国家安全部发出复工季安全警示:境外间谍机构借"信息轰炸"之机渗透,五类伪装手段须高度警惕

问题——复工季“信息轰炸”下安全风险抬头。进入三月,多数单位集中推进开工部署、项目对接与流程审批,邮件、短信、即时通讯信息明显增多。“未读堆积”“任务并行”的高压状态下,一些看似正规的“会议通知”“材料汇总”“报销提醒”“岗位内推”等信息更容易被当作正常工作事项处理。国家安全部门提示,这类伪装信息可能成为境外间谍情报机关或不法分子实施渗透窃密、诈骗盗刷的入口,需要各类单位尤其是重要岗位人员注重。 原因——利用忙碌场景与信任链条制造“低成本高命中”攻击。业内普遍认为,复工阶段存在三类典型可乘之机:一是信息噪声大,个人核验来源的时间成本上升,容易形成“先点开再说”的操作惯性;二是业务沟通频繁、外部联系增多,不法分子可通过仿冒邮箱域名、伪造公文格式、冒用熟悉机构名义等方式“贴近真实”;三是部分单位数字化系统分散、终端管理不均衡,补丁更新、口令强度、权限控制等环节一旦存在短板,恶意链接或附件便可能实现继续入侵与横向移动。 影响——从个人隐私到单位核心数据均可能受损。国家安全部门梳理的风险指向较为明确:其一——伪装公务往来——借“项目审批”“会议安排”“材料报送”等名义投递含恶意链接或附件的信息,一旦点击下载,终端可能被植入恶意程序,通讯录、文档资料、账号口令等被远程窃取,进而引发更大范围的信息泄露。其二,伪装商业合作,以“技术交流”“合作洽谈”为诱饵索取岗位信息、内部资料,甚至通过长期接触实施渗透拉拢。其三,伪装福利通知,以“复工补贴”“工会福利”等名义诱导在虚假页面填写单位、职务、联系方式等信息,为后续定向攻击铺路。其四,伪装招聘信息,以“高薪岗位”“内部推荐”诱导提交身份证号、银行卡号等敏感数据,既可能造成个人权益受损,也可能成为进一步接触特定行业人员的通道。其五,伪装财务通知,冒用财务、税务等名义发送“发票报销”“个税汇算”提示,诱导提供验证码或转账操作,直接威胁资金安全。对公职人员、涉密岗位人员而言,上述行为还可能演变为针对重要信息、关键环节的渗透窃密风险,危害更为突出。 对策——以“辨、拒、核、护、守”形成闭环防线。国家安全部门提示,防范关键在于把安全要求嵌入日常流程,避免“忙中出错”。一要“辨”,把住来源关。工作通知应以单位内网、办公平台、正式公示渠道或经核验的官方账号发布为准,对陌生号码、非官方邮箱、异常域名和格式过度“逼真”的信息保持警惕。二要“拒”,把住操作关。不点击不明链接、不下载未知附件,不向不明对象提供身份证号、银行卡号、验证码等敏感信息,涉及扫码、授权登录、安装软件等动作尤其要谨慎。三要“核”,把住确认关。对涉及工作对接、资料报送、资金往来、账号异常等事项,应通过同事、领导或官方客服等正规渠道当面或电话核实,避免仅凭短信邮件内容作出决策。四要“护”,把住技术关。终端设备应安装正版安全软件,及时更新系统补丁,启用双重验证、异常登录告警等功能,杜绝默认口令和弱口令,重要账号分级管理、定期更换密码。五要“守”,把住纪律关。公职人员、涉密人员须严格遵守保密法律法规和单位制度,不在非涉密设备处理涉密内容,不随意谈论、转发与工作有关的敏感信息,避免因“图方便”造成制度性风险。 前景——从阶段性提醒走向常态化治理。随着政务办公与企业经营加速线上化,攻击手法呈现“更定向、更仿真、更隐蔽”的趋势。多位安全管理人员表示,复工季的集中风险提示具有代表性意义:一上,单位需将邮件安全网关、终端管控、权限分级、日志审计等技术措施制度化;另一方面,应把安全教育纳入入职培训、岗位轮训和重要节点提示,形成“流程可追溯、责任可落实、风险可处置”的管理体系。对个人而言,提升信息核验意识、规范操作习惯,是抵御各类伪装信息的第一道关口。

在数字化办公日益普及的今天,信息安全已成为国家安全体系的重要基石。此次安全警示不仅揭示了非传统安全领域的新挑战,也凸显出全民安全意识培养的紧迫性。正如国家安全部门强调,防范网络渗透需要每个公民成为“信息哨兵”,只有将保密意识转化为日常行为习惯,才能筑牢维护国家安全的钢铁长城。