欧盟OT系统成为网络攻击重点目标
欧盟网络安全局(ENISA)发布的《2025威胁态势报告》显示,在过去一年针对欧盟的网络攻击中,有相当大比例瞄准了运营技术(OT)系统。
该报告基于对2024年7月至2025年6月期间记录的近4900起网络安全事件的分析,包括公开报道的事件以及欧盟国家和ENISA信息共享计划成员向该机构报告的攻击事件。
威胁分布概况
ENISA的报告涵盖了广泛的攻击和威胁,虽然并非专门关注OT领域,但揭示出在研究期间观察到的威胁中有18.2%针对此类系统,仅次于移动威胁(占攻击的42%)和网络威胁(占27%)。
ENISA指出:“运营技术威胁占比18.2%,反映出工业和关键系统在持续增加连接性和成为攻击目标过程中的日益暴露风险。”
主要威胁组织活动
黑客活动分子与国家支持团体
许多针对工业控制系统(ICS)和其他OT系统的公开网络攻击由黑客活动分子实施,或由声称受意识形态或政治议程驱动、实则为国家支持的威胁组织进行。
亲俄黑客组织NoName057(16)就是典型例子,该组织主要以DDoS攻击闻名。ENISA指出该组织是名为Z-Pentest Alliance的黑客组织联盟的一部分。
根据Orange Cyberdefense的报告,Z-Pentest Alliance自2023年10月开始活跃,以其针对ICS/OT系统的攻击而闻名。
Orange Cyberdefense表示:“Z-Pentest的攻击旨在削弱西方国家的工业和控制系统(ICS/SCADA),从而通过利用敌人技术漏洞来加强俄罗斯的地缘政治影响力。”
新兴威胁团体
ENISA还强调了另一个亲俄组织Rippersec,该组织已逐步增加针对欧盟成员国的活动。
ENISA表示:“该组织似乎特别针对公共行政部门和媒体/娱乐行业,其次是运输部门,声称意图瞄准运营技术(OT)。”
报告还指出了基础设施破坏小队(IDS)的活动,这是一个于2025年6月出现的亲俄组织。据报道,IDS开发了一款名为VoltRuptor的ICS专用恶意软件。据称该恶意软件包含高级持久性和反取证能力,并在暗网上出售。
具体攻击案例
ENISA的报告提到了一起IDS对意大利智能建筑自动化公司的攻击。此前还有其他报道称听闻针对乌克兰、罗马尼亚和美国工业设施的攻击。
ENISA在报告中表示:“由于这一威胁过于新近而难以评估,俄罗斯关联入侵组织利用IDS角色是一个现实的工作假设。”
完整的ENISA《2025威胁态势报告》可在该网络安全机构网站上以PDF格式获取。