
近期資安情資顯示,與伊朗政府相關的駭客組織,正針對美國關鍵基礎設施中的營運技術(OT)環境發動新一波攻擊行動,鎖定直接暴露於網際網路的可程式邏輯控制器(PLC),顯示攻擊重心已從傳統 IT 系統,進一步深入至實體營運層。
根據美國聯邦調查局(FBI)與多個資安與情報機構聯合警示,這些攻擊已在多個關鍵產業造成實質影響,包括設備功能異常、HMI(人機介面)顯示資料遭竄改,甚至引發營運中斷與財務損失,對基礎設施穩定性構成直接威脅。
攻擊手法解析:從「合法連線」滲透 PLC 控制鏈
此次攻擊最值得關注的,是駭客並非透過傳統漏洞利用,而是濫用工業控制系統(ICS)的合法管理機制,建立「看似正常」的連線通道。
攻擊者利用第三方租用基礎設施,搭配如 Rockwell Automation Studio 5000 Logix Designer 等官方設定工具,模擬合法工程師操作,成功與目標 PLC 建立信任連線,進而進行後續滲透與操控。
受影響設備主要集中於:
- Allen-Bradley 系列 PLC
- CompactLogix
- Micro850
涵蓋場域包括政府設施、水資源處理系統(WWS)以及能源產業。
入侵後行為:控制權建立與視覺層操控
一旦成功取得初始存取權,攻擊者隨即展開後續行動:
- 部署輕量化 SSH 工具(Dropbear),開啟遠端存取(Port 22)
- 建立持續性 C2(指揮控制)通道
- 竊取 PLC 專案檔(Project File)
- 操控 SCADA 與 HMI 顯示數據(製造誤判或混淆)
這類攻擊的關鍵不僅在於「控制設備」,更在於「操控人員判斷」。透過竄改畫面數據,駭客可在不立即觸發警報的情況下,逐步干擾決策流程,屬於典型的 OT 心理層攻擊(Perception Manipulation)。
背後戰略意圖:從破壞走向「混合戰」模式
本次行動被認為與伊朗在地緣政治衝突升溫背景下的網路戰升級有關。資安研究機構指出,伊朗駭客已逐步形成一套成熟的攻擊模式:
- 同步攻擊 IT 與 OT 環境
- 結合 DDoS、資料外洩與破壞性攻擊
- 利用假名駭客組織(如 Homeland Justice、Handala Hack)進行認知戰與輿論操作
更值得注意的是,這些組織並非完全獨立,而是共享基礎設施與攻擊技術的「協同作戰體系」,其背後被認為與伊朗情報機構 MOIS 有高度關聯。
技術演進觀察:國家級攻擊結合犯罪工具鏈
另一項關鍵趨勢,是國家級駭客開始導入商業化或地下市場的攻擊工具(MaaS, Malware-as-a-Service),以提升行動效率並降低可追蹤性。
例如:
- 使用 CastleRAT 作為遠端控制工具
- 透過 PowerShell Loader(reset.ps1)部署新型惡意程式 ChainShell
- 利用 Ethereum 區塊鏈智能合約動態取得 C2 位址(高度隱匿)
- 搭配 Tsundere(Dindoor)殭屍網路模組擴大控制規模
這種「國家級戰略 + 犯罪工具鏈」的混合模式,正快速模糊 APT 與網路犯罪之間的界線,也讓防禦與歸因難度顯著提升。
專家觀點:這不是新威脅,而是「加速中的既有風險」
從過去 Unitronics PLC 攻擊事件,到近期針對美國與以色列的行動,可以清楚觀察到:
OT 攻擊並非新興威脅,而是正在快速規模化與武器化。
對企業而言,真正的風險不在於「是否會被攻擊」,而在於:
- 是否仍將 PLC 暴露於公網
- 是否缺乏 OT 專屬的存取控管與監控機制
- 是否低估 HMI / SCADA 層被操控所帶來的營運風險
防禦建議:回歸 OT 資安基本盤
針對此類攻擊,建議企業優先落實以下幾項關鍵措施:
- 禁止 PLC 直接暴露於網際網路(No Internet Exposure)
- 導入網路分段(IT/OT Segmentation)與零信任架構
- 啟用多重驗證(MFA)與存取白名單機制
- 部署工業防火牆或 Proxy 控制 OT 存取流量
- 定期更新 PLC 韌體與關閉未使用功能
- 監控異常 OT 通訊與行為(特別是 SSH / Port 22)
結語
本次事件再次凸顯,關鍵基礎設施的資安防護,已不再只是 IT 問題,而是攸關國家安全與營運穩定的核心議題。
當攻擊者開始能「合法地」操控工業設備時,真正需要被重新檢視的,是企業對 OT 資安的整體認知與治理成熟度。













