2026年4月,国家网络安全通报中心发布预警,多起供应链投毒攻击事件集中爆发,涉及开源软件仓库与商用工具两大核心场景,攻击目标包括API研发工具Apifox、Python开发库LiteLLM及JavaScript HTTP库Axios等广泛使用的软件组件。软件供应链安全正从网络安全领域的“边缘议题”跃升为“核心战场”。这一系列事件,与年初正式施行的新修订《网络安全法》以及即将于2026年8月1日实施的软件物料清单国家标准,共同构成了2026年中国软件供应链安全领域的三重里程碑。
一、攻击态势:从偶发事件到系统性威胁
1.1 开源生态成为攻击主战场
随着信息化进程的不断深入,开源软件已成为现代信息系统不可或缺的基础设施。Axios作为最流行的JavaScript HTTP请求库,每周下载量超过1亿次,运行于约80%的云端及代码环境中。正是这样的广泛依赖,使其成为攻击者觊觎的目标。 2025年3月31日,攻击者通过高度仿真的社会工程手段,诱骗Axios项目的主要维护者在其机器上植入远程访问木马,进而向Axios npm仓库推送了两个恶意版本(v1.14.1和v0.30.4),将恶意依赖项“plain-crypto-js”注入包中。该恶意组件是一个经过混淆处理的下载器,能够在Windows、macOS及Linux系统上部署名为WAVESHAPER.V2的后门程序。Google威胁情报小组(GTIG)对该事件进行了持续追踪。恶意版本在约三小时的时间窗口内被数千用户下载,这一时间窗口虽然短暂,已足以造成严重危害。 同期,另一款广泛使用的开源漏洞扫描器Trivy也遭到攻击。攻击者通过二进制文件、GitHub Actions及容器镜像向Trivy注入凭证窃取恶意软件,大规模收割CI/CD密钥、云端凭证、SSH密钥及Kubernetes配置文件,并在开发者机器上植入持久性后门。随后,攻击者利用从Trivy窃取的凭证,进一步污染了静态分析工具KICS,并在PyPI上发布了LiteLLM和Telnyx的恶意版本。据Mandiant估算,仅该组织的攻击就可能影响了超过一万家组织。
这两起事件还揭示了AI技术对供应链攻击的“加成”效应。攻击者大量使用大型语言模型辅助编写恶意代码,并利用AI工具构建更具说服力的社会工程攻击。Cisco Talos外联负责人尼克·比亚西尼指出,“随着攻击者借助AI技术打造更具欺骗性的攻击,此类事件将愈发频繁。这次的成功,只会引来更多的效仿者”。
1.2 供应链攻击呈指数级增长
从更宏观的数据看,供应链攻击正从“偶发性风险”演变为“常态化威胁”。据行业研究统计,2025年全球识别到的恶意投毒软件包总量突破59000个,相较2024年增幅超过50%。2025年全年软件供应链攻击事件数量较前一年翻了一番。2024年全球公开披露的漏洞超过40000个,同比增长38%,其中780个属于攻击者正在积极利用的高危漏洞,广泛存在于企业级软件、云服务和第三方依赖中,对供应链安全构成直接威胁。 第三方风险同样值得警惕。Black Kite的2025年第三方泄露报告显示,第三方已成为最大的网络威胁来源——超过半数的第三方泄露源于未授权网络访问,三分之二的已知第三方攻击方法与勒索软件相关。勒索软件受害者数量激增至6046个组织,同比增长25%,两年内上升了123%,其中相当比例的损害并非来自直接攻击,而是源于供应商网络中深埋的漏洞。
二、法规与标准双轮驱动:供应链安全进入强制性合规时代
2.1 新《网络安全法》明确供应链安全管理责任
2025年10月28日,十四届全国人大常委会第十八次会议表决通过关于修改《中华人民共和国网络安全法》的决定,自2026年1月1日起正式施行。这是自2017年该法施行以来的首次重大修改。此次修订的突出特点之一,是将安全治理边界从组织内部延伸至整个供应链和合作生态。 修订在下述四个关键维度上对供应链安全提出了更高要求:
处罚力度大幅提升。对造成“关键信息基础设施主要功能丧失”等特别严重后果的违法行为,罚款上限从原来的一百万元提升至一千万元,直接责任人员的罚款上限提升至一百万元。新法构建了1万-10万、5万-50万-100万、200万-1000万元三个层级的阶梯式处罚体系,并增设采购金额一倍以上十倍以下的罚款机制。
供应链源头治理纳入法律。新增的第六十三条明确要求对销售或提供未经安全认证的关键网络设备和安全产品行为进行追责,覆盖范围包括网闸、光闸、安全隔离网关、防火墙、VPN等产品,强调“自主可控、可信供应链”。信息系统的安全防线已由法律推进至供应链源头。
安全责任全链条延伸。修订后的法律进一步明确了网络产品和服务提供者的安全义务,并强化了关键信息基础设施运营者对其供应链的安全管理责任。安全责任链条从组织内部延伸至整个供应链和合作生态。
治理模式升级。此次修法标志着我国网络空间治理逻辑从聚焦单一组织合规的“底线防守”,转向塑造健康、可信、有韧性的“生态治理”,旨在应对云化、平台化、智能化带来的全新安全挑战。
2.2 SBOM国家标准即将实施
