大多數(shù)人看到高速上飛馳的重卡,擔心的是剎車失靈或疲勞駕駛。但網絡安全工程師看到的畫面完全不同——那是一臺80萬磅(約36噸)、時速105公里的移動服務器集群,帶著十幾個開放端口在公共道路上裸奔。
美國貨車運輸協(xié)會(NMFTA)的網絡安全首席工程師本·威爾肯斯(Ben Wilkens)最近撰文揭露了這個被嚴重低估的攻擊面。他的核心觀點很直白:現(xiàn)代物流卡車不是"裝了電腦的交通工具",而是"裝了輪子的數(shù)據(jù)中心"。這個認知差,正在讓全球供應鏈付出每年數(shù)億美元的代價。
![]()
一、被誤解的"輪子上的數(shù)據(jù)中心"
威爾肯斯在文章里打了個比方:普通人看到重卡想的是機械故障,而安全研究員看到的是"滾動網絡"(Rolling Networks)。
這個比喻不是修辭。現(xiàn)代商用卡車搭載的通信系統(tǒng)包括:
? 車隊管理系統(tǒng)的衛(wèi)星/蜂窩數(shù)據(jù)鏈路
? 發(fā)動機、制動、輪胎壓力的實時傳感器網絡
? 司機平板的Wi-Fi熱點
? 與云端調度平臺的持續(xù)連接
? 貨艙溫控、門鎖狀態(tài)的物聯(lián)網設備
這些系統(tǒng)大多由不同供應商開發(fā),使用不同協(xié)議,通過不同接口接入。一輛2020年后出廠的重卡,其電子控制單元(ECU,即車載計算機)數(shù)量可能超過40個,比早期波音787還多。
攻擊面的復雜度由此產生。傳統(tǒng)IT安全有清晰的邊界——防火墻、DMZ區(qū)、內網隔離。但卡車的"網絡邊界"是物理移動的,且 constantly 與不可信的基礎設施交互:高速公路旁的充電樁、休息區(qū)的公共Wi-Fi、第三方維修店的診斷接口。
威爾肯斯指出,這種架構設計本質上是為功能性優(yōu)化的,而非安全性。當"永遠在線"成為物流效率的核心指標,安全就成了事后補丁。
二、勒索軟件的精準打擊邏輯
網絡犯罪集團選擇運輸業(yè)作為目標,并非隨機。威爾肯斯揭示了一個冷酷的計算:卡車停運的邊際成本極高,導致企業(yè)支付贖金的意愿極強。
北美貨運系統(tǒng)的脆弱性可以用一個數(shù)字概括:三天。威爾肯斯寫道,沒有卡車運輸,醫(yī)院藥品、發(fā)電站燃料、超市食品會在72小時內耗盡。這種系統(tǒng)性依賴創(chuàng)造了獨特的勒索場景——攻擊者不需要加密數(shù)據(jù),只需要讓車隊管理系統(tǒng)癱瘓,就能造成比數(shù)據(jù)泄露更直接的經濟損失。
2024年的行業(yè)數(shù)據(jù)顯示,運輸和物流已成為勒索軟件攻擊的第七大目標行業(yè),但攻擊成功率排名前三。原因在于防御資源的錯配:大型物流企業(yè)可能有SOC(安全運營中心),但占行業(yè)主體的小型車隊往往將IT外包給沒有工業(yè)控制系統(tǒng)(ICS)經驗的通用服務商。
更隱蔽的威脅是"網絡賦能的貨物犯罪"(Cyber-enabled Cargo Crime)。威爾肯斯引用了Verisk CargoNet的研究:2025年單年報告的貨物盜竊損失超過7.25億美元。這個數(shù)字的驚人之處在于,其中相當比例不涉及暴力搶劫或物理破壞,而是純粹的網絡欺詐。
三、GPS欺騙與身份偽造:一場精密騙局
威爾肯斯詳細拆解了2024年秋季的一起典型案例:價值超過100萬美元的Guy Fieri限量版龍舌蘭酒被盜。這不是電影情節(jié),而是展示了現(xiàn)代貨物犯罪的操作手冊。
犯罪流程分為四個階段:
階段一:身份基建
犯罪團伙首先偽造運輸公司身份,在貨運信息平臺(行業(yè)內稱"貨板",load boards)注冊賬戶。這些平臺是貨主與承運商的中介市場,類似貨運版的Uber。
階段二:信任積累
關鍵操作:他們先承接并正常完成多筆小額運輸訂單。這種"養(yǎng)號"策略建立了平臺評分和歷史記錄,使后續(xù)的高價值目標訂單更容易獲批。
階段三:精準攔截
當目標貨物(本次為限量酒品)出現(xiàn)時,犯罪團伙使用GPS信號欺騙技術。他們劫持了車載追蹤設備的定位數(shù)據(jù),使調度中心看到的車輛位置是"正常行駛中",而實際車輛已駛向犯罪分子的倉庫。
階段四:物理轉移
貨物抵達后迅速拆解分銷,通過二級市場或偽裝成正常電商渠道流出。由于GPS軌跡顯示"正常交付",貨主往往在數(shù)日后才發(fā)現(xiàn)異常。
威爾肯斯特別指出另一種更常見的變體:犯罪分子直接竊取合法貨運經紀人的數(shù)字身份,然后雇傭不知情的真實司機完成"最后一英里"。司機按正常流程提貨、運輸、交付到指定倉庫,全程合法合規(guī)——只是收貨方是犯罪 front。
這種模式的可怕之處在于責任鏈的斷裂:司機有運輸合同,倉庫有簽收記錄,保險公司面對的是"已完成交付"的表象。真正的損失往往在貨物進入二級市場后才暴露。
