在信创(信息技术应用创新)领域,由于其涉及自主可控软硬件、核心技术与基础设施,网络安全威胁尤为突出,其网络安全威胁不仅涉及传统IT系统的共性问题,还因技术生态的独特性面临特殊挑战。结合信创环境的特点,以下是信创领域面临的十大主流网络安全威胁。
一.人员安全意识不足
真实的网络攻击可能并不需要多么高深的技术,更多的是针对人员的安全意识不足发起的攻击。在信创项目建设和运营过程中,涉及大量研发、实施、运维和管理人员。如果这些人员缺乏网络安全意识,很容易被攻击者利用。比如:
弱密码使用 设置简单、重复使用或从不更改的密码,容易被暴力破解或撞库攻击。
钓鱼攻击上当 缺乏对钓鱼邮件、恶意链接、社会工程攻击的识别能力。
违规操作 擅自将敏感数据通过个人邮箱、聊天工具、云盘等方式外传,导致数据泄露。
安全责任缺乏认知 对权限管理、数据安全、设备安全等制度不够重视,执行不到位。
忽视安全培训 未定期参加安全培训和应急演练,缺乏基本的安全防护和应急响应能力。
二.供应链安全风险
信创产品涉及芯片、操作系统、中间件、数据库、应用软件等多个层级,供应链复杂。一旦某环节被攻击或存在后门,将对整个生态造成系统性风险。
供应链攻击可以通过污染软硬件上游产品、软硬件开发者生态工具、软硬件开发、交付或维护环节植入恶意代码,具有隐蔽性强、波及范围广的特点。例如,SolarWinds事件中攻击者通过软件更新链入侵数万家机构。
信创产业依赖国产化替代和部分开源技术,若上游供应商存在安全漏洞或恶意行为,可能导致核心基础设施(如电力、金融系统)遭受灾难性破坏。此外,开源软件依赖率高(国内应用级软件基本都会使用开源组件),加剧了供应链风险。
应对策略:
建立供应链安全审查机制,采用代码签名验证,推动“安全左移”(在开发初期嵌入安全测试)。
三.高级持续性威胁(APT)攻击
针对IT系统的APT攻击往往具备长期性、隐蔽性和定向性,利用零日漏洞、鱼叉式钓鱼、社会工程等手段,窃取敏感数据或破坏关键系统。
四.数据安全与AI模型滥用
信创领域的数据共享需求与隐私保护矛盾突出,AI模型可能因数据投毒或对抗样本攻击生成错误决策。例如,攻击者通过操纵训练数据破坏大模型可靠性。
五.恶意软件与勒索病毒
信创终端与传统系统面临相似威胁:
勒索病毒 加密关键业务数据要求赎金,影响金融、政务等核心领域。
挖矿木马 利用信创设备算力进行加密货币挖掘,导致资源耗尽与性能下降。
后门程序 通过供应链或漏洞植入,长期潜伏窃取敏感信息。
六.云原生与云配置安全风险
信创云平台因配置错误(如公开的S3存储桶)或容器安全漏洞(如Kubernetes集群被挖矿程序入侵)导致数据泄露。
七.新型攻击技术威胁
攻击手段随技术进步不断升级:
量子计算威胁 RSA、ECC等加密算法可能被量子计算机破解,需加速后量子密码(PQC)研发。
AI赋能攻击 自动化漏洞挖掘、AI生成钓鱼邮件等智能化攻击手段降低攻击门槛。
信息战与数据武器化 攻击者通过篡改关键数据或制造虚假信息扰乱社会秩序。应用安全风险 信创系统中的应用软件(如国产数据库、中间件、办公软件等)存在代码安全、接口安全、配置不当等风险,可能被攻击者利用进行SQL注入、XSS、CSRF等攻击。
八.运维管理薄弱环节
信创系统运维面临多重短板:
技术经验不足 国产软硬件运维手册不完善,技术人员培训滞后,故障响应效率低。流程标准化欠缺 缺乏统一的配置管理和服务流程平台,运维碎片化问题突出。
九.老旧系统与遗留技术风险
信创替代过程中,部分遗留系统因兼容性需求仍在使用,但其未修补的漏洞易被攻击者利用。例如,2024年针对过时打印服务的权限提升漏洞攻击频发。
应对策略:
制定渐进式替代计划,优先修复高危漏洞并隔离老旧系统。
十.漏洞与补丁管理不足
信创产品在快速推进过程中,部分软件和硬件产品在安全性验证、漏洞修复、补丁管理方面不够完善,容易成为攻击者的突破口。