Microsoft software system
搜索文档
How Iranian hackers pose threat to US critical infrastructure
BusinessLine· 2026-04-03 14:13
事件概述 - 2026年3月11日,与伊朗有关联、自称“Handala”的组织声称对位于密歇根州波蒂奇的医疗器械制造商史赛克公司发动了网络攻击,此次攻击是对与伊朗冲突相关事件的报复[1] - 攻击影响了史赛克公司内部的微软软件系统,扰乱了公司的订单处理、制造和运输流程[2] 攻击模式与战略意图 - 在地缘政治紧张时期,网络行动与导弹和空袭一样,成为国家及国家关联组织用来造成损害、探测弱点并向敌人展示决心的工具[2] - 网络攻击的真实战略价值在于“访问权限”,其如同获得一套钥匙,可以悄无声息地进入网络、长期潜伏、了解其运作方式,从而为后续的窃取信息、绘制依赖图、造成破坏或发出可信威胁创造选项[6][7] - 大量国家关联的网络活动并非旨在制造立即可见的混乱,而是为了建立“影响力”或“杠杆”[9] - 国家支持的网络攻击通常遵循共同步骤:首先通过钓鱼、利用已知漏洞等方式获得初始访问权限;随后在内部寻找高价值数据和敏感系统,提升权限并横向移动,常使用合法管理工具以隐藏踪迹;接着建立持久性访问能力以抵御清理;最后才选择其想要达成的效果(如数据破坏、窃取或发送信号的干扰)[10][12][13][14] 行业影响与脆弱性 - 史赛克事件表明,地区冲突能迅速转化为对远离战场的组织的干扰,同时也揭示了美国组织(包括涉及关键基础设施的组织)的脆弱性[3] - 现代关键基础设施不仅包括电厂或水务公司等明显的大型目标,还依赖于上游一两环的供应商和服务提供商(如托管信息技术提供商、云和数据中心运营商、专业零部件供应商),这些实体维持着从医院到交通系统的一切运行[4] - 因此,关键基础设施安全被视为一个全社会问题,而不仅仅是政府层面的小众议题[5] - 美国网络安全和基础设施安全局为此发布了“ Shields Up”指南,以应对地缘政治冲击可能威胁到那些自认为与战场无关的组织的现实[5] 防御现状与挑战 - 美国的防御生态系统正在发展,但并非一个可一键开启的单一护盾[15] - 网络安全和基础设施安全局鼓励组织在地缘政治风险升高时期提高网络安全警惕性,并与联邦调查局、国家安全局及国际合作伙伴发布包含威胁指标和缓解建议的公告[15] - 由于关键基础设施大多为私人所有,联邦防御也依赖于公私合作,例如通过联合网络防御协作组织来支持围绕重大网络风险的协调规划与信息共享[16] - 国会已通过《2022年关键基础设施网络事件报告法》推动私营部门更快报告事件,要求72小时内报告网络事件,支付赎金后24小时内报告付款情况[17] - 防御面临的基本限制包括:资源不均、激励措施不均,以及许多目标不在联邦直接控制之下的现实[18]