尽管密歇根州距离伊朗的战火超过6000英里,但在虚拟世界中,这里完全处于网络攻击的射程之内。一个自称“汉达拉”且与伊朗存在关联的黑客组织声称,对2026年3月11日发生的一起网络攻击负责。该攻击针对的是总部位于密歇根州波蒂奇的医疗设备制造商史赛克公司。“汉达拉”组织表示,此次行动旨在报复与伊朗冲突相关的事件。

打开网易新闻 查看精彩图片

此次网络攻击波及了史赛克公司内部的微软软件系统,导致该企业的订单处理、生产制造及物流运输等环节陷入瘫痪。

笔者长期从事网络冲突研究,观察到在当前美国、以色列与伊朗交战等地缘政治高度紧张的时期,网络行动往往与导弹和空袭并驾齐驱。国家及具有国家背景的组织常将其作为重要手段,借此制造破坏、刺探敌方弱点,并向对手展示对抗决心。

史赛克公司的遭遇之所以引人瞩目,在于它揭示了一场区域性冲突如何迅速蔓延,进而对远离前线的机构造成实质性破坏。同时,该事件也暴露出美国各类机构的脆弱性,其中不乏涉及关键基础设施的核心部门。

现代关键基础设施的范畴,远不止发电厂或水务公司等显而易见的大型目标。它同样高度依赖处于产业链上游的供应商与服务商。这些托管信息技术服务商、云端与数据中心运营商以及特种零部件供应商,共同维系着从医疗系统到公共交通网络的日常运转。

打开网易新闻 查看精彩图片

正因如此,美国官方反复强调,关键基础设施安全是一个全社会共同面临的挑战,而非仅仅局限于政府内部的专业议题。美国网络安全与基础设施安全局发布的“最高戒备”指南,正是基于这一严峻现实:在全球化的今天,地缘政治的动荡随时可能波及那些自认远离战火的普通机构。

提及网络战,公众往往会联想到极具戏剧性的灾难场景:城市陷入黑暗、水源遭到污染、列车被迫停运。这些确实是客观存在的风险。

制造破坏并非网络攻击的唯一目的,甚至往往不是首要目标。其真正的战略价值在于获取系统的访问权限。

网络访问权限就像一把万能钥匙。如果攻击者能够悄无声息地潜入网络,长期潜伏并摸清其运作机制,就能为未来的行动创造多种可能。

打开网易新闻 查看精彩图片

他们不仅可以窃取机密信息、梳理系统依赖关系,还能为后续的破坏行动提前布局。攻击者将发起打击的主动权暗中握在手里,一旦危机爆发,便能造成实质性破坏,或以此作为极具威慑力的筹码。

据指出,这些攻击渗透了多个关键基础设施领域的信息技术系统,并采用了被称为“就地取材”的隐蔽技术,使其恶意行为能够完美伪装成系统管理员的日常操作。

这是一个至关重要的判断:许多具有国家背景的网络行动,其初衷并非制造立竿见影的显性混乱,而是为了在博弈中积累战略筹码。

自本轮冲突爆发以来,伊朗黑客的活跃范围不仅遍布波斯湾地区,其触角更延伸至全球更广阔的领域。

纵观全球,大多数具有国家背景的网络行动,通常都遵循一套标准的攻击链路。

首先,攻击者会通过网络钓鱼、利用已知系统漏洞或攻破薄弱的远程访问端口等手段,获取初始访问权限。成功潜入后,他们会迅速侦察高价值数据与核心敏感系统的确切位置。

随后,攻击者会设法获取更高的系统控制权并进行横向渗透。在此过程中,他们往往会调用系统自带的合法管理工具,以此掩盖其非法入侵的痕迹。

这种极具隐蔽性的战术,正是“伏特台风”等攻击行动引发外界强烈担忧的核心原因。在数据交互频繁的复杂网络环境中,安全防御人员极难将潜伏的黑客与正常的系统管理员区分开来。尤其是当入侵者刻意将其破坏行为伪装成日常的运维操作时,排查难度更是呈指数级上升。

