塔斯娱乐资讯网

芯片厂工程师跳槽后传图纸,数据爬虫日抓百万条,稀土高管卖情报,这三件事背后藏着一

芯片厂工程师跳槽后传图纸,数据爬虫日抓百万条,稀土高管卖情报,这三件事背后藏着一条看不见的战线

去年一家芯片厂的老工程师,工作十几年后离职去了国外公司,没过多久,国内一个高端芯片项目突然出了问题,调查后发现,这位工程师带走了关键的工艺参数和设计图纸,这不是过去那种偷图纸的做法,而是人直接带着知识离开,企业根本没办法阻止,现在技术泄露常常不是靠间谍去偷,而是通过人才流动发生的。

还有一起案件更加隐蔽,有家公司专门进行数据“寄生”,他们把爬虫程序伪装成正常访问请求,每天从电商平台那里抓取商家的交易情况、库存数量和流量信息,这些公司不直接销售商品,而是把收集到的数据打包起来,卖给竞争对手或者做市场分析的机构,一天就能获取上百万条记录,一年下来收入达到几千万元,电商平台开放API接口原本是为了方便合作伙伴,结果却变成了数据泄露的漏洞。

还有稀土的事,它听起来像矿产,其实关系到电动车电机和导弹制导这些核心部件,有人收买了国内稀土企业的副总,拿到七份机密级的收储信息,包括品种、吨数和收购价格,这些数字一流出去,国际市场马上有反应,我们的定价权就减弱了,这不是简单的生意,而是地缘经济中的暗战。

现在关注产业链,而不是只盯着大公司,因为芯片、开源代码和云服务这三层堆在一起,攻击点早就不在厂房门口了,大公司防守严,但那些给大公司做配套的小厂和外包团队,保密意识差,合同一签就放行,反而容易被人钻空子。

国家也在推动一些措施,比如要求关键设备加上可信根,开机前先验证身份,数据要绘制血缘图,清楚记录它从哪里来、到哪里去,对技术人员离职设置脱密期,出境之前必须报备,但执行进度比较慢,很多企业还在观望。

外包环节的风险最大,一些半导体厂让外国工程师远程调试设备,结果对方悄悄安装了后门程序,合同条款再详细也没用,他们根本不怕违反约定,有些地方为了吸引投资,对外资企业的安全检查放松了,这等于自己给自己埋下了隐患。

举报渠道在正常运作,去年12339收到的线索增加了近一半,其中三分之一来自供应链上的普通员工,国安部公众号还发布了自查指南,提醒人们不要在境外网盘存储研发文件,不要接受境外基金会的资助却不申报,这些事项看似琐碎,一旦出现问题就会造成严重后果。