公司新闻 行业动态
2025.06.24
127份涉密文件泄露的警示:当传统保密检查失效于新型办公场景
事件回溯:一个扫描动作引发的连锁危机2025年4月,某省级机关通报一起重大泄密事件:●事件根源:工作人员违规使用某互联网扫描软件处理涉密会议纪要;●泄露路径:文件被自动备份至个人网盘→网盘遭暴力破解→3年间扫描的127份涉密文件遭窃取;●最终影响:文件在境外平台扩散,威胁国家安全,相关责任人被立案调查,分管领导接受行政处分该事件暴露的核心症结:涉密人员为求便利忽视规章制度,单位缺乏对新型办公工具的风险管控能力,致使违规操作持续3年未被发现。针对“人员图便利、单位管控弱”的症结,国城科技推出了新一代保密风险检查系统——灵隼,旨在构筑更坚固的保密防线。传统检查为何失效?技术便利下的三大盲区盲区一新型违规操作“看不见”传统困局:网盘同步、图像存储等新型泄密路径超出检查范围。灵隼破局之道:1.灵活可配置的文件识别根据组织个性化要求,通过敏感关键词、文件类型(红头文件/盖章文件)、格式模板等多维度配置,精准识别终端存储的文档、图片、PDF等格式文件,消除新型泄密盲区。2.保密风险行为持续监控与识别实时追踪文件访问、编辑、复制、删除等操作,对通过微信、网盘等线上途径违规传输行为即时告警,覆盖云工具滥用风险。盲区二固定检查制造“空窗红利”传统困局:月度/季度固定周期检查留下空窗期,员工可利用间隔期传输敏感文件。灵隼破局之道:1.全生命周期保密风险覆盖对高风险行为实时监控,填补传统扫描时间盲区,确保“第一时间发现风险”,如若发生违规行为即时触发告警,可支持短信、邮件、企业微信等多渠道推送,确保快速响应。2.一站式可视化资产与风险管理管理人员通过中心端实时查看各部门风险状态与策略执行进度,构建透明化、不间断的保密监督机制。盲区三:溯源链条断裂“追责无门”传统困局:涉事人员声称未操作,组织无法证明文件何时被扫描?由何人操作?通过何种工具外传?灵隼破局之道:桌面水印技术,在员工屏幕实时显示姓名、工号、日期(例:“张政018072025-05-22”),如若发生失泄密事件,可通过水印信息直接定位操作人员,为后续调查和取证提供关键技术支撑。为什么选择灵隼?不只是一套工具,更是管理范式升级●对员工:无感知检查,零干扰办公体验;●对管理者:可视化保密风险管理,量化保密工作成效;●对组织:满足《数据安全法》《保密法》技术防控要求,规避管理失职问责。随着企业办公全面进入移动互联和智能办公时代,数据安全风险已从传统的U盘拷贝升级为云端数据泄露和AI技术滥用等新型挑战。我们深知,安全防护是一场与风险的动态博弈。面对技术发展催生的新型泄密手段,国城灵隼始终如智能免疫系统般自主进化——不依赖技术堆砌,而是基于合规框架持续迭代威胁模型,确保您的保密防线始终领先风险半步。进一步了解我们的产品
查看详情
2025.06.12
我以为很安全——警惕组织内部最易忽视的三大保密漏洞
