序章:头脑风暴的两桩惊心动魄的案例
在信息化、数字化、智能化飞速发展的今天,网络威胁已不再是“黑客在国外的咖啡馆里敲键盘”,而是隐藏在我们日常业务链条中的潜伏者。下面请先把注意力投射到两起典型且极具教育意义的安全事件,它们如同警钟,提醒我们:安全的薄弱环节往往就在不经意的细节里。

案例一:APT24的“供应链暗链”——从台湾数字营销公司到千余网站的恶意扩散
2022 年 11 月,Google 威胁情报团队(GTIG)首次捕捉到中国国家级黑客组织 APT24(又称“星河猎手”)的踪迹。该组织通过 BadAudio 恶意程序,对全球约 20 个网站实施侵入,注入特制的 JavaScript 载荷。更离谱的是,他们精准锁定 Windows 系统用户,排除 macOS、iOS、Android 甚至内置的 IE 与 Edge 浏览器,显示出“只挑高价值目标”的极端针对性。
然而,真正让人胆寒的是 2023 年 7 月,APT24 在一次供应链攻击中,入侵一家台湾数字营销公司,并利用该公司的 JavaScript 库和 CDN 域名抢注(Typosquatting)技术,向下游超过 1,000 个域名 注入恶意指令码。受害网站的访客在浏览时会被植入 BadAudio,进而下载并执行恶意代码,甚至在受害者的系统中植入后门、窃取凭证。该攻击链条跨越了 营销、广告、客户网站,形成了极其隐蔽且危害巨大的供应链危机。
教训:供应链并非一道“防火墙”,而是一条可能被劫持的“密道”。只要攻击者成功渗透到合作伙伴的开发或运维环节,后面的业务全线都可能被波及。
案例二:ServiceNow Now Assist 的“二阶提示注入”——AI 代理也会被“挑拨”
2024 年底,AppOmni 的安全研究人员在对 ServiceNow AI 代理 Now Assist 的默认配置进行审计时,发现一个 二阶提示注入 的隐蔽风险。攻击者可利用 AI 代理之间的“团队协作”机制,在不触发常规提示防护的情况下,让高权限代理执行 未授权的管理操作(如添加 Admin 角色、发送含敏感信息的邮件等)。
关键点在于:AI 代理的 提示(Prompt) 可以被外部输入控制,而 ServiceNow 并未对提示内容进行足够的 语义校验,导致恶意提示能够“诱导”代理执行任意指令。由于 AI 代理 本身拥有广泛的系统权限,这种攻击一旦成功,后果不亚于传统的超级管理员泄漏。
教训:在智能化工具的使用中,信任链条的每一环都必须审计。即便是“默认配置”,也可能隐藏可被利用的安全漏洞。
一、信息安全的时代背景:数字化、智能化的双刃剑
“工欲善其事,必先利其器。”(《论语·卫灵公》)
在企业迈向云端、AI、IoT 的路上,技术固然是提升效率的“利器”,但如果失去安全的“护盾”,则可能演变为“锋利的刀剑”,伤及自身。
-
数字化转型的加速:从本地 ERP 到 SaaS,业务系统的边界日益模糊,外部合作伙伴、第三方插件、开源库频繁接入业务链。正如 APT24 利用 Typosquatting 攻破 CDN,恶意代码便可在不经意间渗透至企业核心应用。
-
智能化工具的普及:AI 助手、自动化脚本、机器学习平台已经成为日常运营的标配。ServiceNow Now Assist 的二阶提示注入提醒我们:智能化不等于安全,甚至可能放大风险。
-
跨境供应链的复杂性:企业的供应链已不再局限于硬件采购,软件服务、云平台、数据处理均可能成为攻击的入口。UNC1549 通过 VDI(Citrix、VMware、Azure)渗透防御严密的国防承包商,正是供应链漏洞的真实写照。
在这种全局视角下,信息安全不再是 IT 部门的独角戏,而是全员参与的协同防御。每一位职工的安全意识、行为习惯,都可能是防止 APT24、ServiceNow 这类攻击的第一道墙。
二、案例深度剖析:从攻击手法到防御思路
1. APT24 供应链攻击的技术链条
| 环节 | 手法 | 目的 | 防御要点 |
|---|---|---|---|
| 初始渗透 | 钓鱼邮件、漏洞利用 | 入侵目标公司内部网络 | 强化邮件安全网关、及时打补丁 |
