黑暗中的新战场
2026 年 1 月 3 日黎明前,委内瑞拉首都加拉加斯突然陷入一片漆黑。这场停电并非单纯的技术故障,而是现代冲突形态变化的鲜明信号:传统武力行动与网络战正在被有意识地整合在一起。
在地面上,美国特种作战部队实施了对委内瑞拉总统尼古拉斯·马杜罗的突袭抓捕;与此同时,一场隐蔽却同样具有破坏力的数字攻击,正在操控支撑加拉加斯电力系统的隐形网络。
这次断电不是由炸毁输电塔或切断电缆造成,而是通过精准操控管理电力流动的工业控制系统实现的。传统军事行动与高端网络战的协同,标志着国际冲突进入新阶段:控制关键基础设施的代码,正在成为最具威力的武器之一。
要理解一个国家如何在不开一枪的情况下让对手陷入黑暗,就必须认识那些调节现代基础设施运转的控制器——它们是负责开关阀门、驱动涡轮、分配电力的“数字大脑”。
几十年来,这类控制设备被视为简单、封闭、与外界隔离。但随着电网和工业系统的数字化升级,它们已演变为复杂的联网计算机。作为网络安全研究人员,我和同事一直在追踪各类网络强国如何利用这波现代化浪潮,通过数字手段直接操控物理机械的行为。
被劫持的控制器
我们的研究表明,恶意软件可以通过篡改控制器,制造一种“分裂现实”。它会截获电网操作员发出的合法指令,并用精心设计、旨在破坏系统的恶意命令替换。
例如,恶意软件可以反复快速地打开和关闭断路器,这种手法被称为“抖动”。这种操作可能导致变压器或发电机过热,或与电网不同步,从而对大型设备造成实质性损伤,甚至引发火灾或爆炸,修复周期可能长达数月。
与此同时,恶意软件还会计算在电网“看似正常”运行时传感器应呈现的读数,并将伪造数据回传控制室。操作员在屏幕上看到的可能是绿灯、稳定的电压和正常的状态指示,而现实中变压器已严重过载、断路器频繁跳闸。
这种数字画面与物理世界的脱节,使防御方在关键时刻几乎失明,难以及时发现问题,更谈不上有效应对。
历史上已经出现过类似攻击:
- Stuxnet(震网):2009 年针对伊朗核浓缩设施的恶意软件,通过让离心机以危险转速运转,同时向操作员呈现“正常”数据,最终摧毁了大量设备。
- Industroyer:2016 年俄罗斯针对乌克兰能源部门的攻击中,Industroyer 恶意软件直接利用电网的工业通信协议远程打开断路器,切断了基辅的电力供应。
- Volt Typhoon:2023 年曝光的中国针对美国关键基础设施的行动,则以“预置”为目标。攻击者潜入网络后保持长期潜伏,目的是在未来危机中具备随时破坏美国通信和电力系统的能力。
为应对这类威胁,美国网络司令部采取了“前沿防御”策略,主动进入境外网络搜寻并干扰潜在威胁,力图在攻击抵达美国本土前将其阻断。
在国内层面,美国网络安全和基础设施安全局则推动“安全设计”理念,要求设备制造商取消默认密码,并鼓励公用事业采用“零信任”架构——假定网络随时可能已被攻破,从而在每一步访问中进行验证。
供应链中的隐患
如今,风险已深入到控制器本身的供应链。对几家主要国际供应商固件的分析显示,为了支持加密、云连接等现代功能,这些设备大量依赖第三方软件组件。
这种现代化带来了新的代价:许多关键设备运行着陈旧的软件库,其中不少早已停止维护,制造商不再提供安全更新。这在整个行业形成了“共通弱点”。
一旦像 OpenSSL 这样被广泛使用的开源库暴露出漏洞,多个厂商的控制器就可能同时暴露在同一类攻击之下。
现代控制器本身也越来越像网络设备,往往内置用于管理配置的网页界面。这些嵌入式 Web 服务器常被忽视,却为攻击者提供了新的入口。

攻击者可以先入侵控制器的 Web 应用,使恶意脚本在任何登录管理界面的工程师或操作员浏览器中执行。这样,恶意代码就能“搭车”在合法用户会话中,绕过防火墙,直接向物理设备下达指令,而无需破解设备密码。
这类脆弱性并不限于电网。交通系统、制造业生产线、水处理设施等依赖工业控制器的领域,都可能遭受类似破坏。
通过自动化扫描工具,我和同事发现,暴露在公共互联网的工业控制器数量远超行业普遍认知。成千上万的关键设备——从医院设备到变电站继电器——只要掌握合适的搜索条件,任何人都能在网上发现。
这种暴露为潜在对手提供了极佳的侦察场所,可以轻易锁定那些可作为跳板、通往更深层受保护网络的薄弱目标。
近期美国在网络行动上的一些“成功案例”,也反过来引发了对自身脆弱性的反思。令人不安的是,美国电网依赖的技术、协议和供应链,与海外那些已被攻破的系统高度相似。
监管与现实的脱节
国内风险还被监管体系与电网现实之间的错位进一步放大。我和同事对美国电力行业进行的系统性调研显示,合规要求与实际安全水平之间存在明显差距。
研究发现,现有法规虽然提供了一个安全“底线”,但也在一定程度上助长了“只求过关”的心态。公用事业企业往往被繁重的文档和合规流程拖累,难以将有限资源真正投入到有效的安全防护上。
在连接用户与电网的技术快速演进背景下,这种监管滞后尤其令人担忧。分布式能源资源(如家庭屋顶光伏逆变器)的广泛部署,正在形成一个庞大而分散的攻击面,而现行法规几乎未对其进行覆盖。
能源部支持的一项分析表明,这些设备在安全性方面普遍存在问题。通过攻破相对较小比例的逆变器,我和同事发现,攻击者就有可能操控其功率输出,进而严重扰乱配电网络的稳定。
与有实体安保和完善监控的集中式电厂不同,这些逆变器分布在普通家庭和企业中,物理防护薄弱,更难统一管理。
把物理后果纳入防御思维
要真正防御针对美国关键基础设施的攻击,必须超越当前行业普遍依赖的“合规清单式”思路。防御策略的复杂度必须与攻击手段相匹配。
这意味着需要从根本上转变视角:安全措施不能只停留在网络边界和访问控制层面,而要直接考虑攻击者如何操控物理机械本身。
当联网计算机深度嵌入电网、工厂和交通系统,代码与物理破坏之间的界限已经被不可逆转地模糊了。
要提升关键基础设施的韧性,就必须正视这一新现实,构建能够逐一验证每个组件状态的防御体系,而不是盲目信任软件、硬件,或控制面板上看似“正常”的绿灯指示。
(本文内容基于《对话》(The Conversation)网站文章,经创意共享许可改写整理。)
