瑞典一座熱電廠差點在3月被黑客搞癱瘓,攻擊者據信是俄羅斯情報部門支持的組織。這不是普通的網絡騷擾——瑞典政府明確說,對方想要的是"毀滅性破壞"。
更麻煩的是,這類攻擊正在變多、變狠、變莽。從干擾網站到試圖炸毀電網,俄羅斯黑客的升級速度比很多人預想的快得多。
![]()
從"搗亂"到"炸廠":攻擊性質變了
瑞典民防大臣卡爾-奧斯卡·博林在記者會上說得很直白:「親俄組織以前搞的是拒絕服務攻擊,現在試圖對歐洲組織實施毀滅性網絡攻擊。」
拒絕服務攻擊(Distributed Denial of Service,分布式拒絕服務攻擊)是什么?簡單說就是往服務器灌垃圾流量,讓網站打不開。煩人,但不致命。
這次對熱電廠的攻擊完全不同。目標不是讓你網頁加載慢,是讓機器停轉、設備損壞、電網崩潰。用博林的話說,這叫"riskier and more reckless behavior"——更冒險、更魯莽的行為。
關鍵細節:瑞典政府沒公布被攻擊電廠的名字,但確認攻擊被"內置保護機制"攔下了。也就是說,如果沒這層防護,后果可能很嚴重。
這不是俄羅斯第一次被指控攻擊歐洲關鍵基礎設施。2022年2月俄烏戰爭爆發以來,這類攻擊頻率明顯上升。但"頻繁"和"毀滅性"是兩碼事——現在的趨勢是后者。
攻擊者是誰:GRU的影子
瑞典政府的指控指向很明確:"與俄羅斯情報和安全部門有關聯"。
具體來說,俄羅斯武裝力量總參謀部情報總局(GRU)是這類行動的常客。2022年1月——也就是俄烏戰爭爆發前一個月——GRU成員就發動過大規模攻擊,目標包括政府部門。
GRU的網絡行動有個特點:膽子大、手段糙、不認賬。和 civilian 黑客不同,他們有國家資源支持,可以長期潛伏、深度滲透,一旦動手就不只是偷數據,而是搞破壞。
這次熱電廠攻擊的"魯莽"風格很GRU:直接對工業控制系統下手,不在乎被溯源,似乎更在乎制造恐慌和實際損害。
一個值得玩味的細節:攻擊被"內置保護機制"阻止。這說明電廠的網絡安全不是事后打補丁,而是有縱深防御。但換個角度想——如果連瑞典的電廠都需要靠"最后一道防線"來保命,防御方的壓力可想而知。
為什么是現在:戰爭外溢的第三種形態
俄烏戰爭打了兩年多,網絡戰的外溢效應正在顯現三種形態:
第一種是情報戰。早期俄羅斯黑客主要搞竊密、滲透、為軍事行動鋪路。
第二種是干擾戰。對烏克蘭及其盟友的政府網站、媒體平臺搞拒絕服務攻擊,制造混亂但不致命。
第三種是現在冒頭的——基礎設施破壞戰。直接瞄準電廠、電網、通信樞紐,試圖造成物理層面的癱瘓。
瑞典這次事件屬于第三種。從時間線看,這種升級有跡可循:
? 2022年1月:GRU攻擊多國政府部門
? 2022年2月后:對烏網絡攻擊激增,同時波及歐洲多國
? 2023-2024年:波蘭核研究機構、波蘭電網、瑞典熱電廠接連成為目標
波蘭的案例尤其值得對照。研究人員確認俄羅斯政府黑客曾試圖制造波蘭停電;波蘭還攔截過針對核研究設施的網絡攻擊。這些和瑞典熱電廠攻擊的套路高度相似——關鍵基礎設施、工業控制系統、毀滅性意圖。
博林說的"更冒險、更魯莽",翻譯過來就是:俄羅斯黑客不再精心隱藏行蹤,不再追求長期潛伏,而是選擇高風險、高沖擊的速攻。這種變化可能反映幾種現實:
一是戰爭長期化讓網絡部隊承受更大壓力,需要"戰果"交差。二是西方制裁和孤立讓俄羅斯在網絡空間更加無所顧忌。三是工業控制系統的防護水平提升,迫使攻擊方采取更激進的手段。
電廠為什么難守:工業互聯網的先天軟肋
熱電廠不是普通IT系統。它的核心是一套工業控制系統(Industrial Control System,工業控制系統),包括監控和數據采集系統(Supervisory Control and Data Acquisition,數據采集與監視控制系統)、分布式控制系統等。
