- 網路攻擊關鍵基礎設施的價值在於高槓桿回報,少量技術操作即可擴大成嚴重的政治問題與社會效應。
- 關鍵基礎設施資安早已超越單純的資訊安全議題,後者多以機密性為優先,但前者的首要目標是可用性與安全性。
- 面對中俄等國家級行為者長期滲透與其潛在破壞能力,各國逐漸將重心從單點防禦,轉向系統性治理。
2026年1月4日,國安局公布「2025年中共對我國關鍵基礎設施網駭威脅分析」報告,指出2025年中國對台灣關鍵基礎設施每日平均侵擾263萬次,較2024年成長6%。中國對台灣攻擊的五大APT駭客組織為BlackTech、Flax Typhoon、Mustang Panda、APT41以及UNC3886,這些APT(Advanced Persistent Threat,進階持續性威脅)組織將台灣的能源、醫療、通訊、政府及科技等關鍵基礎設施列為重點攻擊目標。
從地緣政治與國家安全角度來看,網路攻擊關鍵基礎設施的價值在於高槓桿回報,少量技術操作即可擴大成嚴重的政治問題與社會效應。更關鍵的是,攻擊者未必在和平時期就立刻展開破壞行動,而可能選擇「先滲透、先藏匿、先保留開關」,在危機或衝突升溫時才啟動。以中國駭客組織Volt Typhoon入侵關島美軍基地的關鍵基礎設施為例,Volt Typhoon已經入侵關島數年,但僅藏匿並未發動攻擊,只是在美國關鍵基礎設施網路上做前置部署,以便在地緣政治緊張或衝突時,啟動致命的一擊。
認識CI/OT資安與傳統IT資安的差異
台灣已經明定九大關鍵基礎設施(Critical Infrastructure,CI),包括:能源、水資源、通訊傳播、交通、金融、緊急救援與醫院、政府機關、科學園區與工業區、糧食。這些基礎設施共同支撐國家治理、經濟運作與社會穩定,當關鍵基礎設施遭受網路攻擊,其影響不會侷限於單一系統或單一機構,而是透過高度互聯的技術與社會網路產生連鎖效應,導致整體社會造成系統性衝擊。這正是CI資安與一般企業IT(Information Technology)資安最本質的差異所在。因此,關鍵基礎設施資安早已超越單純的資訊安全議題,這是攸關國家安全與社會韌性的核心問題。
關鍵基礎設施資安涵蓋營運技術(Operational Technology,OT)、工業控制系統(Industrial Control Systems,ICS)、資訊採集與監控系統(Supervisory Control & Data Acquisition,SCADA),CI資安與傳統IT資安最大的差異,在於被保護的核心價值不同。傳統IT多以機密性為優先,其次是完整性與可用性;但CI/OT環境的首要目標是可用性與安全性,例如系統不能隨便停機、不能任意重啟、也不能因為更新而影響控制邏輯或產線穩定。由於工控設備生命週期長、使用專有協定、供應商鎖定嚴重,且「更新檔與升級」受限於停機成本、驗證流程與法規要求,因此導致舊版系統、弱身分驗證,以及所有資訊設備都在同一個網路區域的扁平網路等等的問題長期存在,這些弱點正是駭客攻擊的絕佳條件。
此外,CI的攻擊路徑往往跨越IT與OT,攻擊者可能先入侵辦公網路(IT)取得帳密與管理權限,再橫向移動到生產/控制網路(OT),最後對控制器、操作站、工程站或遠端維運通道下手。近年西方各國多次示警,中國國家級行為者常以先在OT網路長期潛伏與前置部署作為戰略準備,必要時再擴大為破壞或癱瘓關鍵服務的能力。
關鍵基礎設施遭網路攻擊的後果與影響
CI資安事件的影響,通常不止於資料外洩或勒索金額,而是可能直接演變為民生服務中斷、公共安全風險、社會恐慌與國家治理危機。以電力為例,若調度系統、變電站遭到破壞或控制,可能造成區域停電、交通號誌失效、醫療院所備援壓力上升、冷鏈與供應鏈斷裂;水務系統若遭操控,則可能帶來供水中斷、加藥異常、民眾信任崩解;電信若被深度滲透,影響更會外溢到政府通聯、金融交易、緊急救援協調與國防動員的指揮鏈。
