2025年5月19日至20日,黑客組織SECTOR16以迅雷不及掩耳之勢,對烏克蘭、意大利和波蘭三國的水務設施SCADA系統(tǒng)發(fā)起連環(huán)網(wǎng)絡攻擊。這一系列事件不僅暴露了工業(yè)控制系統(tǒng)(ICS)的致命短板,更將關鍵基礎設施的“數(shù)字閥門”推向風口浪尖。從烏克蘭溫泉度假村的兒童泳池到意大利米蘭和波蘭格但斯克的供水系統(tǒng),SECTOR16以精準的技術手段和跨國協(xié)同模式,將民生領域的控制系統(tǒng)變?yōu)榈鼐壘W(wǎng)絡威懾的試驗場。

5月19日,烏克蘭阿帕特爾里卡胡斯特溫泉度假村的兒童泳池控制系統(tǒng)率先淪陷。SECTOR16通過Telegram宣稱,他們攻破了由Window World Water公司制造的SCADA系統(tǒng),輕松獲取水溫、壓力等核心參數(shù)的控制權。系統(tǒng)界面截圖顯示,俄文操作界面缺乏多因素認證,僅靠弱口令防護,黑客得以暢通無阻。雖然未篡改運行參數(shù),但攻擊者已完全掌控水循環(huán)和化學藥劑投放功能,暴露了設施的致命漏洞。
同日,意大利米蘭某區(qū)域供水系統(tǒng)的SCADA系統(tǒng)遭殃。SECTOR16通過篡改水泵運行時間表、強制激活過濾器手動沖洗功能,導致水處理流程異常中斷。他們還修改傳感器讀數(shù),掩蓋設備真實狀態(tài),并更改VNC遠程訪問口令,致使管理員無法登錄。攻擊者嘲諷稱,系統(tǒng)默認口令和運維人員的低安全意識是突破的關鍵。這不僅威脅城市供水安全,更凸顯了技術與管理的雙重缺失。

波蘭格但斯克的遭遇如出一轍。SECTOR16通過調(diào)整水泵運行周期、觸發(fā)異常警報,干擾水處理流程。他們公開的界面截圖顯示液位異常、電流數(shù)據(jù)失真,攻擊全程被錄制以彰顯實力。盡管未造成實際停水,但篡改傳感器數(shù)據(jù)的行為可能掩蓋真實故障,埋下更大隱患。SECTOR16還暗示對白俄羅斯水務系統(tǒng)發(fā)動類似攻擊,展現(xiàn)其跨國攻擊能力。
SECTOR16自2024年起嶄露頭角,2025年被Cyble揭露其與俄羅斯政府的潛在關聯(lián)。組織以SCADA系統(tǒng)和ICS為目標,擅長利用弱口令、默認憑證和網(wǎng)絡隔離失效等漏洞,操控設備參數(shù)干擾物理流程。他們與Z-Pentest、OverFlame等黑客團體協(xié)作,攻擊范圍涵蓋水利、能源和政府設施。此前,他們曾入侵美國德克薩斯州石油設施,操控油罐液位和泵壓力,展現(xiàn)了多領域威脅能力。

SECTOR16的攻擊手法高明而隱蔽。他們通過篡改警報閾值、偽造傳感器數(shù)據(jù)掩蓋痕跡,避免直接破壞以制造心理威懾。在Telegram頻道@SECTOR16S16bot,他們高調(diào)展示界面截圖和操作視頻,宣揚“弱點即武器”的理念。這種炫技式宣傳不僅提升了組織影響力,還動搖了目標國對關鍵基礎設施的信任。
這三起事件揭示了全球水務設施的共性隱患:弱口令防護、網(wǎng)絡隔離失效、設備監(jiān)控盲區(qū)。SCADA系統(tǒng)作為工業(yè)控制核心,連接虛擬與物理世界,卻因設計老舊、管理松懈成為黑客的“軟肋”。例如,烏克蘭系統(tǒng)缺乏多因素認證,意大利和波蘭系統(tǒng)則暴露了默認口令和運維疏忽的弊端。這些漏洞讓攻擊者輕松得手,凸顯了“數(shù)字閥門”失控的全局性風險。

更令人擔憂的是,SECTOR16的攻擊不僅是技術挑釁,還帶有地緣政治色彩。他們選擇旅游和水務等民生領域,意在制造社會恐慌,削弱公眾對基礎設施的信心。這種精準打擊模式,結(jié)合跨國協(xié)同,表明黑客組織已從單一犯罪向系統(tǒng)性威脅演變。若不及時應對,類似攻擊可能引發(fā)供水中斷、化學污染等嚴重后果。
SECTOR16的連環(huán)攻擊是全球網(wǎng)絡安全危機的縮影。關鍵基礎設施不僅是國家命脈,也是黑客的地緣武器。面對這一威脅,我認為需從以下三方面著手:
首先,技術升級勢在必行。SCADA系統(tǒng)應強制啟用多因素認證,淘汰默認口令,強化網(wǎng)絡隔離和入侵檢測。企業(yè)需定期更新設備固件,修補已知漏洞,確保系統(tǒng)“免疫力”。其次,管理漏洞亟待彌補。運維人員需加強網(wǎng)絡安全培訓,建立快速響應機制,避免因口令失守導致全盤崩潰。最后,國際合作至關重要。各國應共享威脅情報,建立跨國防御機制,共同應對黑客組織的聯(lián)盟式攻擊。
此外,公眾信任的重建不容忽視。政府和企業(yè)應透明披露攻擊事件,及時修復漏洞,避免恐慌擴散。只有技術、管理與國際協(xié)作并重,才能將“數(shù)字閥門”牢牢掌握在自己手中。