澳洲情报总干事警告中国黑客渗透关键基础设施“已到高破坏阈值”

【路德社·报道 ET 2025年11月12日】
澳大利亚安全情报组织总干事迈克·伯吉斯在墨尔本出席澳大利亚证券与投资委员会年度论坛时表示,中国国家支持的黑客正尝试进入澳大利亚的关键基础设施和电信网络,并点名“盐台风”、“伏特台风”。他称大国竞争正推高“前所未有的间谍活动”,2023-2024 财年造成的经济损失估计为 125 亿澳元(78.37亿美元),其中约 20 亿澳元与商业机密和知识产权流失相关。
伯吉斯称,澳方“已到达高破坏阈值”,当前进入“战略意外与安全脆弱的时代”。相关攻击针对水务、交通、电信与能源,手法“高度复杂”,意在获得持续且不被察觉的访问,以在选择的时间实施破坏。他强调这不是假设情景,并呼吁企业管理层加固系统、保护敏感数据。
他以“伏特台风”在关岛及美国本土关键基础设施的“预置访问”为例,指出其目标在于危机时破坏电信与其它要害系统;“盐台风”则被用于长期情报窃取与对电信生态的渗透。美英等机构近月联合通告同样警示中方行为者在关键基础设施中“预置破坏能力”,并给出缓解清单。
成本评估方面,伯吉斯引用澳大利亚犯罪研究所建模称,关键基础设施遭“网络破坏”单起平均损失约 11 亿澳元;若出现为期一周的全经济中断,损失约 60 亿澳元。
针对上述说法,中国外交部回应称有关论述是“散布虚假叙事”,并向澳方提出交涉。
进入“高破坏阈值”意味着什么?
这一定调把威胁重心从“窃密”为主,上调为“在关键基础设施中长期预置破坏能力”的常态风险。含义是水务、交通、电信、能源与金融等核心系统已面临对手隐蔽驻留与按需触发的可能,社会运行需按“随时可能被扰断”的基线来规划与演练,进入“战略意外与安全脆弱的时代”。
身为五眼联盟的澳大利亚,可与美国、英国、加拿大、新西兰通过联合技术通告共享“战术、技术与程序与入侵指示器”,统一缓解基线并同步演练;澳大利亚信号局与澳大利亚网络安全中心承担情报桥梁与本土落地职责。并借助“五国关键基础设施合作机制”推动政府-行业协作,覆盖通报、审计、演训与跨境执法配合。
澳方将采取的主要措施
1)强制风控与年审︰依关键基础设施安全法规与“关键基础设施风险管理计划”规则,要求运营方建立董事会级全灾种风控体系,并对重大缺陷限期整改与复核。
2)强制通报时限︰分级上报网络事件,重大影响最迟在发生后12小时报送,一般影响最迟72小时报送,并在后续时限内补交技术细节。
3)技术基线与演训︰全面落实“基本八项”成熟度要求,优先加固边界设备与远程管理面,针对“贴地生存”战术强化监测,常态化开展断网运行、黑启动与跨域隔离演练。
4)行业连续性整治︰以全国级通信故障教训为戒,完善000与112紧急呼叫冗余、跨网转接与多路径路由,细化“带病运行”标准与保底服务清单。
5)国家级护盾︰按“2023-2030网络安全战略”推进受保护的关键基础设施、主权能力建设与国际协作,形成政府-行业-盟友三层护网。
历史先例(对照风险与教训)
・马鲁奇郡污水监控与数据采集系统事件(2000,澳大利亚)︰入侵泵站致污水外泄,早期运营技术破坏范本。
・殖民管道公司事件(2021,美国)︰勒索致成品油管道停运,IT单点事故可外溢为全国级供应链冲击。
・澳洲电信公司全国级故障(2023,澳大利亚)︰虽非对手攻击,却暴露应急通话与关键服务对单一网络的脆弱依赖。
・乌克兰电网攻击(2015)︰首次公开承认的电网黑客致断电事件,验证IT与运营技术联动破坏路径。
- 参考资料
- ABC 中文 | 澳洲安全情报负责人警告中国黑客渗透关键基础设施
- 路透社|澳洲情报首长称中国黑客正探测电信与关键基础设施,年度损失约125亿澳元
- 卫报|ASIO指中国黑客试图获取澳关键基础设施访问权限
- 美国网络安全和基础设施安全局(CISA)|联合通告:应对中国国家支持的行为体攻陷网络的行动要点
- 美国网络安全和基础设施安全局(CISA)|联合通告:PRC 行动者在美关键基础设施中“预置访问”
Responses