美国联邦调查局、国家安全局、网络安全与基础设施安全局等多个机构联合发布紧急警报,指出伊朗关联黑客组织正针对直接暴露在互联网上的工业自动设备发起攻击。这些目标并非边缘系统,而是能源、水务等关键基础设施中广泛使用的可编程逻辑控制器(PLC)。此次行动已造成设备能力下降、显示数据被篡改、运行功能紊乱等实际后果,部分案例甚至引发经济损失,证明这并非实验室推演,而是正在发生的现实威胁。
攻击手法看似简单,却直击要害。攻击者无需利用复杂的漏洞链条或高深技术,仅需利用那些直接暴露在公网、防护不足的设备即可得手。这种“低门槛、高破坏”的模式,使得许多原本被认为已解决的安全隐患重新成为致命弱点。
工业控制系统长期面临安全与便利的矛盾。许多企业出于运维需求保留远程访问通道,或沿用无法升级的老旧设备,导致OT(运营技术)环境与IT(信息技术)安全标准难以兼容。更严重的是,部分组织对自身网络暴露面缺乏清晰认知,无法准确掌握哪些设备处于危险之中。过去被默许的访问方式,如今正被攻击者精准利用。
法国及欧洲工业界同样面临类似挑战。作为全球工业自动化重要市场,法国在能源转型与智能制造推进过程中,大量老旧工厂设备被接入现代网络,但安全防护措施未能同步更新。欧盟近年来多次强调工业网络安全的重要性,推动成员国加强关键基础设施防护,但执行层面仍存在滞后。这种“技术先进、防护滞后”的结构性矛盾,使得工业自动设备成为跨国网络攻击的热门目标。
中国企业在拓展海外业务或引进国际技术时,需将工业设备网络安全纳入核心考量。建立设备暴露面清单、实施最小权限访问策略、定期更新固件与补丁,是防范此类攻击的基础。同时,应推动OT与IT安全体系的深度融合,避免为短期便利牺牲长期安全。面对日益复杂的网络威胁,唯有将安全内嵌于系统设计之初,方能保障工业系统的稳定运行。
