国家安全部警示无线键鼠安全隐患 三大窃密手段需防范

——问题:无线外设便利背后存在“可被利用的通信缝隙” 随着移动办公普及,无线键盘、无线鼠标、蓝牙外设因布线简化、使用灵活而成为不少单位和家庭的常用配置。

但国家安全机关提示,部分无线外设在通信协议、接收器管理、休眠重连等环节存在安全薄弱点,一旦被别有用心人员盯上,可能出现输入内容被截获、终端被远程控制、数据被持续窃取等风险,进而对个人隐私、商业秘密乃至国家秘密安全造成威胁。

——原因:三类常见手段叠加,使“隔空窃密”更具隐蔽性 一是信号截获风险。

市场上个别产品为降低成本,可能采用缺少有效加密的传输方式,按键信息、点击指令以无线电信号形式在空间传播。

如果防护不足,不法分子可能通过常见射频接收装置在一定距离内捕获数据并还原操作内容,实现对输入信息的窥探。

二是接收器被恶意改造风险。

无线键鼠的USB接收器体积小、可随意插拔,若被改造并伪装为普通外设,插入计算机后可能绕过一般性警惕,以“看似正常”的方式在后台执行恶意指令,形成长期潜伏的“后门”。

这种方式的隐蔽性强,既可能用于窃取文档与账号信息,也可能进一步扩展到对终端的控制。

三是休眠重连环节被利用风险。

多数无线外设为节电会进入休眠状态,唤醒和重新建立连接过程中,若配对机制不够严密,可能被伪造信号“趁虚而入”,诱导设备与非法接收端建立连接,从而把原本点对点的外设通信变为可被窃听或劫持的通道。

——影响:从个体信息泄露到单位数据安全,风险外溢不容低估 信息输入往往是账号口令、工作指令、业务数据的源头环节。

无线外设一旦成为突破口,不仅可能导致个人隐私泄露、资金账号被盗用,还可能引发单位内部数据外传、系统被控、业务中断等连锁后果。

在涉密岗位或关键部门场景下,外设风险还可能叠加人员疏忽、管理漏洞和供应链不规范等因素,放大失泄密隐患,成为信息安全链条中的薄弱环节。

——对策:从“选、接、管”三方面筑牢防线,兼顾技术与管理 国家安全机关提示,应综合采取技术加固与规范管理措施,形成可执行的常态化防护体系。

在“选”上,优先选择具备可靠加密能力的无线键鼠产品,关注正规厂商安全设计与更新机制,及时升级固件和驱动,修补已知漏洞。

在涉密信息处理环境或重要岗位,宜使用有线键鼠,从物理层面降低无线信号被截获的可能性。

在“接”上,严格外设接入规范。

无线外设应尽量使用原厂配套接收器,核验产品标识与参数信息,对来源不明、渠道不清、价格异常的外设保持警惕,严禁接入涉密计算机或关键业务终端。

对外设采购、领用、登记、报废等环节可建立台账管理,减少“来路不明的小设备”进入办公区和机房的机会。

在“管”上,强化日常使用纪律。

人员离开工位时,可手动关闭外设电源或拔除USB接收器,降低休眠重连时被劫持的概率;对蓝牙等连接方式,应定期清理配对列表,删除陌生或闲置设备,非必要时关闭蓝牙功能,守住离线“关口”。

同时,应加强安全培训和风险提示,把外设管理纳入单位信息安全检查范围,实现“发现问题—整改—复查”的闭环。

——前景:外设安全将从“产品责任”走向“体系治理” 业内人士认为,随着无线外设普及,围绕外设的攻击手法可能持续演进,防范也将更加依赖标准化、制度化与全链条治理。

一方面,产品侧需强化加密与认证机制、完善升级通道,提高攻击成本;另一方面,用人单位应把外设安全纳入整体网络安全与保密管理体系,结合终端安全策略、端口管控、资产盘点等措施,形成从采购到使用、从人员到技术的综合防护。

国家安全机关同时提醒,键盘、鼠标等看似普通的办公用品,可能就是守护信息安全的“第一道闸门”。

如发现可能危害国家安全的线索,可通过12339举报受理电话、网络举报受理平台(www.12339.gov.cn)、相关举报渠道或向当地国家安全机关反映。

在数字化办公浪潮中,无线设备的便利性与安全性犹如天平两端。

此次安全警示不仅是对技术漏洞的修补指南,更是全民国家安全教育的生动教材。

当每个键鼠敲击都可能关乎信息疆域安全,唯有将技术防护与制度防范相结合,方能筑牢数字时代的无形长城。

正如安全专家所言:"最精密的加密算法,永远始于使用者的风险意识。

"