盡管密歇根州距離伊朗的戰火超過6000英里,但在虛擬世界中,這里完全處于網絡攻擊的射程之內。一個自稱“漢達拉”且與伊朗存在關聯的黑客組織聲稱,對2026年3月11日發生的一起網絡攻擊負責。該攻擊針對的是總部位于密歇根州波蒂奇的醫療設備制造商史賽克公司。“漢達拉”組織表示,此次行動旨在報復與伊朗沖突相關的事件。
![]()
此次網絡攻擊波及了史賽克公司內部的微軟軟件系統,導致該企業的訂單處理、生產制造及物流運輸等環節陷入癱瘓。
筆者長期從事網絡沖突研究,觀察到在當前美國、以色列與伊朗交戰等地緣政治高度緊張的時期,網絡行動往往與導彈和空襲并駕齊驅。國家及具有國家背景的組織常將其作為重要手段,借此制造破壞、刺探敵方弱點,并向對手展示對抗決心。
史賽克公司的遭遇之所以引人矚目,在于它揭示了一場區域性沖突如何迅速蔓延,進而對遠離前線的機構造成實質性破壞。同時,該事件也暴露出美國各類機構的脆弱性,其中不乏涉及關鍵基礎設施的核心部門。
現代關鍵基礎設施的范疇,遠不止發電廠或水務公司等顯而易見的大型目標。它同樣高度依賴處于產業鏈上游的供應商與服務商。這些托管信息技術服務商、云端與數據中心運營商以及特種零部件供應商,共同維系著從醫療系統到公共交通網絡的日常運轉。
![]()
正因如此,美國官方反復強調,關鍵基礎設施安全是一個全社會共同面臨的挑戰,而非僅僅局限于政府內部的專業議題。美國網絡安全與基礎設施安全局發布的“最高戒備”指南,正是基于這一嚴峻現實:在全球化的今天,地緣政治的動蕩隨時可能波及那些自認遠離戰火的普通機構。
提及網絡戰,公眾往往會聯想到極具戲劇性的災難場景:城市陷入黑暗、水源遭到污染、列車被迫停運。這些確實是客觀存在的風險。
制造破壞并非網絡攻擊的唯一目的,甚至往往不是首要目標。其真正的戰略價值在于獲取系統的訪問權限。
網絡訪問權限就像一把萬能鑰匙。如果攻擊者能夠悄無聲息地潛入網絡,長期潛伏并摸清其運作機制,就能為未來的行動創造多種可能。
![]()
他們不僅可以竊取機密信息、梳理系統依賴關系,還能為后續的破壞行動提前布局。攻擊者將發起打擊的主動權暗中握在手里,一旦危機爆發,便能造成實質性破壞,或以此作為極具威懾力的籌碼。
據指出,這些攻擊滲透了多個關鍵基礎設施領域的信息技術系統,并采用了被稱為“就地取材”的隱蔽技術,使其惡意行為能夠完美偽裝成系統管理員的日常操作。
這是一個至關重要的判斷:許多具有國家背景的網絡行動,其初衷并非制造立竿見影的顯性混亂,而是為了在博弈中積累戰略籌碼。
自本輪沖突爆發以來,伊朗黑客的活躍范圍不僅遍布波斯灣地區,其觸角更延伸至全球更廣闊的領域。
縱觀全球,大多數具有國家背景的網絡行動,通常都遵循一套標準的攻擊鏈路。
首先,攻擊者會通過網絡釣魚、利用已知系統漏洞或攻破薄弱的遠程訪問端口等手段,獲取初始訪問權限。成功潛入后,他們會迅速偵察高價值數據與核心敏感系統的確切位置。
隨后,攻擊者會設法獲取更高的系統控制權并進行橫向滲透。在此過程中,他們往往會調用系統自帶的合法管理工具,以此掩蓋其非法入侵的痕跡。
這種極具隱蔽性的戰術,正是“伏特臺風”等攻擊行動引發外界強烈擔憂的核心原因。在數據交互頻繁的復雜網絡環境中,安全防御人員極難將潛伏的黑客與正常的系統管理員區分開來。尤其是當入侵者刻意將其破壞行為偽裝成日常的運維操作時,排查難度更是呈指數級上升。
![]()
