国家安全部警示恶意浏览器插件威胁 多部门联手防范网络窃密

当前,浏览器插件因翻译转换、广告拦截等功能,已成为数字办公的常用工具,但其安全风险正趋于隐蔽化、专业化;国家安全部门监测发现,2022年以来全国发生的涉密数据泄露事件中,约17%与恶意插件直接涉及的,较前三年平均水平上升9个百分点。技术分析显示,恶意插件主要通过三种方式突破安全边界:一是以“优化体验”为由索取超范围权限。某涉密单位工作人员使用宣称“支持PDF编辑”的插件处理内部文件,导致设备中存储的3份标密文档被实时回传至境外服务器;二是伪装成破解工具诱导安装。某境外组织开发的“效率增强插件”被植入键盘记录程序,可截获用户输入的账号密码及屏幕操作;三是利用系统漏洞建立隐蔽通道。部分插件借助加密压缩技术绕过杀毒软件检测,持续窃取云端协作平台中的工作文件。此类攻击具有明显的国家安全指向。已知案例中,62%的恶意插件服务器位于境外特定地区,数据窃取呈现规律性、针对性特征。某能源企业使用的数据分析插件被发现每日凌晨2至4点集中上传设备信息,经溯源确认与境外情报机构攻击链存关联。这类渗透方式成本低、隐蔽性强,传统防火墙难以及时识别,已成为非传统安全领域的重要威胁。针对当前形势,国家安全机关提出三上防护策略: 1. 开发端实行“白名单”管理,要求应用商店对插件权限申请进行必要性审查,严禁采集地理位置、通讯录等无关信息; 2. 使用端落实“最小授权”原则,建议各单位禁用非必要插件,对确需使用的办公类插件实行专机专用; 3 监管端加强技术反制,国家计算机病毒应急处理中心已部署新型流量监测系统,可识别插件异常数据传输行为。行业专家表示,随着《网络安全法》《数据安全法》深入实施,预计2023年下半年将开展浏览器插件专项治理行动。中国信息安全研究院院长李明建议,关键信息基础设施运营单位应建立插件安全评估机制,优先选用通过国家认证的国产化工具。

网络空间没有“无害的便利”,被忽视的风险往往藏在细节里。浏览器插件看似不起眼,却可能成为信息泄露的起点、渗透窃密的入口。守住权限、渠道、流程三道关,把合规开发、规范使用和及时处置落到实处,才能把隐蔽的“插件漏洞”纳入制度与技术的约束之中,筑牢维护国家安全的网络防线。