“服务器有防火墙,员工都签了保密协议,重要文件都加密了...我以为很安全了。”这可能是许多企业管理者、IT负责人,甚至普通员工内心的真实想法。然而,残酷的现实是:最大的泄密风险,往往不是来自外部黑客的猛烈攻击,而是藏在你“灯下黑”的地方——那些被日常习惯忽视、被善意疏忽掩盖的内部漏洞。它们像隐形的蛀虫,静悄悄地侵蚀着企业的保密防线,直到酿成大祸才被发现。这些“我以为很安全”的漏洞,才是真正的沉默杀手!灵隼洞察:企业内部最易忽视的三大保密“黑洞”通过大量调研和深入服务数位客户,国城科技研发出灵隼计算机保密风险筛查系统,精准定位了那些最普遍、最容易被忽略、却最具破坏力的内部保密漏洞:“桌面上的定时炸弹”:敏感文件在“裸奔”你以为:“文件就临时放桌面存一下,马上处理,应该没事。”风险现实:员工电脑桌面、未授权共享文件夹、甚至回收站里,躺着大量标有“机密”、“合同”、“薪资”、“源代码”等字样的文件。这些文件未加密、访问权限混乱,任何能接触到这台电脑或网络的人(包括清洁工、访客、或心怀不轨的内部人员)都可能轻易获取。灵隼如何解决:根据组织个性化要求,对敏感关键词、红头文件、印章格式模版等风险要素组合进行识别扫描,跳脱传统规则式“关键词泛匹配”的误判陷阱,大幅提升命中准确率,让隐患无处藏身。“便捷的暗道”:失控的外设与未加密传输你以为:“USB拷个文件方便,微信传文档快,应该不会被发现。”风险现实:员工随意使用U盘、移动硬盘拷贝涉密文件;通过微信、QQ、网盘等未加密渠道传输敏感数据;甚至私自安装远程控制软件。这些行为不仅绕过企业监控,更在物理和网络层面开辟了数据外泄的“暗道”。灵隼如何解决:可持续追踪终端中文件的创建、存储、编辑、传输、共享、输出、删除等操作行为,尤其对可能涉及保密违规的操作(u盘拷贝、网盘同步等)即时发出告警,有效地填补传统周期性扫描在时间空档上的检测盲区,让隐蔽“暗道”无处遁形。“泄密无痕”:拍照拍屏,追责无门你以为:“核心文件加了密,权限也控制了,就算有人恶意拍照外传,也查不到是谁。“风险现实:内部人员恶意泄密最棘手的问题是什么?是找不到源头!当标有“绝密”的图纸、核心代码片段、未公开的财务数据被用手机拍照、屏幕截图等方式流传出去,传统的日志审计往往束手无策,难以锁定具体责任人。这让恶意泄密者心存侥幸,也让企业追责和止损困难重重。灵隼如何解决:强大的屏幕/文档溯源水印功能!在用户查看敏感文档或访问涉密系统时,灵隼可在屏幕显示层面嵌入身份水印(包括姓名、工号、日期等)。一旦发生拍照、截图等泄密行为,通过分析泄露出的图片/文件,即可快速、精准定位到泄密源头“我以为很安全”的代价”你真的承受得起吗?一次无意的文件共享失误、一个未修改的默认密码、一条通过微信发送的合同...这些看似微小的疏忽,叠加起来就是巨大的风险。它们可能导致:核心商业机密、研发成果被竞争对手窃取。●客户数据、员工隐私大规模泄露,面临天价罚款与信任崩塌。●遭遇勒索病毒攻击,业务全面瘫痪。●因违反《保密法》《数据安全法》、《个人信息保护法》等法规被严厉处罚。等到事发才惊觉“我以为很安全”,为时已晚!拒绝“我以为”!让风险看得见、管得住!告别盲目的自信!灵隼计算机保密风险筛查系统,让“看不见的风险”变得“看得见、管得住”!若您对灵隼有兴趣,欢迎联系我们进行咨询。
查看详情
2025.05.13
【暗网追踪】第一期:匿名之墙背后的勾当