這些系統有幾個共同特點,讓它們成為黑客的誘人目標:
第一,壽命超長。很多電廠的核心設備運行了20-30年,設計時根本沒考慮聯網安全。當年的隔離架構(Air Gap,物理隔離)現在被遠程維護、云端監控打破,但安全機制沒跟上。
第二,停不起。電廠是24×7運轉的,打補丁、升級系統往往意味著停機,成本極高。所以很多系統跑的是十年前的軟件版本,漏洞公開了也沒人修。
第三,攻擊面復雜。現代電廠有IT網絡(辦公、財務)、OT網絡(運營技術,直接控制設備),還有兩者之間的接口。任何一環被突破,都可能橫向滲透到核心。
第四,后果嚴重。不同于偷點客戶數據,攻破電廠可能導致停電、設備損毀、甚至人員傷亡。2010年震網病毒(Stuxnet)摧毀伊朗核設施離心機,就是工業控制系統攻擊的教科書案例。
瑞典這次攻擊被"內置保護機制"攔住,但沒說是哪一層防護起了作用。可能是網絡層的入侵檢測,可能是OT系統的訪問控制,也可能是物理層的緊急切斷。無論哪種,都說明電廠做了分層防御——但不是所有電廠都有這個條件。
歐洲電網的互聯互通是另一層風險。一個國家的電廠被攻破,可能通過跨國輸電線路影響鄰國。瑞典電網和北歐、波羅的海國家緊密相連,單點故障的傳導效應不能低估。
西方在做什么:從"合規檢查"到"實戰演練"
面對這種升級,歐洲和美國的應對也在調整。
監管層面,歐盟的《網絡與信息系統安全指令》(NIS2 Directive,網絡與信息系統安全指令2.0)2024年開始全面生效,把更多關鍵基礎設施運營商納入強制報告和防護要求。違反規定的罰款可達全球年營收的10%。
技術層面,"零信任架構"(Zero Trust Architecture,零信任架構)正在從IT向OT擴展。核心理念:默認不信任任何訪問請求,持續驗證身份和設備狀態。這對傳統電廠的扁平網絡是顛覆性改造,但成本極高。
運營層面,越來越多的電力公司開始搞"紅隊演練"——請專業黑客模擬攻擊,測試真實防御能力。瑞典這次事件后,北歐國家的關鍵基礎設施運營商可能會加速這類測試。
但有個根本矛盾沒解決:安全投入是成本中心,而電廠首先要保證供電可靠性和成本控制。除非監管強制或真的出大事,很多運營商的改進動力有限。
博林在記者會上強調"更冒險、更魯莽的行為",某種程度上也是在給國內產業敲警鐘:對手已經升級,防御不能停留在合規層面。
這場攻擊的真正信號
瑞典熱電廠事件沒造成實際損害,但傳遞了幾個清晰信號:
俄羅斯網絡部隊的作戰目標正在從"干擾"轉向"破壞"。這不是戰術調整,是戰略升級。拒絕服務攻擊是政治表態,摧毀電廠是戰爭行為。
關鍵基礎設施的防護差距比想象的大。瑞典是歐洲數字化程度最高的國家之一,其電廠仍需靠"最后一道防線"保命,其他國家的情況可想而知。
網絡攻擊的物理后果正在變得真實可感。以前說"黑客能關你家電"是夸張修辭,現在越來越接近字面意思。
最后,這場被攔下的攻擊可能是個預演。攻擊者測試了目標防御、驗證了滲透路徑,下次可能換種方式再來。而防守方只知道"有人來過",不知道"他們學到了什么"。
博林說的"魯莽",換個角度看也是"不怕被發現"。當攻擊者不再在乎 attribution(溯源歸因),防御方的威懾手段就失效了大半。你能抓到他、能公開譴責他,但阻止不了下一次。
這種不對稱性,可能是未來網絡戰最棘手的部分。
瑞典電廠的防火墻這次立功了。但防火墻不會永遠在線,攻擊者卻永遠在找下一個漏洞。這場貓鼠游戲的成本,最終要由所有用電的人分攤——只是賬單還沒寄到而已。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.