境外情报机构长期攻击国家授时中心企图窃取高精度时间数据 国家安全机关及时处置

问题——“时间基准”成为网络攻击目标,风险直指关键基础设施安全。国家安全机关披露的案件显示,境外情报机构将我国“北京时间”产生与发播系统列为重点攻击对象,持续开展渗透控制和情报窃取。国家授时系统是现代信息社会的基础支撑,广泛服务于电力调度、金融交易、通信网络、卫星导航、交通运输以及重大科研工程等领域。一旦授时链路受干扰或数据被篡改,可能引发跨行业、跨区域的连锁反应,冲击公共安全和经济运行秩序。 原因——长期、有组织的渗透叠加“终端入口”漏洞,形成递进式攻击链。调查显示——此类行动并非一次性攻击——而呈现典型高级持续性威胁特征:目标明确、周期长、隐蔽推进、分阶段实施。攻击者早期从人员终端切入,利用境外品牌智能手机短信服务环节的安全缺陷,暗中控制授时中心多名工作人员的移动设备,进而窃取登录凭证,打开进入内部网络的通道。自2023年起,攻击者继续使用所获凭证入侵计算机系统,探测网络结构、梳理资产与权限关系,为扩大渗透范围铺路。2023年8月至2024年6月,攻击强度明显提升:对方部署新型网络作战平台,先后调用多种专用攻击工具,对内部网络发起多轮次、多向量冲击,并通过跨境“跳板”服务器隐藏来源,配合加密通信与痕迹清除等手段增加溯源难度。攻击多选在深夜至凌晨等防守相对薄弱时段,反映出较强的对抗性和专业化水平。 影响——从“数据窃取”到“系统扰动”,隐患可外溢至能源、金融、通信与导航等领域。授时系统的意义不仅在于提供“标准时间”,更在于为各行业提供高精度同步。一旦时间基准被篡改、延迟或中断,电网变电与调度可能出现时序紊乱;高频交易等金融业务可能因时间戳异常引发争议并带来风险传导;通信网络同步受影响可能造成业务抖动甚至局部中断;卫星导航也可能因授时误差产生定位偏差,影响交通运输与应急救援等场景。尤其在关键基础设施加速数字化、互联互通不断加深的背景下,对“时间基准”这个底层要素的攻击更容易被放大,呈现系统性危害。 同时,国家授时能力也是国家科技实力和国际规则参与度的重要体现。我国在标准时间与原子钟等关键技术上持续取得进展,在国际标准时间形成中的参与度不断提升。境外情报机构将其作为攻击目标,既意在获取科研与工程数据,也可能试图削弱我国在关键技术与国际标准体系中的竞争力,通过制造不确定性干扰我国高质量发展。 对策——以“关口前移、体系防护、协同联动”为抓手,提升关键基础设施韧性。国家安全机关表示,主管部门在攻击发生以来持续跟踪研判,多次阻断攻击链路,开展溯源分析并固定证据,同时指导涉事单位清查处置、升级防护措施。业内人士认为,应从技术、管理与供应链等维度同步加强: 一是强化终端安全与账号治理。对涉密、涉关键业务岗位的移动终端实施分级管控,推动补丁管理、基线加固、可信应用与恶意行为监测常态化;对账号口令、访问控制和多因素认证开展集中治理,压缩凭证失守后的横向移动空间。 二是完善关键网络的分区隔离与最小权限。对核心授时系统、管理区、办公区实施严格边界控制,完善日志留存与审计机制,提高异常行为的可发现性和可追溯性。 三是提升威胁情报与应急响应能力。针对跨境跳板、加密通信、痕迹清除等常见对抗手段,建立可联动的检测规则与应急预案,定期开展红蓝对抗演练,确保“发现—处置—恢复”闭环高效运转。 四是重视供应链与外部服务风险。对关键岗位终端、核心软硬件与云服务开展安全评估与持续监测,推动关键环节国产化替代与多源可控,降低单点依赖带来的系统性风险。 前景——网络安全进入“关键基础设施韧性竞争”阶段,制度与技术需同步迭代。随着数字经济持续深化,关键基础设施面临的威胁将更具复合性与对抗性:攻击更趋底层、手段更隐蔽、影响更易外溢。面向未来,应推动安全能力与数字化进程同规划、同建设、同验收、同运行;以法治化、标准化、常态化治理,将防护从“事后补救”转向“主动预防”;同时加强国际层面的网络空间治理倡议与规则对话,明确反对利用技术优势实施网络窃密和攻击破坏行为,共同维护网络空间和平与安全。

当秒针的每一次跳动都关乎国计民生,守护“时间主权”已成为国家安全的重要议题。这起未遂攻击既暴露了对华遏制的新手段,也再次说明核心技术自主可控的战略价值。在数字化生活已成常态的今天,网络安全不只是专业部门的任务,也需要每个人在日常使用终端、账号与网络服务时提高安全意识,因为国家安全并不遥远,它就体现在每分每秒的运行秩序之中。