近年来,随着数字化进程的加速,关键基础设施的信息技术(IT)与运营技术(OT)网络面临的网络威胁日益严峻。美国政府自主研发并推动的CyberSentry项目,正是为了监控和防御来自海外尤其是潜在敌对国家的网络攻击而建立。但令人担忧的是,该计划于2025年7月20日周日因政府资金到期而暂停运作,致使美国在保护能源、水务、医疗等重要设施免受网络攻击的防御层面出现短暂“真空”。 CyberSentry项目由美国网络安全和基础设施安全局(CISA)管理,联合劳伦斯利弗莫尔国家实验室(LLNL)执行技术监测。LLNL利用其强大的计算资源和人工智能能力,实时分析全国关键设施网络中的异常行为,及时发现可能掩盖更深层次入侵的恶意活动。通过与私营部门合作,参与的设施在其网络中安装传感器,允许实验室工程师全天候监控,并对潜在威胁发出预警,以保护整体基础设施安全。
该计划的重要性可以追溯到2010年震网病毒(Stuxnet)事件。震网是由美国与以色列合作开发的世界首个旨在造成物理破坏的网络武器,精准攻击伊朗核设施的工业控制系统(ICS),显示了网络战对现实世界的影响及潜在破坏力。其后,不少专家和机构意识到,针对工业控制设备的恶意软件正在成为国家安全的重大威胁。如今,LLNL和网络安全公司Dragos已确认至少存在九种专门针对工业控制系统的ICS恶意软件变种,且技术不断更新,更具隐蔽性与破坏性。 然而,CyberSentry在抵御如中国“Volt Typhoon”和“Salt Typhoon”这类复杂的网络战术方面发挥了关键作用。2022年,该项目成功检测并揭示了隐藏在美国关键基础设施系统中的高风险中国制造监控摄像头。
这些摄像头不仅被发现有后门漏洞,能够被远程控制,还在秘密向国外可疑服务器发送视频流,暗中进行间谍活动,这种情况令美国网络安全领域震惊。LLNL通过开发先进的机器学习模型,实现了对这些隐蔽设备的规模化探测,将隐患迅速反馈给相关官员,有效防止潜在灾难的发生。 遗憾的是,由于联邦政府财政预算审批的拖延,DHS尚未续签与LLNL的资金合约,致使CyberSentry项目被迫中断监测工作。虽然传感器依旧在运行并收集网络数据,但无人对这些信息进行分析和处理,意味着美国关键行业的“视野”大大缩小,网络安全态势感知能力受损。资金到期直接导致实验室的威胁分析师不得不停止工作,网络入侵的披露和响应明显滞后,风险相应大幅提升。 这一事件凸显了联邦政府整体网络安全管理和支持机制的不足。
此前,类似的情况也在CISA负责管理的公共漏洞披露平台CVE项目中出现。2025年4月该项目因资助中断几乎陷入停顿,所幸在临界时刻获得了延期资金。相似的财政僵局给基础安全服务的连续性带来威胁,暴露了机构间沟通与预算分配的障碍。 CISA本身面临着严重的人力资源短缺问题。据美国众议员埃里克·斯沃尔韦尔披露,自所谓的“DOGE预算削减”政策实施以来,CISA已流失约1000名员工,严重影响了其与私营部门的合作能力及快速响应的效率。人才流失加剧了项目管理和资金申请的不确定性,直接影响国家对日益复杂网络威胁的应对水平。
当前全球网络安全格局愈加严峻,尤其是在国家间较量激烈的背景下,有影响力的间谍活动和网络战愈发频繁。美国关键基础设施被植入高风险设备的事实,再一次提醒政府和企业,不能因预算短期问题而牺牲网络防御的稳定性和连续性。强有力的网络情报收集和数据分析支持是防止下一场“震网”级别网络攻击的基础,也是保障国民经济和公共安全的关键。 未来,保障CyberSentry等关键防御项目的持续运营,成为美国网络安全战略中的当务之急。政府需要加快预算审批流程,提升CISA及相关实验室的资源配置和人员配备,强化公私联动机制,以确保国家关键设施网络的安全坚实不可动摇。同时,加强对恶意设备、先进威胁的识别和切断,保护工业控制系统和运营技术网络免受入侵和破坏,是维护国家安全、社会稳定的重要底线。
总而言之,CyberSentry项目资金到期所引发的安全盲区不仅暴露了国家在网络安全保障体制上的现实弊端,也警示社会各界在新兴网络威胁面前,必须保持高度警惕和持续投入。信息时代的国家安全已超越传统边界,网络空间的主动防御必须成为全国战略核心,唯有此,才能有效拦截潜伏在暗处的“数字武器”,确保美国免受下一次“震网”式灾难的侵袭。
 
     
    