找回密码
 立即注册
搜索

美用这种方式窃取中企商业机密!国家互联网应急中心发布调查报告

[XinWen.Mobi 原创复制链接分享]
xinwen.mobi 发表于 昨天 20:24 | 显示全部楼层 |阅读模式

国家互联网应急中心发布的相关调查报告揭示了美国利用多种不正当手段窃取中国企业商业机密的情况,这主要体现在以下一些方面:

一、网络攻击手段
1. 利用恶意软件
   植入与数据窃取
     美国一些机构通过制作和传播恶意软件,如木马程序等,将其植入中国企业的网络系统中。这些恶意软件能够在企业网络内潜伏,悄悄地收集企业的各种数据,包括商业计划、客户资料、技术研发成果等。例如,一旦木马程序进入企业办公电脑或服务器,它可以记录用户的操作行为,获取存储在本地的文件,并将这些机密信息发送到指定的外部服务器,而企业往往难以察觉。
2. 网络间谍活动
   APT(高级持续性威胁)攻击
     美国相关部门组织专业的网络间谍团队,针对中国重点企业发动APT攻击。这种攻击具有高度的隐蔽性和持续性。攻击者会精心选择目标企业,如高科技企业、能源企业等,通过长期的潜伏和逐步渗透企业网络。他们利用网络漏洞,可能先入侵企业的周边设备或者合作伙伴的网络,再以此为跳板进入核心企业网络。在进入企业内部网络后,通过逐步提升权限,获取对企业核心数据库的访问权限,从而窃取商业机密。

二、供应链攻击
1. 硬件设备植入
   在关键组件中设陷
     美国在一些出口到中国的硬件设备中可能植入监控或窃取数据的装置。例如,在网络通信设备、服务器芯片等关键硬件组件中,设置隐蔽的后门程序或者间谍芯片。当这些硬件设备被中国企业采购并应用到自身的网络基础设施或者产品生产中时,美国就可以通过远程控制这些后门或者间谍芯片,获取设备运行过程中的数据,包括企业内部网络传输的商业机密信息。
2. 软件供应链威胁
   在软件产品中藏猫腻
     在软件方面,美国一些软件供应商可能在提供给中国企业的软件产品中暗藏恶意代码。这些软件可能是企业运营所依赖的办公软件、工业控制软件等。例如,当企业使用了被恶意修改的办公软件时,恶意代码可以在软件运行过程中,将企业编辑的商业文档数据在未被授权的情况下偷偷发送出去,或者通过干扰软件正常运行获取企业为解决问题而暴露的内部网络结构等机密信息。

三、政策与合作中的窃取风险
1. 跨国合作中的情报获取
   利用合作协议钻空子
     在一些中美企业的跨国合作项目中,美国企业或相关机构可能会利用合作协议中的漏洞或者在合作过程中的信息共享机制,过度收集中国企业的商业信息。例如,在联合研发项目中,美方可能以项目需要为由,获取超出正常范围的中国企业技术研发路线、创新思路等机密信息,然后将这些信息用于自身的商业竞争或者转交给美国相关政府部门。
2. 政策施压与数据获取
   长臂管辖下的强制披露
     美国通过其所谓的“长臂管辖”政策,对在中国开展业务的美国企业或与美国有业务关联的中国企业进行施压。例如,要求美国的金融机构或者云计算服务提供商等向美国政府披露中国企业的相关商业数据,否则将面临处罚。这些数据可能包含中国企业的财务状况、客户交易信息、供应链数据等重要商业机密。

美国的这些窃取中国企业商业机密的行为严重违反了商业道德和国际规则,损害了中国企业的合法权益,也对全球商业秩序造成了不良影响。
回复

使用道具 举报

logo

日产 讴歌 福特 极氪 林肯 阿尔法 保时捷 奔腾 长城 东风 哈弗 Jeep 捷途 岚图 理想 兰博基尼 名爵 马自达 玛莎拉蒂 欧拉 奇瑞 smart 沙龙 坦克 特斯拉 蔚来 沃尔沃 小鹏 雪佛兰 高合 奥迪 丰田 本田 雷克萨斯 英菲尼迪 捷达 捷豹路虎 阿斯顿·马丁 罗密欧 标致 宾利 长安 法拉利 红旗 几何 凯迪拉克 领克 劳斯莱斯 路特斯 MINI 迈凯伦 哪吒 起亚 荣威 三菱 斯巴鲁 腾势 魏牌 五菱 现代 雪铁龙 宝骏 大众 宝马 比亚迪 奔驰

QQ|新闻移动网手机版|新闻移动网标签|新闻移动网xml|新闻移动网txt|全球新闻资讯汇聚于 - 新闻移动网 ( 粤ICP备2024355322号-1|粤公网安备44090202001230号 )

GMT+8, 2025-1-18 03:31 , Processed in 0.122612 second(s), 23 queries .

Powered by XinWen.Mobi X3.5

© 2001-2025 Discuz! Team.

消息来源网络

快速回复 返回顶部 返回列表