“安全不是科技的对手,而是科技的伙伴。”——《信息安全管理指南》

在数字化、智能化快速渗透的今天,企业的每一次系统升级、每一次云平台迁移,都可能悄然打开一扇通往“黑暗森林”的门。倘若没有牢固的信息安全意识,这扇门往往会在不经意间被不法分子推开,导致不可挽回的损失。为了让大家对信息安全有更直观的感受,本文将以两个典型案例为切入口,进行深度剖析,帮助每一位职工在日常工作中自觉筑起防护墙,最终在公司即将开展的安全意识培训中收获实战级的提升。
一、案例一:CrowdStrike内部员工泄密事件——“内部人”比“外部攻击”更致命
1. 事件概述
2025 年 11 月 22 日,知名网络安全公司 CrowdStrike 在公开声明中透露,一名内部员工因向黑客组织 Scattered Lapsus$ Hunters 出售内部截图,获酬 25,000 美元,被公司即时解雇。该组织随后在 Telegram 公开渠道发布了包括 Okta 单点登录(SSO)面板在内的多张内部仪表盘截图。
2. 事发经过
| 时间点 | 关键动作 |
|---|---|
| 2025‑10‑初 | Scattered Lapsus$ Hunters 在地下论坛上发布“高价值内部情报”悬赏信息,明确标注 25,000 美元奖励。 |
| 2025‑10‑中旬 | 一名 CrowdStrike 员工(后被公司标记为“可疑内部人员”)在内部系统中截图,随后通过私人渠道将图片转交给该组织。 |
| 2025‑10‑末 | 黑客组织在 Telegram 公开频道发布截图,并声称已获取 Okta SSO 登录凭证。 |
| 2025‑11‑22 | CrowdStrike 官方发布声明,澄清并未出现实际网络渗透,仅为内部人员违规拍照泄漏;并已将此人解雇,案件移交执法机关。 |
3. 安全漏洞与教训
- 内部威胁识别不足
- 传统安全防护往往聚焦网络边界、漏洞扫描,却忽视了对内部员工行为的实时监控。CrowdStrike 的安保系统虽然快速发现异常,但若未设立细粒度的用户行为分析(UBA),类似行为仍可能在早期潜伏。
- 权限最小化(Least Privilege)原则未彻底落实
- 该员工能够直接接触到 Okta SSO 控制台的截图,说明其账户拥有超出业务需求的权限。若采用基于角色的访问控制(RBAC)并进行定期权限审计,泄露风险可被大幅削减。
- 安全文化缺失
- 员工在面对金钱诱惑时缺乏足够的道德与合规约束。企业应通过安全教育培训、行为准则签署以及奖惩机制让每位员工明白“泄密即等同于犯罪”。
- 供应链风险管理薄弱
- 黑客声称是通过第三方供应商 Gainsight 渗透内部网络。即便最终并未成功,攻击者已将供应链作为突破口。企业需对所有第三方系统进行安全评估、渗透测试,并要求供应商签署安全保障协议(SLA)。
4. 案例启示
- “内部人”比“外部人”更危险:据 IBM 2024 年报告,内部威胁造成的损失占全部网络安全事件的 55%。因此,构建全员可视化的安全防线尤为关键。
- 技术手段与人文关怀并重:单靠技术监控难以杜绝所有违规行为,必须配合文化渗透、合规教育形成闭环。
二、案例二:Shai Hulud npm 恶意包——供应链攻击的“暗流”
1. 事件概述
2025 年 9 月,开源社区爆出 Shai Hulud(又称“沙丘螺旋虫”)恶意 npm 包,对 26,000+ 开源项目进行供应链攻击,窃取开发者的凭证、密钥以及内部代码。受害项目遍布前端、后端、移动端,导致众多企业在不知情的情况下成为黑客的跳板。
2. 事发经过
| 时间点 | 关键动作 |
|---|---|
| 2025‑08‑初 | 黑客团队在 npm 官方仓库发布名为 “shai-hulud” 的新包,描述为 “轻量级工具库”。 |
| 2025‑08‑中 | 该包因 依赖广泛(被 1000+ 项目直接或间接引用)迅速攀升至下载榜前列。 |
| 2025‑08‑末 | 黑客在包的安装脚本(postinstall)中植入 恶意 PowerShell 与 Node.js 代码,执行以下两项行为:① 抓取本地 .npmrc、.gitconfig 等配置文件;② 将凭证上传至暗网服务器。 |
| 2025‑09‑10 | 多家公司安全团队监测到异常 outbound 网络请求,追踪至该恶意包。 |
| 2025‑09‑15 | npm 官方下架该包,发布安全通告并提供 安全清理指南。 |
3. 安全漏洞与教训
- 开源生态信任危机
- 开源软件的便利性掩盖了其潜在的供应链风险。即便是知名的 npm 包,也可能在更新中被恶意篡改。企业必须对第三方库实行白名单管理,并在 CI/CD 环节加入完整性校验(SBOM)。
- 缺乏依赖可视化
- 受害项目多数未对依赖树进行可视化审计,导致恶意包被“层层嵌套”。使用 Dependabot、Snyk 等工具自动提醒依赖漏洞,是防止此类攻击的第一道防线。
- 开发者凭证管理不规范
- 恶意包抓取到的 npm token、GitHub Personal Access Token 直接导致跨平台账号被劫持。企业应强制凭证分离(即每个项目使用专属、短期凭证),并对凭证进行加密存储以及轮换机制。
- 缺乏安全审计的 CI/CD
- 部分团队在自动化构建中直接执行
npm install,未加入签名校验或代码审计。在流水线中加入 code signing、二进制完整性校验,并对 postinstall 脚本进行审计,可显著降低风险。
- 部分团队在自动化构建中直接执行
4. 案例启示
- 供应链安全是组织整体安全的根基:据 Gartner 2025 年预测,70% 的大型组织将在未来两年中遭遇供应链攻击。企业需要统一 SBOM(Software Bill of Materials),实现全链路可视化。
- “安全不仅仅是防御”而是“主动探测”。 在代码提交前做一次 依赖安全扫描,比事后追踪更具成本效益。
三、从案例到行动——在数字化、智能化环境下,职工如何成为信息安全第一线的守护者?
1. 信息化浪潮的双刃剑