關鍵基礎設施遭受網路攻擊時,其後果往往具有高度擴散性,不僅影響個別系統或機構,更可能透過相互連結的技術與社會系統引發連鎖效應,對民生運作、經濟秩序與國家安全造成深遠衝擊。
首先,實體安全與人命風險是CI受駭最嚴重的後果。傳統IT資安出問題,頂多資料外洩、網站或網路服務中斷,但OT資安發生問題,那就是一件有人命風險的事情。當攻擊從IT網路延伸至OT時,網路事件便可能轉化為物理世界的破壞。醫療系統遭勒索軟體攻擊,可能迫使手術中斷、急診延誤,直接危及病患生命;水處理、電力或交通控制系統若遭操控,則可能引發供水污染、大規模停電、交通事故,甚至造成工業設施爆炸或有毒物質洩漏,帶來環境與人員傷亡。
其次,經濟損失與供應鏈崩解具有高度外溢性。關鍵基礎設施是所有產業的基礎,一旦電力、通訊、港口、機場或金融系統中斷,經濟損失將以小時為單位迅速放大。高科技製造業可能因短暫停電而承受巨額損失;物流或港口系統受駭,將造成原物料與商品積壓,影響上下游產業運作,最終反映在物價上漲與民生壓力。金融清算與支付系統若失效,甚至可能引發市場恐慌與資本外流。
第三,社會正常運作中斷與民眾恐慌是CI攻擊最直接的社會後果。長時間斷電、斷水或斷網,會迅速削弱民眾的安全感,引發搶購與囤積行為,甚至導致社會秩序動盪。若政府無法即時修復設施、提供清楚資訊與有效指揮控制狀況,公眾對國家治理與保護社會安全能力的信任將快速流失,這就會為假訊息與認知作戰創造有利環境。
第四,基礎設施彼此間的高度相依性使風險更加難以預測。電力中斷不僅影響用電,還可能導致電信基地台失效,使緊急通報系統無法運作;能源供應受阻,會連帶影響交通、醫療與救災人員的調度。這類跨部門的連鎖崩潰,往往超出單一組織或產業的應變能力。
最後,國家安全與地緣政治衝擊,凸顯CI資安的戰略意涵;關鍵基礎設施已成為國家級對手進行灰色地帶攻擊的重要工具。透過長期潛伏與前置部署,攻擊者可在危機時癱瘓關鍵服務、削弱軍事與政府反應能力,或在平時蒐集高層通訊與決策資訊,動搖國家在外交與安全上的主動權。
中國、俄羅斯資安攻擊行動 須密切注意
關於關鍵基礎設施資安攻擊事件,有證據且最早的案例可追溯至2000年澳洲Maroochy Shire污水處理系統事件。該案中,攻擊者非法入侵工業控制系統,遠端操控設備並多次釋放未經處理的污水,對環境與公共衛生造成實質危害,顯示網路攻擊已能直接影響實體基礎設施。2010年曝光的Stuxnet攻擊伊朗核設施事件,則首度以高度精密的惡意程式破壞關鍵設備,被視為國家級網路武器的開端,並徹底改變各國對關鍵基礎設施資安威脅的認知與治理思維。
近年來地緣政治的緊張關係加劇,近十年來,俄羅斯駭客攻擊烏克蘭關鍵基礎設施,是最典型的混合戰案例,其行動往往與軍事行動高度同步,目的在於削弱國家運作與社會韌性。俄羅斯對烏克蘭的CI攻擊最早可追溯至2015年,俄羅斯駭客透過BlackEnergy 3惡意程式駭入烏克蘭電力公司,遠端操控變電所造成西部地區約23萬人停電,成為全球首例電網因為網路攻擊而停電的事件。2016年,更進一步出現專為電網設計的Industroyer惡意程式,導致基輔部分地區停電,象徵工控網路攻擊進入自動化階段。2017年,惡意程式NotPetya透過烏克蘭報稅軟體供應鏈擴散,雖以烏克蘭政府與基礎設施為主要目標,卻失控蔓延全球,造成超過百億美元損失。
2022年,俄羅斯入侵烏克蘭戰爭前後,網路攻擊明顯升高。開戰前夕,多款Wiper(如HermeticWiper)惡意程式癱瘓烏克蘭政府與金融系統;入侵前一小時,Viasat衛星網路遭毀滅性攻擊,削弱初期指揮通訊。同年4月,俄羅斯更試圖以Industroyer 2操控高壓變電所,所幸被攔截。2023年至2024年,俄羅斯攻擊目標擴及電信與運輸,包含Kyivstar大規模斷網,以及對鐵路與物流系統的持續干擾,顯示俄羅斯已將關鍵基礎設施網攻視為長期戰略工具。
