,原本孤立的技术漏洞可能演变为资料泄露、服务瘫痪、生产中断的复合型安全事件,造成难以控制的系统性风险。

大陆国安机关提示,面对电子设备「过保」存在的潜在风险,要增强安全防护意识,掌握科学防护方法,筑牢国安防线。

——给老设备「拆炸弹」,除患清源筑牢根基。定期通过设备官方网站查询路由器、镜头、闸道等联网设备生命周期,若设备已停产且长时间未更新固件,有条件可选用安全性更高的新设备进行替换,切实消除因漏洞暴露形成的「定时炸弹」。

——给旧设备「拉闸门」,断链阻敌严守边界。若暂时未更换设备,要实施网路访问最小化原则,配置严格的存取控制许可权,儘量使用本机存放区替代云端同步,仅开放必要的服务埠,关闭远端连接等敏感服务,阻止设备访问核心业务网路或互联网,有效阻断其成为攻击跳板的可能路径。

——给「活」设备「打补丁」,补漏堵缺固若金汤。即便设备未完全停产,也需持续关注厂商发布的固件更新和安全补丁,定期检查更新。对于仍在安全生命周期内但存在漏洞的设备,及时下载并安装修復程式,为设备穿上「防护衣」,防止安全威胁像「滚雪球」般扩散。

#设备 #网路 #大陆 #安部 #镜头