| 供应链植入 | 通过 Typosquatting 抢注伪装 CDN 域名,注入 BadAudio | 扩散至下游客户网站 | 域名监控、子域名防护、代码签名验证 |
| 目标识别 | 利用指纹技术辨别 Windows 浏览器 | 精准投放恶意载荷 | 浏览器指纹防护、限制脚本执行策略 |
| 持续渗透 | 后门植入、凭证窃取 | 长期控制受害系统 | 多因素认证、最小权限原则、行为异常检测 |
防御建议:
- 供应链审计:对合作伙伴的代码库、第三方 SDK 进行来源验证与完整性校验。使用软件构件分析(SCA)工具检测潜在的恶意依赖。
- 域名保护:启用 DNSSEC,监控相似域名(Typosquatting)并主动抢注防御。对外部内容交付网络(CDN)进行白名单限制。
- 客户端安全:在企业内部部署浏览器安全基线,禁用不必要的插件、启用脚本沙箱;对 Windows 系统开启 SmartScreen、Exploit Guard 等防御功能。
2. ServiceNow AI 代理的二阶提示注入
| 步骤 | 攻击者动作 | 系统响应 | 漏洞根源 |
|---|---|---|---|
| 1. 发送诱导性 Prompt | 通过外部接口提交含恶意指令的提示 | AI 代理将 Prompt 视为合法 | Prompt 未进行语义校验 |
| 2. 代理间协作 | 高权限代理在团队中被触发执行 | 执行未经授权的管理操作 | 缺乏二次确认机制 |
| 3. 实际危害 | 添加 Admin 角色、发送敏感邮件 | 造成权限提升、数据泄露 | 代理默认配置未限制权限范围 |
防御建议:
- Prompt 审计:对所有进入 AI 代理的 Prompt 实施语义安全检查,使用正则或 AI 检测模型过滤潜在危害指令。
- 最小权限原则:对 AI 代理分配 最小可运行权限,不让单一代理拥有跨系统的管理权限。
- 双因素确认:对涉及权限变更的操作,要求二次人工确认或多因素认证(如短信、硬件令牌)。
- 日志追踪:启用完整的操作审计日志,捕捉 Prompt 输入、代理执行链路以及异常行为,便于事后取证与快速响应。

三、从案例到日常:职工应具备的安全意识与行为准则
- 邮件与链接的“第一道防线”
- 不轻点:邮件中出现陌生链接、附件、登录凭证时,务必先核实发件人身份。
- 多因素验证:重要系统使用 MFA,即便凭证被钓取,攻击者仍难以突破。
- 安全插件:在浏览器中装配可信的安全插件(如 Web of Trust)以实时评估网站安全等级。
- 代码与第三方组件的“供应链检查”
- 依赖审计:使用 SCA 工具(如 OWASP Dependency‑Check)扫描项目依赖,及时替换已知漏洞或可疑组件。
- 签名校验:对引入的库、脚本进行数字签名校验,防止被篡改的代码进入生产环境。
- 内部审查:对关键业务系统的改动执行代码审查(Code Review),尤其是涉及前端 JS、CDN 配置的改动。
- AI 与自动化工具的“使用监管”
- 配置审计:部署 AI 代理前,检查其默认权限、交互接口以及 Prompt 过滤规则。
- 使用日志:启用详细的操作日志,定期审计 AI 代理的指令执行情况。
- 培训演练:每季度进行一次“AI 代理安全演练”,模拟 Prompt 注入攻击,检验防御机制的有效性。
- 终端安全的“硬核防线”
- 系统补丁:所有工作站、服务器必须保持实时更新,尤其是 Windows、Android 系统的关键补丁。
- 防病毒与 EDR:部署企业级的终端检测与响应(EDR)工具,实时监控异常行为。
- 硬件隔离:对于高价值数据,采用硬件加密盘、隔离网络(Air‑Gap)等物理防护措施。
四、信息安全意识培训:让学习成为工作的一部分
1. 培训的目标与价值
- 提升认知:让每位同事了解APT24、ServiceNow等真实案例背后的攻击手法,形成“看到异常立即举报”的心理惯性。
- 传授技能:通过实战演练,掌握 钓鱼邮件识别、安全代码审查、AI Prompt 防护等核心技能。
- 形成文化:把安全写进日常工作流程,打造“安全第一”的组织氛围,真正实现全员防御。