目前在網路資安攻擊甚至網路假訊息作戰方面,中國與俄羅斯有逐漸聯手的趨勢。中國有多個專責CI資安攻擊的APT,例如Volt Typhoon:以低噪音、長潛伏為特徵,西方國家評估Volt Typhoon在民主國家關鍵基礎設施的IT網路前置部署,以便在地緣政治緊張或衝突時攻擊或關閉這些基礎設施的服務。Flax Typhoon:微軟指出該APT鎖定包含台灣在內的多個國家,目標涵蓋政府機構、教育研究單位、科技與通訊相關組織。Salt Typhoon:以各國的電信通訊、網路設備等目標為核心。
在俄羅斯針對CI資安攻擊的代表性APT方面,最著名的是屬於俄羅斯總參謀部情報總局的Sandworm,它和烏克蘭電網停電事件、Industroyer/Industroyer2等破壞性行動等脈絡高度重疊。
中俄CI APT攻擊與地緣政治、國家安全的關係
中國與俄羅斯國家級的駭客組織目標,不只是最明顯地緣政治對手的台灣、美國與俄羅斯,就連和中國或俄羅斯無明顯利益衝突的國家也被APT鎖定。例如新加坡也發現中國APT長期潛伏其關鍵基礎設施。
根據Google旗下資安公司Mandiant的分析,新加坡近年所面臨的關鍵基礎設施網路攻擊,主要來自代號UNC3886的中國APT組織,其行動特徵為高度隱蔽、長期潛伏,並專門鎖定具高度戰略價值的目標,其行動已超越一般網路犯罪範疇。Mandiant指出,UNC3886擅長利用零日漏洞與網路邊界設備的安全弱點,例如防火牆、VPN、虛擬化平台與路由設備,繞過傳統資安監控機制,進而在受害網路中建立難以察覺且穩定的長期存取權限。其攻擊範圍涵蓋電信、能源、政府部門等關鍵基礎設施,反映其主要目的並非經濟利益,而是著眼於長期情資蒐集與地緣政治下的戰略性前置部署。
新加坡政府罕見公開點名此一威脅,並將其定性為國家安全層級的風險,凸顯該攻擊已被視為地緣政治與灰色地帶競爭的一環。整體而言,Google的分析顯示,中國相關APT對新加坡關鍵基礎設施的攻擊,核心在於長期滲透、掌握關鍵節點,並保留未來危機中施加影響的能力。
國安戰場的新常態:資安、地緣政治與混合戰爭
中俄高度投入對他國關鍵基礎設施的網路攻擊,其原因必須放在當代地緣政治與戰爭型態轉變的脈絡中理解。相較於傳統軍事手段,網路攻擊提供了一種成本低、風險可控且具高度戰略價值的非對稱工具。
首先,網路攻擊已成為成本最低的「非對稱威懾」。相較於動輒耗費數千萬美元、且可能引發直接軍事衝突的飛彈或軍事行動,大規模癱瘓電力或通訊系統的網攻成本極低,卻能造成相當於實體攻擊的社會與政治衝擊。同時,其高度可否認性與難以溯源的特性,使中俄得以在不觸發全面戰爭的情況下,對民主國家施加持續壓力。
其次,關鍵基礎設施網攻也是現代戰爭中「數位後勤阻絕」的核心手段。現代軍事行動高度依賴民用電力、交通與通訊系統,一旦這些系統在衝突初期遭到癱瘓,將大幅削弱兵力調度與盟友支援效率,對戰局產生決定性的遲滯效果。
最後,在混合戰爭架構下,關鍵基礎設施成為測試社會韌性的關鍵節點。當基礎服務中斷引發民眾恐慌,敵對勢力便可結合假訊息與認知作戰,將社會不安轉化為政治壓力,試圖迫使政府妥協,達成「不戰而屈人之兵」的戰略目標。
若我們將關鍵基礎設施攻擊擺在地緣政治脈絡下觀察,可以發現CI資安已無法僅以技術防護清單來回應,而必須回歸國家安全的角度處理。關鍵基礎設施的韌性,實質上就是國家的韌性。面對中俄等國家級行為者長期滲透與潛在破壞能力,各國逐漸將重心從單點防禦,轉向系統性治理,包括資產盤點與分區隔離、威脅可視性與主動獵捕、供應鏈與遠端維運管理、跨部門演練與復原能力,以及將「持續營運」視為與機密防護同等重要的安全目標。
整體而言,關鍵基礎設施資安事件不只是技術問題,而是攸關社會韌性、民主治理與國家安全的核心議題。未來的安全思維,必須建立在「韌性」之上,接受系統終將被駭客攻擊滲透的現實,轉而追求快速復原、零信任架構以防止橫向移動,以及民主國家的區域聯防與情資共享。當CI成為地緣政治競逐的關鍵槓桿,資安也就成為整體國家治理與社會動員能力不可分割的一環。
這場數位邊境的生存戰才剛剛開始。在電力開關與網路數據封包的背後,決定的是國家生存的勇氣與智慧。