问题:日常办公“高频动作”成为窃密入口 在机关、企事业单位的日常工作中,收发邮件、审阅简历、查阅通知合同等,几乎都离不开Word、PDF等通用文档格式;也正因使用频繁、接受度高,部分境外组织将其当作渗透入口:把恶意程序“藏进文档”,再借助看似正常的邮件往来投递。一旦收件人打开,攻击者可能在不易察觉的情况下完成植入、控制与窃取,目标直指账号口令、业务资料甚至涉密文件等关键数据。 原因:利用信任链与操作习惯,实施“低成本高回报”攻击 从已披露信息看,这类攻击主要抓住两类薄弱环节:一是对常见文件格式的天然信任,二是对弹窗提示和文件后缀不够敏感。工业和信息化部网络安全威胁和漏洞信息共享平台此前提示,攻击者会将恶意代码隐藏在看似普通的DOC文档与PDF文件中,利用收件人对常规格式的放松警惕,进而获取政府、军事、电信、能源等机构的系统凭证与敏感数据。 国家安全机关通报的案例同样具有代表性:某高校前沿科技领域专家收到境外人员冒充“学生”发送的邮件,附件为加密的Word简历,正文附带密码并引导其打开。经技术鉴定,该文档内置专门木马程序。所幸当事人保持警惕并按规定上报,同时其科研终端未存放敏感资料,从源头降低了失泄密风险。 影响:一旦“点错一步”,可能引发链式失守 这类攻击的危害往往不止于单机中招。若恶意代码在终端落地并建立后门,攻击者可能深入远程操控设备,窃取浏览器与系统凭证,横向移动至内部网络,最终对业务系统形成持续渗透。对机关单位而言,若终端与内网业务系统、文件系统或协同平台相连,风险可能从“个人误点”扩散为“系统性隐患”,带来工作秘密乃至国家秘密外泄的风险。同时,有关失泄密还可能引发纪律处分甚至刑事追责,代价极高。 对策:制度、流程、技术“三道防线”同步加固 第一,前移邮件与附件处置关口。对来源不明、目的不清的邮件及附件坚持“不接收、不下载、不打开”。确需处理的材料,应先通过电话、官方渠道或组织内部流程核验发件人身份与业务真实性,避免仅凭邮件措辞或署名作判断。 第二,严控宏与脚本执行。Office宏执行应默认禁用,仅允许经签名、可追溯、纳入白名单的宏运行。对以“启用内容”“启用宏才能正常显示”等话术诱导操作的文档,原则上按高风险处置,做到不点击、不放行。 第三,识别伪装PDF与“双后缀”陷阱。接收PDF文件时先核对完整后缀与文件属性,重点警惕“pdf.exe”等双后缀伪装及图标仿冒。建立“先保存、后查验、再打开”的规范,尽量在安全模式下使用正规阅读器打开,并关闭自动执行嵌入式内容等功能。对压缩包内标注为“简历、通知、清单”等的PDF附件,更要提高警惕。 第四,强化终端防护与排查处置。定期开展终端安全检查,关注异常启动项、可疑进程、未知计划任务与异常外联,及时清理可疑程序与持久化配置。对重点岗位与涉密场景,推动沙箱分析、入侵检测、终端防护等能力下沉到桌面端,实现可疑文件先检测、可疑行为可追踪。 第五,压实保密管理责任。将网络保密要求嵌入日常流程和岗位规范,围绕“谁接收、谁审核、谁打开、谁负责”明确责任链条。面向科研、高新技术、涉外联络等重点领域开展常态化教育提醒和实战演练,提升识别与处置能力。 前景:攻防对抗将长期化,关键在“习惯重塑”和“体系防护” 随着攻击手段持续演进,文档投递、格式伪装、社会工程诱导等方式仍会反复出现,并可能与远程控制、供应链渗透等手法叠加。防范不能只靠一次性“补漏洞”,更要把安全要求固化为工作习惯,把单点防护提升为体系能力:既让每一次点击都有章可循,也让每一台终端具备发现异常、阻断攻击、快速处置的能力,降低“偶发失误”引发系统性风险的可能。
在数字化办公日益普及的今天,一份看似普通的文档也可能成为隐蔽攻防的入口。筑牢保密防线既离不开技术支撑,更取决于每位工作人员的警惕与规范操作。只有把“涉密不上网、上网不涉密”的要求落实到日常细节,才能更有效地防范风险、守住底线。