央企视频会议泄密事件敲响警钟 专家呼吁强化涉密通信技术防护

近期披露的两起视频会议泄密事件,再次提示:远程协同常态化背景下,涉密事项一旦“图方便”“走捷径”,极易形成信息外泄链条,带来现实安全风险与声誉损害;视频会议本是提高组织效率的重要工具,但涉密会议与敏感文件的传达使用不当,则可能把“便捷通道”变成“泄密通道”。 问题:便利工具被“越界使用”,涉密边界被模糊 从披露情况看,一起案例发生在企业通过内部网络召开会议并传达秘密级文件之时,因个别下属单位技术条件有限,工作人员改用手机端会议软件接入,客观上将原本应封闭运行的会议环境延伸到公共终端与不确定网络中,给外部人员入侵提供了可乘之机。另一起案例中,为追求跨境传达效率,涉及的单位违规使用互联网视频会议软件向海外分支机构传达上级涉密文件。尽管负责人提出“不录音录像、不外传”等纪律要求,但会议内容仍被不法分子窃取并在境外平台传播炒作,造成恶劣影响。两案共同指向一个关键事实:涉密会议管理不能仅靠口头强调,必须以制度、技术与流程形成闭环。 原因:技术“软肋”与人为疏忽叠加,形成突破口 一上,部分视频会议系统加密与权限控制上存在薄弱环节。有的系统仅实现终端到服务器链路加密,数据到达服务器后需要解密处理,一旦服务器端或管理后台防护不足,会议音视频流、共享文档等就可能被窃取复制。另有一些系统默认将文件上传至云端,但云文件未落实强加密与细粒度权限管理,过度依赖简单口令,一旦账号密码泄露或被撞库破解,敏感资料可能被批量获取。同时,为提升使用体验,第三方插件与扩展功能大量涌现,部分功能在后台自动采集、传输会议数据,若供应链安全与后台防护不到位,插件就可能成为“暗门”,为窃密行为提供跳板。 另一上,泄密风险往往源于操作层面的松懈。会议组织者未严格设置入会密码、身份校验、等候室与主持人审批,或将会议链接随意转发,均会降低“陌生人”混入的成本。个别参会人员保密意识不足,擅自录屏、截图、转发会议资料,甚至使用不符合保密要求的个人终端参会,使风险从技术问题演变为管理失控。对涉密事项而言,任何一个环节的“临时变通”都可能被不法分子利用并放大。 影响:一旦外泄,后果不仅是纪律处理,更关乎安全与国际舆论风险 从单位治理角度看,涉密信息外泄往往伴随责任追究、管理问责与制度整改,给企业经营管理造成扰动。更值得警惕的是,泄密内容被境外网站刊登并炒作,可能被选择性剪辑、断章取义,进而形成舆论操弄,损害企业形象与相关工作推进。对国家秘密和敏感信息而言,外泄还可能触及更高层级的安全风险,带来难以逆转的长期影响。案例提示,各类组织在数字化转型中必须同步提升安全能力,不能以效率之名突破保密底线。 对策:制度刚性+技术加固+流程闭环,严控“人、端、网、云” 防范视频会议泄密,关键在于把“能不能开、在哪开、用什么开、怎么管”讲清楚、落到位。 其一,严格区分涉密与非涉密业务场景,明确涉密会议必须使用符合保密要求的系统与场所,严禁在互联网及其他公共信息网络、无线通信等环境中传递国家秘密或涉密内容,严禁使用不具备保密条件的电视电话会议系统。对跨地域、跨境传达需求,应通过合规渠道与专门系统实现,坚决杜绝以普通网络工具替代涉密系统。 其二,提升系统安全能力,优先选用具备端到端加密、强身份认证、最小权限控制、日志审计与风控告警等能力的会议系统,强化服务器端与管理后台安全防护,落实数据加密、密钥管理与访问控制,严控云端存储与文件共享权限,做到“可控、可查、可追溯”。 其三,强化会议组织流程管理。会前动态生成会议ID与口令,启用身份验证、等候室与主持人审核;会中及时锁定会议,按需关闭屏幕共享、文件传输、外部入会、录制等高风险功能,禁用非必要插件与扩展;会后及时清理会议资料与临时文件,按规定归档与审计。对确需共享材料的,实行分级分类、加密传输与限时访问。 其四,把人员教育与责任落实贯穿全过程。定期开展保密教育培训与案例警示,强化“涉密不上网、上网不涉密”的红线意识;对关键岗位、重点部门和外包运维等环节实施更严格的管理与检查;对违规行为依法依规严肃处理,以问责倒逼制度执行。 前景:远程协同将长期存在,安全能力必须与数字化同步升级 随着远程办公、跨区域协作与国际化经营持续推进,视频会议需求只增不减。可以预见,围绕会议系统的攻击与窃密行为也将更加专业化、隐蔽化,既包括技术渗透,也可能通过社工诱导、供应链风险等方式实现突破。应对该趋势,既要推动安全能力建设前置到系统规划、采购与部署阶段,也要以常态化检查、演练与审计来检验效果,形成“技术防护+管理约束+人员自觉”的综合治理格局。只有把保密要求嵌入业务流程,才能在效率与安全之间取得可持续的平衡。

视频会议泄密风险是系统性问题,需要技术、管理和人员意识的多重保障。面对远程办公普及和国际业务拓展,各单位应以案为鉴,将保密要求融入日常,构建立体防御体系,确保这个现代化工具真正服务于工作效率提升。