警报又响了,美国的水、电、交通、通信这几条命脉,据称正被伊朗关联黑客摸底,谁在喊话呢,CISA联手FBI和NSA,还有能源部环保署一起背书,这阵势不小吧!怎么回事呢,核心就两个点,一个是时间紧,美国媒体说特朗普给了德黑兰一个晚上八点的最后期限,不按他设的和平条款来,就打桥梁和电厂,气氛一下子拉满,另一个是目标换了赛道,不再只是偷数据和挂黑页,而是盯上工业控制的心脏。

说到心脏,就是PLC,可编程控制器,水厂的泵阀,电网的开关,工厂的传送线,都听它调度,像车间里的大脑一样,CISA点名提醒,罗克韦尔自动化旗下的艾伦布拉德利产品被重点扫射,据称有黑客已经拿下部分设备,做了恶意交互,这个词听上去拗口,意思就是能动手脚了。那会怎样,屏幕看着一切正常,其实净水流程被改了,调度看到的负载是假的,误判后手忙脚乱,会不会连锁故障,这些担心不是空穴来风吧,CISA劝公用事业和政府机构,先把能上网的PLC都断了,别直接暴露在网上,很多单位是不是该回头查一遍。
这波攻击,被不少安全公司归到一个名字,汉达拉,老读者不陌生吧,这个团伙在战事升级后频繁出镜,有报道说上个月他们攻进了总部在密歇根的医疗设备巨头史赛克,把登录页喷了标记,还吹嘘拿走了五十TB关键数据,甚至动用了擦除类的手法,瘫痪了订单和运输系统,动机呢,他们自己宣称是为报复一场造成儿童伤亡的空袭,这就不只是技术活,更是心理战了。你可能会问,真这么厉害,防守怎么总被打穿,老实说,手法未必多玄乎,安全圈有人提到,企业管理平台被盗管理员账号,就能下发设备擦除,关键点还是人和流程的漏洞,至于工控这边,更传统的老问题又冒头,设备不该上网却上了网,默认口令长期不改,漏洞补丁迟迟不上,一环掉链子,整条线都跟着抖。

这回联名警报还有一句耐人寻味,据称已经出现运营中断和财务损失,但不说细节,哪几家中招,哪几座水厂受影响,都没讲透,这种模糊,是不是更让人不安,地方政府会不会先自查一轮,民众要不要囤水囤电,这些讨论开始冒头了吧!回到大图景,网络空间像镜子,地面上喊要打对方基础设施,网里就有人照着对方的水电下手,这招便宜又难追责,归因永远打折扣,伊朗政府不会正面认领,美国也多用有关联这种说法,灰色地带很宽,报复链条就更复杂。
更扎心的一点,美国关键设施的数字化,带来效率,也带来脆弱,供应商就那几家,一旦某一品牌的攻击套路被摸清,横向复用快得惊人,升级要钱,要停机,要协调,做还是不做,怎么做,这就是现实难题。接着要问,接下来会不会更凶,特朗普的最后期限一到,会不会引爆新一轮互击,汉达拉会不会把打击面从医疗零售继续推到水电交通,区域电网长时间掉线,供水被污染这种极端剧本,会不会出现,没人敢拍胸脯保证不可能。

那普通人怎么办,不用恐慌,但也别当耳旁风,社区的水厂有没有对外暴露设备,电力公司有没有演练断网运行,学校医院有没有纸面外的应急预案,这些都是能问的问题吧!简单说,这不是一场只在黑客论坛上发生的对抗,它已经贴到每个人的水龙头和电灯开关,风还在起,牌还在出,怎么收场,得看技术补洞的速度,和决策层的刹车力度,故事还没讲完呢!