緊接著,攻擊者會致力于建立持久化機制,以確保能夠長期把控系統權限。如果攻擊的核心訴求是積累戰略籌碼,黑客必然會設法在防御方察覺并啟動系統清理時存活下來。
為了達到這一目的,他們通常會在網絡中建立多個隱蔽的據點、篡改身份驗證機制,甚至通過供應鏈中的第三方服務商迂回獲取控制權。
在完成上述布局后,攻擊者才會最終決定要實施何種級別的破壞。以2012年發生在沙特阿拉伯的“沙蒙”網絡攻擊事件為例。
當時,黑客在獲取系統權限后,直接釋放惡意軟件,徹底清除了石油巨頭沙特阿美公司數千臺計算機中的數據,導致該企業的核心業務陷入大面積癱瘓。
并非所有的網絡入侵都以毀滅性破壞為終局。在許多案例中,攻擊者的最終目標僅僅是竊取數據,他們更看重情報的價值,而非引發系統宕機。例如在2015年美國人事管理辦公室的數據泄露事件中,黑客悄無聲息地竊取了海量敏感的人事檔案。
而在另一些情況下,攻擊者制造混亂則是為了傳遞某種政治信號。2014年針對索尼影業的網絡攻擊便是典型案例,當時黑客試圖通過癱瘓系統,脅迫該公司放棄上映喜劇電影《刺殺金正恩》。
目前,美國正在逐步構建一套日益龐大的網絡防御生態系統,但這并非一面可以隨時一鍵開啟的萬能盾牌。美國網絡安全與基礎設施安全局不斷呼吁各界,在地緣政治風險高企的特殊時期,必須全面提升網絡安全戒備等級。
此外,一旦監測到活躍的黑客攻擊行動,該機構還會聯合聯邦調查局、國家安全局以及國際盟友,及時發布包含威脅指標和防御建議的安全預警。
![]()
鑒于美國絕大多數關鍵基礎設施掌握在私營企業手中,聯邦層面的網絡防御高度依賴政企之間的深度合作。例如,美國網絡安全與基礎設施安全局牽頭成立的“聯合網絡防御協作機制”,其核心宗旨便是推動公共部門與私營企業在應對重大網絡風險時,實現協同規劃與情報共享。
美國國會也在通過立法手段,倒逼私營部門加快網絡安全事件的通報速度。2022年出臺的《關鍵基礎設施網絡事件報告法案》明確規定了嚴苛的時效要求:企業必須在遭遇網絡攻擊后的72小時內上報;若向黑客支付了勒索贖金,則必須在付款后24小時內進行備案。
目前,美國網絡安全與基礎設施安全局正通過不斷完善相關行政規章,以確保這些強制性要求落地生效。
盡管上述舉措具有積極的戰略意義,但它們依然無法從根本上消除美國網絡防御體系的底層掣肘。資源分配的嚴重失衡、企業防御動力的參差不齊,以及大量高價值目標游離于聯邦政府直接管轄之外的現實,依然是難以逾越的鴻溝。
史賽克公司的遇襲事件猶如一記警鐘,它清晰地表明:在當今的國際危機中,網絡行動已成為具有國家背景的勢力進行權力投射的常規武器。
![]()
這些攻擊的訴求多元,既可能為了竊取機密,也可能旨在癱瘓系統,亦或是為了釋放政治信號。攻擊的矛頭有時直指政府內網,有時則精準刺向深嵌于關鍵供應鏈中的私營企業。但無論采取何種路徑,其引發的破壞性后果,早已跨越了傳統物理戰場的邊界。
在無聲的網絡博弈中,最為致命的往往是那些悄無聲息的早期動作——竊取權限、長期潛伏以及為后續攻擊進行戰術部署。
盡管引發系統癱瘓的顯性破壞總是更容易登上新聞頭條,但真正為危機時刻的致命一擊奠定基礎的,恰恰是那些深藏不露的戰略卡位。
現代戰爭的形態已然重塑。它不僅體現為劃破長空的導彈與震耳欲聾的空襲,更潛藏于那些在計算機網絡中無聲穿梭、肉眼無法察覺的致命代碼之中。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.