本期核心看点:28亿用户的400GB数据被泄漏,泄漏数据包括用户ID、用户名、位置、简介等。9,200万条志愿者社区和政治团体数据的庞大数据库泄露,涵盖姓名、身份证号、手机号、邮箱、城市、政治团体名称及部门。知名乳业集团全部业务及员工160GB数据泄露,涵盖姓名、教育程度、地址、电话号码、电子邮件、密码、银行卡号和薪资信息。社交媒体泄密事件3月28日,一位名叫“ThinkingOne”的用户在境外知名数据交易平台发帖称,1月份Twitter(现称为X)约有28亿用户的400GB数据被泄漏,泄漏数据包括用户ID、用户名、位置、简介等。虽然数据内没有电子邮件、电话号码或密码等隐私信息,但不能排除这些信息已被泄漏但尚未公开的可能。根据“ThinkingOne”对泄漏数据的分析,此次事情起源于2025年1月23日,当时一匿名用户在黑客网站首次公布该泄漏数据。由于泄露者将主题标注为“2022”,导致许多人误以为是旧数据且认为28亿用户数据不可信。黑客和安全研究人员因缺少敏感信息未予重视,事件未被广泛关注。泄露者疑为2022年11月被裁员工,由于28亿数据需枚举所有用户ID,TwitterAPI无此功能,且手动抓取耗时极长,因此推测为内部数据库泄露。如果该事件属实,那么这将是社交媒体史上规模最大的泄密事件之一。中国9200万志愿与政治团体数据疑似泄露2025年3月,一份声称包含中国9200万条志愿者社区和政治团体数据的庞大数据库在境外某知名数据交易平台上公开出售,总文件大小达17.1GB,售价未明确但据称“价格实惠”。泄漏数据来源于中国领先的志愿服务综合管理系统“志愿汇”,泄露信息涵盖姓名、身份证号、手机号、邮箱、城市、政治团体名称及部门等字段,泄露范围涉及中国多个政治组织。某知名乳业集团疑似遭遇大规模数据泄露2025年3月,一起针对中国某知名乳业企业的大规模数据泄露事件被披露。据境外知名数据交易平台一名用户声称,他们成功入侵并窃取了该集团全部业务及员工数据并下载了160GB数据,总计包含集团总部15万名员工、70万名工厂员工、420万名经销商、20万名官网注册会员以及2300万名微信购物中心客户的信息,数据形式包括PDF、Excel、Word、EML等文件类型。该批数据现正以整体打包形式出售,被平台出售方添加“最新且最完整”的标签。泄露数据涉及多个敏感领域,样本信息包括员工(含领导层)的姓名、教育程度、地址、电话号码、电子邮件、密码、银行卡号和薪资信息,以及经销商及分销商的业务销售记录等,均声称来源于原始数据库文件。此次泄露不仅限于员工和业务数据,还包括旗下俱乐部相关客户信息,数据内容涵盖客户姓名、电子邮件、密码、电话号码及婴儿姓名等未整理数据。此外,泄露内容还涉及该集团邮件、财务报表、产品文档(含少量视频记录)、IT基础设施架构图及信息系统资产密码列表等。中国某制造业咨询公司数据泄漏2025年3月,境外知名数据交易平台上某用户公开出售中国某制造业咨询公司约10万条记录的数据库,数据总大小达896MB,售价400美元。该公司专注于为中国制造业提供信息技术领域的尖端技术和咨询服务,此次泄露的数据据称包括姓名、图片、国家名称、电话号码、城市名称、国家代码以及生产者信息。中国综合性IT服务平台数据泄漏2025年3月,一家位于中国的综合性IT服务平台疑似遭遇重大数据泄露事件。据境外知名数据交易平台上卖家发布信息显示,该平台约40万条记录的数据库被窃取并公开出售,总大小为399MB,标价900美元。该平台专注于为数字化企业提供灵活就业、开源代码、智能算法、算力支持以及基于IT场景的行业解决方案服务。特此说明:所有信息均来源于网络。
