水处理厂被黑客盯上:城市基础设施不能再把网络安全当IT部门小事

水处理厂被黑客盯上:城市基础设施不能再把网络安全当IT部门小事

水处理厂被黑客盯上:城市基础设施不能再把网络安全当IT部门小事

水处理厂遭黑客入侵,比普通网站被挂马严重得多,因为它碰到的是城市日常生活的底层系统。波兰披露相关攻击,美国也面对类似威胁,这说明工业控制系统已经成了黑客和国家级攻击者的现实目标。

很多基础设施的麻烦在于老系统太多。水、电、燃气、交通的设备生命周期很长,协议老、补丁慢、供应商复杂。为了远程运维和降成本,系统又被接入网络。于是一个原本封闭的控制环境,慢慢长出很多入口。

最脆弱的地方常常最不起眼

攻击水厂不一定要制造灾难,哪怕只是干扰计量、破坏泵站、篡改告警,也足够让城市服务变得混乱。更现实的风险是勒索。攻击者知道运营方不能长时间停摆,就会用业务连续性施压。

这类安全不能靠买一套防火墙解决。它需要资产盘点、网络隔离、权限管理、日志审计、应急演练和供应商约束。听起来很无聊,但城市安全很多时候就靠这些无聊细节撑住。最怕的是平时没人管,出事后才发现一台十几年前的设备还挂在公网。

AI也会放大问题。攻击者可以更快生成钓鱼邮件、分析泄露配置、自动寻找暴露端口;防守方同样可以用AI做异常检测和告警归因。差别在组织。基础设施单位如果预算少、人才少、流程慢,就算工具升级也很难真正防住。网络安全在这里不是IT部门的小事,而是水龙头能不能正常出水的问题。

更麻烦的是,基础设施安全投入很难被看见。系统没出事时,预算像浪费;系统一出事,代价又远高于平时投入。很多地方单位就在这种心理里拖延升级,直到攻击者帮它们做压力测试。

接下来监管应该更明确地要求关键基础设施做暴露面排查和分级防护。不是每座水厂都需要最贵的安全平台,但至少要知道自己有哪些设备联网、谁有远程权限、出事后谁能接管。城市韧性不是宣传词,是一张张清单。