打开网易新闻 查看精彩图片

紧接着,攻击者会致力于建立持久化机制,以确保能够长期把控系统权限。如果攻击的核心诉求是积累战略筹码,黑客必然会设法在防御方察觉并启动系统清理时存活下来。

为了达到这一目的,他们通常会在网络中建立多个隐蔽的据点、篡改身份验证机制,甚至通过供应链中的第三方服务商迂回获取控制权。

在完成上述布局后,攻击者才会最终决定要实施何种级别的破坏。以2012年发生在沙特阿拉伯的“沙蒙”网络攻击事件为例。

当时,黑客在获取系统权限后,直接释放恶意软件,彻底清除了石油巨头沙特阿美公司数千台计算机中的数据,导致该企业的核心业务陷入大面积瘫痪。

并非所有的网络入侵都以毁灭性破坏为终局。在许多案例中,攻击者的最终目标仅仅是窃取数据,他们更看重情报的价值,而非引发系统宕机。例如在2015年美国人事管理办公室的数据泄露事件中,黑客悄无声息地窃取了海量敏感的人事档案。

而在另一些情况下,攻击者制造混乱则是为了传递某种政治信号。2014年针对索尼影业的网络攻击便是典型案例,当时黑客试图通过瘫痪系统,胁迫该公司放弃上映喜剧电影《刺杀金正恩》。

目前,美国正在逐步构建一套日益庞大的网络防御生态系统,但这并非一面可以随时一键开启的万能盾牌。美国网络安全与基础设施安全局不断呼吁各界,在地缘政治风险高企的特殊时期,必须全面提升网络安全戒备等级。

此外,一旦监测到活跃的黑客攻击行动,该机构还会联合联邦调查局、国家安全局以及国际盟友,及时发布包含威胁指标和防御建议的安全预警。

打开网易新闻 查看精彩图片

鉴于美国绝大多数关键基础设施掌握在私营企业手中,联邦层面的网络防御高度依赖政企之间的深度合作。例如,美国网络安全与基础设施安全局牵头成立的“联合网络防御协作机制”,其核心宗旨便是推动公共部门与私营企业在应对重大网络风险时,实现协同规划与情报共享。

美国国会也在通过立法手段,倒逼私营部门加快网络安全事件的通报速度。2022年出台的《关键基础设施网络事件报告法案》明确规定了严苛的时效要求:企业必须在遭遇网络攻击后的72小时内上报;若向黑客支付了勒索赎金,则必须在付款后24小时内进行备案。

目前,美国网络安全与基础设施安全局正通过不断完善相关行政规章,以确保这些强制性要求落地生效。

尽管上述举措具有积极的战略意义,但它们依然无法从根本上消除美国网络防御体系的底层掣肘。资源分配的严重失衡、企业防御动力的参差不齐,以及大量高价值目标游离于联邦政府直接管辖之外的现实,依然是难以逾越的鸿沟。

史赛克公司的遇袭事件犹如一记警钟,它清晰地表明:在当今的国际危机中,网络行动已成为具有国家背景的势力进行权力投射的常规武器。

打开网易新闻 查看精彩图片

这些攻击的诉求多元,既可能为了窃取机密,也可能旨在瘫痪系统,亦或是为了释放政治信号。攻击的矛头有时直指政府内网,有时则精准刺向深嵌于关键供应链中的私营企业。但无论采取何种路径,其引发的破坏性后果,早已跨越了传统物理战场的边界。

在无声的网络博弈中,最为致命的往往是那些悄无声息的早期动作——窃取权限、长期潜伏以及为后续攻击进行战术部署。

尽管引发系统瘫痪的显性破坏总是更容易登上新闻头条,但真正为危机时刻的致命一击奠定基础的,恰恰是那些深藏不露的战略卡位。

现代战争的形态已然重塑。它不仅体现为划破长空的导弹与震耳欲聋的空袭,更潜藏于那些在计算机网络中无声穿梭、肉眼无法察觉的致命代码之中。