China News, 23 de abril Según la cuenta pública de WeChat del Ministerio de Seguridad Nacional, el desarrollo de recursos, el progreso tecnológico y el flujo de datos están profundamente arraigados en la red invisible de la cadena industrial y la cadena de suministro. La seguridad de la cadena industrial y de suministro está relacionada con la seguridad económica nacional general y el desarrollo de alta calidad. En los últimos años, las agencias de inteligencia y espionaje en el extranjero se han vuelto cada vez más encubiertas, profesionales y sistemáticas en sus esfuerzos por penetrar, sabotear y robar secretos de las cadenas industriales y de suministro de mi país, lo que representa una grave amenaza para la seguridad económica, la seguridad tecnológica y la seguridad de los datos de mi país.
La supremacía de Bourne en las cadenas industriales y de suministro
——"Fugas internas" de la tecnología de semiconductores. La tecnología central es la "puerta vital" de la cadena industrial y también un objetivo clave para los delincuentes. Los casos públicos muestran que Zhang, un ex ingeniero de una empresa nacional de semiconductores, violó obligaciones de confidencialidad después de dejar su trabajo y proporcionó ilegalmente procesos básicos de producción y otros secretos comerciales a organizaciones extranjeras. La salida de parámetros de proceso y planos de diseño de tecnologías centrales no sólo desperdiciará varios años de inversión en I+D por parte de las empresas, sino que también puede debilitar la voz de China en la cadena industrial mundial de semiconductores. Al final, Zhang fue severamente castigado por la ley.
——"Robo de parásitos" de recursos de datos. Los datos son la sangre de la economía digital y la seguridad de su cadena de suministro está relacionada con la competitividad central de la industria. Los casos públicos muestran que una empresa nacional utilizó medios técnicos para parasitar el sistema de una plataforma de comercio electrónico, robando más de un millón de datos comerciales cada día y obteniendo ilegalmente decenas de millones de yuanes en ganancias. Este comportamiento no es una simple infracción comercial, sino un robo de datos organizado e industrializado en un intento de vaciar los recursos comerciales centrales de la plataforma y destruir una ecología de datos saludable. Al final, las personas involucradas fueron severamente castigadas por la ley.
——"Extracción confidencial" de información mineral clave. Las tierras raras son recursos estratégicos relacionados con la fabricación de alta gama y la industria de defensa nacional. Los países de ultramar han prestado mucha atención durante mucho tiempo a la situación relevante de adquisiciones y almacenamiento y han intentado todos los medios para obtener nuestros datos internos. Casos públicos muestran que una empresa extranjera de metales no ferrosos utilizó a su empleado chino Ye Moumou para inducir con dinero a Cheng Mou, subdirector general de una empresa nacional de tierras raras. Para buscar beneficio personal, Cheng violó las regulaciones y proporcionó ilegalmente siete secretos de estado confidenciales en su poder, incluida la categoría, cantidad y precio de la recolección y almacenamiento de tierras raras de mi país, a países de ultramar. Al final, tanto Ye como Cheng fueron severamente castigados por la ley.
"Contramedidas de protección" para la cadena industrial y la cadena de suministro
Ante la grave y compleja situación de seguridad de la cadena industrial y la cadena de suministro, las reparaciones de un solo eslabón o las respuestas pasivas ya no pueden hacer frente, y se debe construir un sistema de protección científico y eficiente.
——Gestión estricta del hardware. Controlar estrictamente el acceso a hardware clave, como chips, servidores y equipos de control industrial, e implementar revisión de seguridad de proveedores y gestión de trazabilidad; comprehensively inspect and disable equipment with security risks, establish supplier access and dynamic management mechanisms, and prevent people with ulterior motives from implanting secret-stealing devices and pre-installing spy firmware in hardware.
——Gestión estricta del software. Fortalezca la gestión y el control de la seguridad del software, los componentes de código abierto y los servicios en la nube, realice auditorías de código e inspecciones de vulnerabilidades y evite la implantación de códigos maliciosos y puertas traseras. Gestione estrictamente el ciclo de vida completo de los datos confidenciales y sensibles, las tecnologías centrales y los secretos comerciales, implemente permisos mínimos, cifrado de extremo a extremo y evaluación de seguridad de datos transfronteriza, y evite estrictamente el robo, la manipulación o la exportación ilegal de datos.
——Estricta gestión del personal. Implementar responsabilidades de prevención de seguridad antiespionaje, realizar verificaciones de antecedentes y capacitación en confidencialidad para el personal clave y prohibir estrictamente el procesamiento de información confidencial en equipos no confidenciales. Estandarizar la cooperación, la subcontratación y la gestión de la subcontratación relacionadas con el exterior, y evitar que el espionaje y las agencias de inteligencia extranjeras roben información confidencial y sensible mediante solicitación, instigación y tentación de obtener ganancias.
Mantener la seguridad de la cadena industrial y de suministro no es un "espectáculo de un solo hombre" para el gobierno y las empresas. Es responsabilidad de todos y todos podemos hacer algo. Toda la sociedad, especialmente los profesionales de industrias relacionadas, debe estar más alerta, mejorar su conciencia sobre la confidencialidad y el concepto del Estado de derecho, y construir una sólida línea de defensa de la seguridad nacional. Si encuentra situaciones sospechosas que ponen en peligro la seguridad de nuestra cadena industrial y de suministro, puede denunciarlo a través de la línea directa de aceptación de informes de la agencia de seguridad nacional 12339, la plataforma de aceptación de informes en línea (www.12339.gov.cn), el canal de aceptación de informes de la cuenta oficial WeChat del Ministerio de Seguridad Nacional o directamente a la agencia de seguridad nacional local.