查看详情
2025.05.13
预测犯罪,提前防范?科幻电影的场景正在成为现实
2002年,导演斯皮尔伯格在电影《少数派报告》中为我们描绘了一个未来世界:人类可以通过“Precrime”系统预测犯罪,并在犯罪行为发生前逮捕“潜在罪犯”。如今,这一科幻场景逐渐走进现实。随着人工智能(AI)和大数据技术的飞速发展与融合,犯罪预测正从银幕幻想演变为社会治理的硬核武器。这场由模型与数据驱动的安全革命,正在重塑我们对"防患于未然"的认知。犯罪预测的技术基础:大数据与机器学习有人可能会认为犯罪预测是凭空臆想,人怎么可能预知未来?然而,从侦查学的角度来看,犯罪行为的发生并非随机事件,而是有规律可循。举例来说,当一家住户被盗后,同片区的其他住户在接下来几天里更可能成为盗窃目标。这种现象类似于地震中的“初震”与“余震”——最初的犯罪是“初震”,而后续的犯罪则是“余震”。犯罪预测正是利用数据分析和模式识别来揭秘这些规律。虽然我们无法给出百分百确定的答案,但通过大数据和机器学习技术,我们可以构建预测模型,识别出高概率的犯罪热点和高风险行为模式。具体来说,犯罪预测依赖于多维度数据的整合与分析,包括历史犯罪数据、人口统计信息、天气状况、社交媒体动态等。AI技术可以从这些海量数据中“学习”犯罪规律,并生成预测结果。有了预测结果,预测系统会输出可能发生犯罪的区域和时间段,甚至是高风险人群,帮助执法机关优化资源配置,进行重点排查。实际应用案例:用算法锁定高风险人群2022年,芝加哥大学研究人员研发出一种创新算法,该算法运用2014至2016年间的犯罪数据进行深度学习,展现出卓越的预测性能——可提前7天预判犯罪行为,准确率高达90%,空间精度更到1000英尺(约25米)级别。其核心在于构建时空网络推理模型,通过解析历史犯罪数据中的关联规律,实现对未来犯罪行为的精准预测,相关研究成果已发表于国际权威期刊《自然·人类行为》。该研究团队在优化算法性能的同时,还拓展了技术的应用维度。他们将犯罪分布与执法行为相结合,特别针对暴力犯罪与财产犯罪两大类别展开深入探索。通过对比逮捕记录与警情报告数据,研究团队可追溯执法过程中存在的潜在偏见模式,这一发现为犯罪预测和执法优化提供了新的视角。在国内,犯罪预测技术也在加速落地应用。深圳市公安机关率先取得技术突破,创新性地开发出AI巡逻系统。该系统深度融合AI大模型技术,构建起全天候视频巡逻网络,具备不间断排查、高效识别异常、快速响应突发事件的能力,真正将治安防控做到"察于未萌、止于未发"。与此同时,重庆市正加快推进预测技术在城市安全领域的应用,着力构建安全韧性城市。其监测预警系统通过整合人为风险因子等多维度数据,开展智能监测预警和风险动态分类定级,能够监测并预警生命通道堵塞、人员异常聚集等潜在危机场景,为警方提前部署警力、有效化解风险提供精准支持。从科幻电影到现实应用,犯罪预测技术正悄然重塑社会安全格局。国城科技作为领域先锋,将以模型为驱动,持续推动犯罪预测技术与产品的发展,为构建更安全的社会注入科技动能。如果您对前沿科技如何守护城市安全充满好奇,欢迎关注国城科技公众号,让我们共同见证科技守护美好生活的创新实践!
查看详情
2024.09.24
黎巴嫩寻呼机爆炸事件,供应链安全没有绝对性?
