医疗技术巨头史赛克(Stryker)近日表示,公司正在全力恢复计算机系统和内部网络的正常运行。此前,一场大规模网络攻击导致亲伊朗黑客远程擦除了数万名员工的设备数据,给公司运营带来持续而广泛的冲击。
据信,这是特朗普政府对伊朗采取军事行动以来,美国本土遭遇的首起重大网络报复事件。这场攻击不仅暴露了跨国医疗企业在网络安全防护方面的薄弱环节,也折射出地缘政治冲突向网络空间蔓延的严峻态势。
攻击波及内部系统,医疗设备确认安全
史赛克在周末发布的最新通报中确认,此次发生于3月11日的网络攻击已被控制在公司的内部微软环境范围内,互联网连接的医疗产品"可安全使用"。这一声明旨在缓解外界对患者安全的担忧,毕竟史赛克作为全球领先的骨科植入物和手术设备制造商,其产品广泛应用于世界各地的医疗机构。
尽管攻击源头仍在调查中,但这家医疗器械制造商明确表示,目前未发现勒索软件或恶意软件的迹象。然而,公司的订单处理、设备制造及发货能力持续受到干扰,业务运营尚未完全恢复正常。
黑客组织"Handala"宣称负责
一个名为"Handala"的亲伊朗黑客组织公开宣称对此次破坏性入侵负责。该组织声称,此次攻击是对美国空袭伊朗一所学校的报复行动——那次袭击造成至少175人死亡,其中大多数是儿童。黑客还在史赛克的公司登录页面上篡改了自家标识,以此宣示"战果"。
据Bleeping Computer报道,Handala黑客可能通过入侵史赛克内部管理员账户获得了近乎无限制的Windows网络访问权限。该组织 allegedly 渗透了公司的Microsoft Intune管理控制台——这一平台原本用于远程管理员工笔记本电脑和移动设备,例如在设备丢失或被盗时删除数据。
一旦成功控制Intune控制台,黑客便能在不借助恶意软件的情况下,远程擦除员工手机、笔记本电脑乃至个人设备上的全部数据。这种"借刀杀人"的手法,巧妙利用了企业合法管理工具的反常操作,使得攻击行为更难被传统安全机制识别和拦截。
攻击路径存疑,多因素认证成焦点
《华尔街日报》同样报道了黑客以Intune为攻击目标的消息。然而,关于黑客最初如何突破史赛克网络防线,目前尚无定论。Palo Alto Networks的安全研究人员推测,Handala可能借助网络钓鱼手段渗透进史赛克系统。IBM方面的情报则显示,这个与伊朗结盟的黑客组织惯于使用钓鱼技术和破坏性攻击,医疗和能源行业是其重点打击对象。
针对此次事件,史赛克发言人未回应置评请求,也未就关键安全问题作出说明——包括被入侵的管理员账户是否启用了多因素认证(MFA)。这一细节至关重要:若高权限账户缺乏MFA保护,则意味着攻击者仅凭窃取的凭证即可长驱直入,而无需突破额外的身份验证屏障。
地缘政治阴影下的网络安全新挑战
史赛克事件标志着国家间军事冲突与网络攻击的联动日益紧密。当传统战争手段与网络战手段相互交织,跨国企业——尤其是关乎民生的关键基础设施运营者——正面临前所未有的复合型威胁。与追求经济利益的勒索软件团伙不同,此类由国家背景支持的黑客组织往往以破坏和报复为目的,其攻击更具隐蔽性和突发性,防范难度也相应提升。
对于史赛克而言,当务之急是彻底排查入侵路径、加固身份认证体系,并评估此次事件对患者服务和商业信誉的长期影响。而对更广泛的医疗行业来说,这起攻击再次敲响警钟:在数字化转型加速的背景下,远程管理工具的安全配置、特权账户的访问控制,以及针对地缘政治风险的威胁情报监测,都需要被提升至战略优先级。
热门跟贴