陈主任推开技术支援中心办公室的门时,手里拿着一份内部通报文件,脸色比平时更沉一些。
他走路带风,直接站到了我们几个人的工位中间。
“都停一下手头的事。”他的声音不高,“紧急通知,刚下来的。”
我立刻把正在录入的一份外协厂设备验收报告最小化,转向他。旁边的赵姐和小王也抬起了头。
“什么情况,陈主任?”赵姐问。
“新型号的?”小王也好奇。
陈主任摇摇头,把文件放在最近的桌子上。
“不是型号进度,是安全。上级通报,我们整个军工系统,最近发现一种新的网络攻击手法,非常隐蔽,危害性极大。”
“钓鱼邮件升级版?”我下意识地问。处理过几次钓鱼邮件事件,至今还记忆犹新。
“比那个狡猾。”陈主任皱了皱眉,“叫‘水坑攻击’。”
“水坑?啥意思?”小王一脸茫然。
“简单说。”陈主任拉过一张空椅子坐下,目光扫过我们每一个人。
“攻击者不直接给你发病毒邮件了。”
“他们盯上我们这些单位员工经常访问的网站,特别是那些技术论坛、行业资讯站、甚至一些供应商官网。”
“然后呢?”赵姐追问。
“然后,他们想办法在这些合法的网站上植入恶意代码,或者干脆整个网站被他们控制住。”陈主任的语气带着警惕。
“只要我们的员工,用工作电脑或者连着内网的设备访问了这些被污染的‘水坑’。”
“恶意代码就能悄无声息地溜进你的电脑,偷取数据、植入后门、甚至利用这台电脑作为跳板,攻击内网核心区域。”
“这……防不胜防啊!”小王倒吸一口凉气,“我们查资料、下载规范、联系供应商,免不了要上外网看这些。”
“这就是最危险的地方!”陈主任敲了敲桌子。
“它利用的是我们正常工作必须的网络行为!伪装性强,很难提前预警。”
“攻击者可能潜伏很久,就为了等我们的人一脚踩进他们精心布置的‘水坑’里。”
我感到一股寒意从后背升起。处理过的钓鱼邮件,我们还能通过发件地址、邮件内容里的错漏去识别。
这种“水坑攻击”,像在必经之路上挖了陷阱,表面还铺着草皮,等你踩上去才知道
“通报里说。”陈国强拿起文件,念道。
“近期已有兄弟单位因此中招,损失了部分非涉密但敏感的项目流程信息和供应商评估数据。”
“攻击源头初步指向境外特定APT组织。”
“APT?”赵姐显然对这个词不太熟。
“高级持续性威胁。”我解释道,“就是那些有组织、有背景、目标明确、长期潜伏、不断尝试突破的网络攻击团伙。”
我看向陈主任,“主任,这手法太刁钻了。我们技术支援这块,日常接触的外网资源非常多。”
“供应商资质查询、技术标准下载、行业动态跟踪……都是我们职责内的事。”
“这正是我最担心的环节!”陈主任把目光锁定在我身上。
“孙琳,你负责供应商联络和技术文档标准化管理,外网访问频率很高。还有你们。”
他看向赵姐和小王,“信息系统维护、数据录入,也经常需要查资料。你们这个岗位,现在成了高危接口!”
“那怎么办?”小王急了,“总不能因噎废食,不上网吧?工作没法开展啊!”
“当然不能不上网!”陈主任毅然道,“但必须提高十二万分的警惕,并且立刻采取防护措施。”
“通报有具体要求吗?”我问。
“有。”陈国强翻到文件后面,“第一,对所有工作用计算机,再次核查并确保安全软件处于最新状态,开启最高级别防护。”
“第二,立刻对所有员工,尤其是我们这种需要频繁外联的部门,进行专项安全培训,重点讲解‘水坑攻击’的特征和防范要点。”
“第三,严格限制非必要的外