近日,黎巴嫩连续两天发生寻呼机和对讲机等通讯设备爆炸事件,造成重大人员伤亡。真主党官员指出,这是在与以色列近一年的对抗中遭遇的“最大安全漏洞”。这一事件迅速成为全球关注的焦点,也引发了人们对供应链安全的深刻思考。事件回顾据报道,黎巴嫩当地时间9月17日和18日,相继发生多起寻呼机和对讲机等通讯设备爆炸事件。真主党随即发表声明,指责以色列对寻呼机爆炸负有“全部责任”。路透社援引黎巴嫩高级安全部门消息人士的话称,17日爆炸的这批设备被以色列相关机构“在生产层面”进行了修改,通过在装置内部植入装有爆炸物的电路板来接收代码,当特定密码信息发送给这批设备时,它们会同时爆炸。事件分析根据三大线索:同时引爆、设备可编程(该款寻呼机通过Type-C接口充电,待机长85天,可编程设备)、爆炸杀伤力大,从技术层面上看不太可能为电池升温引发爆炸,被植入爆炸物可能性更大。国内外各安全研判团队对此事件进行了整理与分析,认为这大概率是一起基于供应链侧,将爆炸物和通讯设备相结合,利用远程信号激活控制电路,实现批量触发爆炸的严重事件。在采购环节出现情报泄露,详细的采购批次及货物运输路径被攻击者掌握;在运输或存储环节存在安全失控窗口,攻击者在过程中实现渗透,对设备进行了二次加工或替换,即物理层面填充高爆炸性材料,软件层面嵌入引爆控制后门;最后通过嵌入的后门,攻击者在黎巴嫩境内发射无线电信号引发爆炸。国城思考:供应链攻击的威力与可怕不得不承认,此次爆炸事件是一个典型的供应链攻击案例。其威力和可怕之处在于攻击者能够通过供应链的某个环节植入爆炸装置,使得最寻常、过时的通讯设备都能成为“定时炸弹”。这种攻击方式利用了供应链的复杂性和全球性,使得相关机构和单位的防御变得极为困难。国城认为,供应链攻击的威力在于其隐蔽性和难以追溯性,攻击者可能在任一环节进行恶意攻击,而这些环节往往涉及多方参与者,追踪和识别都极为复杂。其次,通过供应链来进行攻击,还可能针对关键基础设施或重要组织造成直接损害,引发社会恐慌和混乱。此外,供应链攻击还可能导致信任危机。当一个国家或组织的关键设备被认为是不安全的,这可能会引发对其他产品和服务的不信任,从而影响全球贸易和合作。在黎巴嫩事件之后,有消息称中东多国开始向中国厂商发送订单,并要求电子产品必须在中国国内生产,这表明了对供应链安全的重视和对“中国制造”的信任。目前,事件已引发全球的广泛讨论:一旦寻呼机都能被“遥控”爆炸,那么手机、笔记本以及新能源汽车等携带电池且可接收信号的产品,是否也可能被远程控制从而成为“行走的炸弹”呢?谁来保证通讯设备的安全?提升安全能力势在必行供应链安全的确没有绝对的保障,黎巴嫩的寻呼机爆炸事件恰恰揭示了这一点。从设计、生产、运输、存储、维修到系统更新,供应链的每个环节都可能成为安全隐患的源头。因此,企业和机构必须在供应链管理上下更大的工夫,全面提高产品的综合安全性。当前,许多组织的网络安全团队往往聚焦于网络设备、服务器和商业软件的安全,却可能忽视了像传呼机这样看似不起眼的电子设备。然而,这些设备同样可能被攻击者用来实施精准的攻击。此外,供应链中还隐藏着许多不为人知的上游零件和代码供应商,这些都增加了安全防护的复杂性和难度。为了有效应对挑战,企业应采取更加严格的审查措施,对来自潜在风险国家的产品和服务进行更细致的排查。同时,增强供应链的透明度,确保产品从生产到交付的每个环节都能被有效追踪和监控。对于涉及重要或敏感信息的企业与机构,更应将采购流程和产品使用信息视为敏感信息,并实施严格的保密管理。组织内部必须建立严密的访问控制机制,确保只有经过授权的人员才能接触到敏感信息,防止信息泄露和滥用。在当前复杂的全球背景下,网络安全的范畴已远超单纯的内部系统和数据保护,它还涵盖了对各种电子设备和通信设备的防护,成为维护国家安全、社会稳定和经济发展的重要基石。因此,我们必须时刻保持警惕,不断加强网络安全建设,提升供应链安全防护能力,以应对日益严峻的安全挑战。
查看详情
上一页 1 2 3 4 5 下一页
共13页 到第 确定