遭遇史上最严重数据泄露 诺基亚称正在彻查
2025-08-06 06:08      作者:吴清     来源:中国经营网

中经记者 吴清 北京报道

近日,网络犯罪组织“Tsar0Byte”声称成功入侵电信巨头诺基亚的内部网络,导致超过9.4万名员工的敏感信息遭到泄露。业内人士指出,这起事件规模空前,根据已披露信息,被泄露的数据不仅包含各种员工信息,还有公司内部文档、合作方日志等核心资料,诺基亚正遭遇公司发展史上最严重数据泄露事件。

《中国经营报》记者注意到,这已是诺基亚在不到一年时间内第二次因第三方供应商安全漏洞而遭受重大网络攻击。而过去几年诺基亚也多次传出公司数据泄露的消息。

对此,诺基亚方面回应称,正在对“Tsar0Byte”的攻击声明进行全面彻查。值得注意的是,诺基亚强调目前其“主系统”暂时安全,公司正在持续密切关注事态发展,并加强与合作伙伴的安全协同工作。

业内人士认为,该事件为科技行业企业敲响了警钟。随着信息技术的快速发展,企业数字生态日益复杂,传统的“城堡式”安全防护模式已经难以应对现代网络攻击的挑战。

迂回攻击 大量敏感信息遭泄露

据安全研究人士分析,此次,“Tsar0Byte”组织并未选择直接攻击诺基亚的核心系统,而是采用了更为狡猾的“迂回战术”。攻击者首先将目标锁定在与诺基亚有业务往来的第三方开发工具供应商,利用该供应商网络中存在的一些安全漏洞,成功突破了其与诺基亚内部网络之间的连接防线。

“这种攻击方式的巧妙之处在于避开了诺基亚本身相对完善的安全防护体系,转而寻找其整个生态链中最薄弱的环节,攻击者可能利用了默认凭证或配置不当的访问控制措施,成功渗透企业网络。”上述安全研究人士称,这些网络攻击者通常会寻找阻力最小的路径,而第三方供应商往往就成为这样的突破口。

而此次泄露的信息规模令人震惊。

根据目前披露的信息,被窃取的数据不仅包括员工的基本信息如全名、工号、公司邮箱和电话号码,还涉及更为敏感的内容:员工的部门归属、具体职位、LinkedIn个人档案链接,甚至包括公司组织架构、内部文档以及合作方日志等核心资料。

值得注意的是,诺基亚方面强调目前尚未发现其“主系统”遭直接入侵的证据,公司正在密切监控相关情况,并加强与合作伙伴的安全协同工作。

业内人士认为,诺基亚的这个回应,一定程度上缓解了外界对诺基亚核心业务受冲击的担忧,但也间接证实了攻击者确实通过第三方渠道对其网络造成了影响。

“虽然诺基亚尚未确认客户数据是否直接受影响,但这些信息的泄露将为后续的网络攻击创造更有利的条件。”一位网络安全专家向记者表示,攻击者可以利用这些详细的员工资料发起更加精准的钓鱼攻击,或者实施复杂的社会工程学攻击。当攻击者掌握了员工的姓名、职位甚至社交媒体信息时,他们可以伪装成同事、合作伙伴或客户,大大提升攻击成功率。

频陷数据泄露事故 企业网络安全防护受关注

实际上,诺基亚近年来曾多次陷入数据泄露的困境。

2024年11月,另一个名为“Intel Broker”的黑客组织就曾声称通过攻击诺基亚的第三方承包商,成功窃取了相关源代码和访问凭证,并在暗网论坛上以2万美元的价格出售这些数据。而今年6月,一位名为“888”的威胁行为者也曾宣称,超过7622条包含诺基亚员工个人身份信息的记录遭到泄露。

而这些事件与诺基亚最新的数据泄露事件相似度很高。上述安全研究人士称,这些事件的共同特征明显:攻击者都没有直接攻击诺基亚的核心系统,而选择了安全防护相对薄弱的第三方供应商作为跳板,实施迂回攻击。

“这种攻击模式的反复出现和奏效,暴露了诺基亚在供应链安全管理方面的漏洞,更反映出当前企业网络安全防护中普遍存在的一些盲区。”上述安全研究人士称。

而这也给整个科技行业和企业界敲响了警钟。

如今,企业数字生态日益复杂,新的攻击手段层出不穷。而在全球化和数字化深度融合的今天,几乎所有大型科技企业都会在供应链中使用大量的第三方合作伙伴,这些都可能成为潜在的攻击对象。

业内人士认为,此类事件的频发,凸显了强化供应商安全评估、定期审计第三方访问权限以及实施零信任安全架构的必要性。随着网络安全威胁的日益增加,企业需要加强对内部数据的保护,特别是对于那些与第三方承包商合作的公司来说,确保安全标准延伸到合作伙伴和承包商变得尤其重要。

前述网络安全专家建议,企业应当采用零信任安全架构,即假设网络中的任何用户和设备都不可信,所有访问请求都要经过严格的身份验证和授权。同时,企业还需要建立更加严格的第三方供应商安全管理体系,包括定期审查合作伙伴的访问权限和安全能力,在合同中强化关于安全责任的条款,并引入动态风险评估机制。“只有将安全责任延伸到整个供应链,才能真正构建起坚固的防护体系。”

(编辑:张靖超 审核:李正豪 校对:张国刚)