2. 培训的结构安排(建议为期四周)
| 周数 | 内容 | 形式 | 关键收获 |
|---|---|---|---|
| 第 1 周 | 网络钓鱼与社交工程 | 线上案例分析 + 现场演练 | 熟悉钓鱼邮件特征、快速判断方法 |
| 第 2 周 | 供应链安全与代码审计 | 代码走查工作坊 + SCA 工具实操 | 掌握依赖审计、签名校验的基本流程 |
| 第 3 周 | AI 助手与自动化安全 | 模拟 Prompt 注入攻防演练 | 理解 AI 代理的风险点,学会安全配置 |
| 第 4 周 | 综合演练与红蓝对抗 | 小组红队/蓝队对抗赛 | 实战演练,提高快速响应和协同能力 |
每一节课后均设 “安全小测”,合格者可获得 “信息安全守护者” 电子徽章,累计徽章可兑换公司内部的学习积分或礼品。
3. 培训的激励机制
- 积分制:完成课程、答对测验、提交安全改进建议均可获得积分。积分可用于换取线上课程、技术书籍或公司福利。
- 英雄榜:每月公布“安全之星”,表彰在安全事件响应、漏洞发现、风险排查方面表现突出的同事。
- 轮值安全大使:选拔安全意识强的同事担任部门安全大使,负责定期分享最新威胁情报、组织内部安全演练。
五、实战演练:从“信息安全实验室”到“真实业务场景”
- 构建仿真环境:在公司内部搭建专用的 红队实验室,部署受控的漏洞 Web 应用(如 DVWA)和模拟的 AI 代理平台。
- 红队攻击:红队成员模拟 APT24 的供应链植入、ServiceNow Prompt 注入等攻击路径,对业务系统进行渗透。
- 蓝队防御:蓝队成员依据培训所学,使用 EDR、SIEM、WAF 等工具进行检测、日志分析与应急响应。
- 复盘总结:每次演练后,形成《攻击‑防御报告》,重点分析 检测盲点、响应延迟、沟通协作 等问题,并制定改进计划。
通过“攻防一体化”的方式,职工可以在安全实验室中体验真实攻击的紧迫感,在实际业务中则能快速定位并遏止潜在风险。
六、治理与合规:让安全成为合规的“加分项”
- ISO/IEC 27001:信息安全管理体系(ISMS)要求组织建立持续的风险评估、控制措施和审计机制。我们的培训内容正对应于 A.5(信息安全政策)、A.12(运营安全)、A.15(供应商关系) 等控制目标。
- GDPR / CCPA:针对个人数据泄露的高额罚款,呼吁我们在 数据最小化、访问控制、数据泄露响应 等方面做到合规。
- 台灣資安法:特别强调 關鍵基礎設施 与 供應鏈安全,对政府及企业的资安报告、漏洞通报有明确时限要求。
通过培训提升职工的安全意识,能够显著降低合规审计时的 “发现缺口”,为企业节约巨额合规成本。
七、结语:安全不是技术的专属,而是每个人的职责
“千里之堤,溃于蚁穴。”(《后汉书·光武帝纪》)
在信息安全的长河中,每一颗细小的安全“蚁穴”都可能导致整座防御堤坝的崩塌。APT24 的供应链渗透、ServiceNow 的 AI 代理注入,仅是冰山一角;真正的危机在于我们是否能在日常工作中培养“安全第一”的思维模式。
同事们,安全培训即将开启,这不仅是一场知识的灌输,更是一次 心智的升级。让我们一起:
- 主动识别:在邮件、链接、代码、AI 交互中保持警惕。
- 快速报告:发现异常立即使用公司内部的安全工单系统上报。
- 持续学习:通过培训、演练、分享,不断充实自己的安全武库。
让我们把每一次点击、每一次提交、每一次交互,都视作对企业资产、对用户隐私、对国家安全的护航。在数字化的浪潮里,信息安全是我们共同的航标,只有全员参与、齐心协力,才能在风浪中稳健前行。
让安全成为习惯,让防御成为常态——从今天起,与你一起守护数字世界的每一寸疆土。

昆明亭长朗然科技有限公司深知企业间谍活动带来的风险,因此推出了一系列保密培训课程。这些课程旨在教育员工如何避免泄露机密信息,并加强企业内部安全文化建设。感兴趣的客户可以联系我们,共同制定保密策略。
- 电话:0871-67122372
- 微信、手机:18206751343
- 邮件:info@securemymind.com
- QQ: 1767022898