软件物料清单(SBOM)是应对供应链安全风险的核心治理工具——只有看清软件“由什么组成”,才能判断“安不安全”。长期以来,我国在SBOM领域缺乏统一的国家标准,导致不同企业和组织之间难以高效交换软件成分信息,供需监管三方的信息收集与交换效能低下。 2026年初,国家市场监督管理总局、国家标准化管理委员会正式发布GB/T 47020—2026《网络安全技术 软件物料清单数据格式》,该标准将于2026年8月1日起正式实施。标准规定了SBOM的组成结构、文件格式要求、元素定义及各元素的属性与属性值格式,适用于指导软件供应链相关方生成、共享和使用软件物料清单信息。该标准的发布被业内视为我国在软件供应链安全治理领域迈出的重要一步,为软件成分透明化、安全风险可追溯提供了统一、规范的技术支撑。
三、防护体系建设:从被动响应到主动治理
面对日益严峻的供应链安全形势和日趋严格的合规要求,构建系统性防护体系已成为关键信息基础设施运营者和大型企业的紧迫任务。防护体系应围绕以下四个核心维度展开:
3.1 建立SBOM驱动的供应链透明度机制
SBOM是供应链安全治理的基础。企业应当建立覆盖软件全生命周期的SBOM管理机制,在软件引入、开发和交付环节强制要求供应商提供符合国标格式的软件物料清单,并建设内部的SBOM管理平台,实现多源SBOM文件的一键导入和统一管理,打破数据孤岛。 同时,企业应将SBOM与供应链情报联动,实现风险的全局可视与快速溯源,推动供应链安全管理从“被动响应”转向“主动治理”,从“局部管控”走向“全程可视”。
3.2 构建“零信任”导向的供应链访问控制
传统基于边界的信任模型在供应链场景下已不适用。HITRUST联盟的研究指出,高知名度的安全泄露事件越来越源于可信供应商——软件供应链破坏、API滥用和托管服务提供商的入侵已将第三方访问路径提升为主要风险驱动力。零信任架构通过显式验证取代隐式信任,访问决策综合考虑身份、设备状态、工作负载敏感度和行为信号,持续验证限制了攻击者在系统中的停留时间和横向移动空间。 在供应链场景中,零信任原则要求企业将供应商从“组织边界内的可信实体”重新定义为“需持续验证的潜在风险向量”,通过供应商隔离策略构建专用网络段、跳板主机和安全访问网关,在不授予广泛内部可见性的前提下实现必要的协作集成。微隔离技术将网络和工作负载划分为更小的信任区,结合最小权限策略,确保一次凭证泄露不会导致攻击者在整个企业中不受限制地横向移动。
3.3 部署纵深防御监测与威胁情报体系
攻击一旦突破某层防御即可产生严重后果,单一防护措施已不足以应对。企业应在开发环境、CI/CD流水线、制品仓库和运行时环境四个关键节点分层部署安全检测能力,覆盖代码安全扫描、依赖项风险分析、镜像完整性校验和运行时异常行为检测,形成纵深防御体系。 值得关注的是,Check Point在2026年4月发布的威胁情报报告中披露,欧盟委员会Europa.eu 平台通过第三方组件遭受Trivy供应链攻击,导致至少一个AWS账号被入侵、数据被盗。这一事件表明,供应链已成为国家级攻击者的优先突破口,第三方服务与开源组件的信任链条一旦被突破,可直接穿透边界防护进入核心内网。 2026年3月18日,朝鲜背景的黑客组织HexagonalRodent对VSCode扩展“fast-draft”发动了供应链攻击,通过受损扩展散布恶意软件。该组织还针对Web3开发者以高薪远程岗位为诱饵实施社交工程,诱导开发者运行包含恶意后门的“技能评估代码”。据Expel调查报告,2026年前三个月此类攻击造成的损失金额已达1,200万美元。 面对APT组织和黑产团伙的高对抗性攻击,企业应接入专业威胁情报平台,实时跟踪开源组件漏洞、恶意包投毒情报和攻击组织TTPs信息。检查发现,当前威胁情报生态系统高度依赖4家核心“枢纽厂商”,大多数厂商只“消费”不“贡献”,且情报共享往往存在数小时甚至数天的延迟。因此,有条件的企业应积极参与行业级情报共享网络,从信息消费方升级为协作共建方。
3.4 强化开发运维基础安全治理
国家网络安全通报中心针对近期集中爆发的供应链投毒事件给出了具体防护建议:甄别安装来源,仅从官方渠道下载工具,谨慎使用第三方资源;加强开发环境管理,为不同项目搭建独立环境,避免直接暴露于互联网;强化风险防范处置,及时关注安全公告与预警信息,采取安装补丁、升级版本等措施消除危害。
在此基础上,企业还应落实以下措施:为所有代码仓库强制启用双因子认证,防止开发者账户被盗后直接推送恶意代码;对依赖项更新设置短暂的观察窗口期,避免在恶意版本发布的“黄金三小时”窗口内自动拉取含毒版本;对CI/CD流水线密钥和凭证实施最小权限管理,避免单个凭证泄露即导致整个流水线沦陷;在沙盒环境而非主系统中打开不熟悉的代码仓库,定期检查开发工具(如VSCode)的tasks.json文件,确认没有未经授权的自动执行任务。
结语
2026年,软件供应链安全正在经历三重结构性转变:威胁层面,从偶发性漏洞利用升级为常态化、精准化的高级持续性攻击,攻击者已开始利用AI技术辅助实施供应链渗透;合规层面,从行业建议性指引升级为法律强制性要求,新《网络安全法》将供应链安全管理责任被正式纳入法律框架;治理层面,从“看不清、管不到”的被动状态,走向SBOM驱动的主动透明治理,GB/T 47020—2026国家标准为这一转变奠定了技术基础。对于能源、交通、水利、金融、政务等关键信息基础设施运营者而言,供应链安全已不再是“安全部门的事”,而是涉及供应商管理、采购合规、开发运维全流程的系统性工程。唯有从SBOM建设、零信任重构、情报驱动和基础治理四个维度同步发力,构建全链条、多维度的纵深防护体系,方能在这场持续升级的供应链安全攻防博弈中占据主动。
夜雨聆风