- 便利:云计算、AI、大数据为企业提供了前所未有的业务创新速度。
- 风险:同样的技术也为攻击者提供了更低成本的渗透手段——云资源误配置、AI 生成钓鱼邮件、物联网设备的默认密码等。
“技术是船只,安全是一盏灯。”——《系统安全管理手册》
2. 信息安全意识培训的核心价值
| 培训目标 | 具体收益 |
|---|---|
| 风险认知 | 让职工了解“内部泄密”“供应链攻击”的真实危害,从而在日常操作中主动防范。 |
| 行为规范 | 建立 多因素认证(MFA)、最小权限、凭证轮换 等标准化流程。 |
| 技能提升 | 掌握 安全工具(如密码管理器、端点检测与响应 EDR)和 安全实践(如钓鱼邮件演练、代码审计)。 |
| 文化沉淀 | 通过案例复盘、安全胜任度测评,将安全思维植入组织基因。 |
3. 培训方案概览(即将上线)
| 模块 | 时长 | 重点内容 | 互动方式 |
|---|---|---|---|
| 信息安全基础 | 2 小时 | 信息安全三大要素(机密性、完整性、可用性) | PPT+案例讨论 |
| 内部威胁防控 | 1.5 小时 | 权限管理、行为监控、合规签署 | 场景演练、角色扮演 |
| 供应链安全 | 2 小时 | 依赖管理、SBOM、第三方审计 | 实战演练(安全扫描) |
| 云与移动安全 | 2 小时 | 云资源配置审计、移动端数据加密 | 在线实验室 |
| 钓鱼与社工防御 | 1.5 小时 | AI 生成钓鱼邮件辨识、社交工程防御 | 虚拟钓鱼演练 |
| 应急响应 | 2 小时 | 事件上报流程、取证要点、恢复演练 | 案例复盘、桌面演练 |
温馨提示:所有培训均采用 混合式学习(线上视频 + 线下实操),并在结束后进行 评估测试,合格者将获得公司内部的 “信息安全守护星” 认证徽章。
4. 你可以从哪儿做起?
- 每日三问
- 我今天使用的账号是否开启了 MFA?
- 我的机器上是否存在未授权的第三方工具?
- 我所处理的敏感数据是否已加密存储?
- 勿忘定期更换密码
- 使用 密码管理器 生成随机、唯一的强密码,半年更换一次关键系统的凭证。
- 审视第三方依赖
- 通过 npm audit、pip check 等命令,及时发现并升级存在漏洞的库。
- 保持警觉的钓鱼意识
- 收到来自陌生域名的邮件,尤其是请求提供凭证或点击链接的,务必在 官方渠道 验证。
- 即时报告
- 任何异常行为(例如异常登录、未知设备接入),应通过公司 安全响应平台(Ticket 系统)立刻上报。
5. 信息安全的“乘法效应”
当每位职工都具备基本的安全意识时,安全风险的 “防护系数” 将呈指数级提升。想象一下:
- 1 个人 能发现 1 起 可疑行为;
- 10 个人 能形成 10 条 防御链,互相补位;
- 100 个人 则可以构建 全公司级 的实时监控网络,让攻击者难以找到盲点。
“安全是一场没有终点的马拉松,唯一的终点是永不停止。”——《网络安全箴言》
四、结语:让安全成为每一次点击、每一次提交、每一次部署的自然姿态
在信息化、数字化、智能化的浪潮中,技术的高速迭代 带来了前所未有的业务机遇,也让安全挑战愈发棘手。CrowdStrike 的内部泄密与 Shai Hulud 的供应链攻击,正是当下最具代表性的两大风险——内部威胁与供应链攻击。它们提醒我们:安全不是 IT 部门的专属职责,而是全体职工的共同使命。
通过本次即将启动的 信息安全意识培训,我们将把案例中的警示转化为实战技能,让每位同事都能在自己的工作岗位上,成为 “安全第一线的守护者”。让我们从今天起,点亮安全之灯,用专业、用智慧、用坚持,为企业的数字化转型保驾护航。
安全,从我做起;防护,从每一次点击开始。
—— 信息安全意识培训部 敬上

信息安全 内部威胁 供应链安全 培训
通过提升人员的安全保密与合规意识,进而保护企业知识产权是昆明亭长朗然科技有限公司重要的服务之一。通过定制化的保密培训和管理系统,我们帮助客户有效避免知识流失风险。需求方请联系我们进一步了解。
- 电话:0871-67122372
- 微信、手机:18206751343
- 邮件:info@securemymind.com
- QQ: 1767022898