四、安全架構的三重斷裂
威爾肯斯的分析指向一個結構性問題:運輸業(yè)的網絡安全困境,源于三個層面的割裂。
割裂一:運營安全 vs. 網絡安全
傳統(tǒng)上,貨物安全由運營團隊負責(封條檢查、路線規(guī)劃、司機背景調查),IT安全由技術團隊負責。但GPS欺騙、身份偽造等攻擊同時跨越兩個領域,導致響應延遲。威爾肯斯觀察到,許多企業(yè)在發(fā)現(xiàn)"貨物丟失"后,首先排查的是內部舞弊或司機串通,而非檢查API日志或身份驗證令牌。
割裂二:車輛制造商 vs. 車隊運營商
卡車制造商負責ECU和車載系統(tǒng)的硬件安全,車隊運營商負責數(shù)據(jù)平臺和網絡接入。但漏洞往往出現(xiàn)在接口處:一個2019年披露的常見漏洞是,某些車型的診斷端口(OBD-II)在物理接觸后可繞過CAN總線認證,而車隊管理系統(tǒng)對此毫無 visibility。
割裂三:合規(guī)框架 vs. 實際風險
北美運輸業(yè)的主要合規(guī)要求是FMCSA(聯(lián)邦汽車承運人安全管理局)的法規(guī),聚焦駕駛時長、車輛維護等傳統(tǒng)安全。網絡安全尚未納入核心合規(guī)框架,導致安全投入缺乏強制驅動力。
威爾肯斯作為NMFTA的技術負責人,正在推動行業(yè)標準的制定。但他的文章暗示了一個更緊迫的現(xiàn)實:攻擊者的創(chuàng)新速度超過了防御者的組織速度。當犯罪團伙開始使用AI生成偽造的駕駛執(zhí)照和公司注冊文件時,依賴人工審核的貨板平臺正在陷入不對稱戰(zhàn)爭。
五、從"滾動網絡"到"彈性網絡"的可能路徑
威爾肯斯沒有給出簡單的解決方案清單,但他的分析框架暗示了幾個關鍵杠桿點。
杠桿一:車載系統(tǒng)的零信任架構
核心假設轉變:不再默認車內網絡是可信的。這意味著ECU之間的通信需要加密和認證,即使是同一制造商的組件。特斯拉在乘用車領域的實踐表明,域控制器架構(將車輛功能分區(qū)隔離)可以有效限制橫向移動,但商用卡車的供應鏈復雜度使這種改造面臨成本阻力。
杠桿二:貨物身份的數(shù)字化錨定
威爾肯斯案例中的龍舌蘭酒盜竊,本質上是"數(shù)字身份"與"物理貨物"的脫節(jié)。區(qū)塊鏈或分布式賬本技術在此有應用場景:如果每箱貨物有不可偽造的數(shù)字孿生,且狀態(tài)變更需要多方密碼學簽名,GPS欺騙 alone 無法完成欺詐閉環(huán)。
杠桿三:威脅情報的跨行業(yè)共享
運輸業(yè)的攻擊模式與金融業(yè)的賬戶接管、電信業(yè)的SIM卡 swap 有共通之處。但威爾肯斯指出,當前行業(yè)信息共享主要限于執(zhí)法部門的案件通報,缺乏實時的戰(zhàn)術級指標(IoC)交換。一個被某貨板平臺封禁的欺詐身份,往往能在數(shù)小時內出現(xiàn)在競爭對手的平臺上。
六、被低估的系統(tǒng)性風險
威爾肯斯的文章發(fā)表于NMFTA的技術博客,受眾主要是運輸業(yè)的安全從業(yè)者。但他的分析有更廣義的啟示:關鍵基礎設施的"網絡-物理"融合正在創(chuàng)造新型脆弱性。
卡車是這種融合的典型代表。它同時是:
? 工業(yè)控制系統(tǒng)(發(fā)動機、制動、懸掛的實時控制)
? 物聯(lián)網終端(數(shù)十個傳感器持續(xù)上傳數(shù)據(jù))
? 移動辦公環(huán)境(司機的平板、企業(yè)的ERP接入)
? 金融交易節(jié)點(運費結算、保險理賠、關稅申報)
任何一個層面的漏洞都可能被轉化為其他層面的攻擊。2021年Colonial Pipeline勒索事件展示了能源管道的網絡-物理風險,而卡車網絡的分布式特性使這種風險更難集中監(jiān)控。
威爾肯斯沒有量化這種系統(tǒng)性風險的潛在規(guī)模,但他引用的7.25億美元年度貨物盜竊損失可能只是可見部分。更隱蔽的成本包括:保險溢價上升、供應鏈冗余增加(企業(yè)為防范盜竊而維持更高庫存)、以及小型車隊因無力承擔安全投入而退出市場導致的行業(yè)集中度提升。
七、技術演進的悖論
一個值得玩味的張力貫穿威爾肯斯的分析:讓卡車更"智能"的技術,同時也讓它更脆弱。
自動駕駛技術的漸進部署是典型案例。L2級輔助駕駛(自適應巡航、車道保持)已經普及,L4級封閉場景自動駕駛正在測試。這些系統(tǒng)依賴高精地圖、V2X(車與基礎設施通信)和云端機器學習模型,每一個都是潛在攻擊面。
2023年的一項學術研究展示了針對特斯拉Autopilot的"幻影攻擊":通過投影虛假車道標記,可使車輛在不存在的道路上偏離。雖然這針對的是乘用車,但商用卡車的質量更大、制動距離更長,同等攻擊的物理后果更嚴重。
威爾肯斯沒有深入討論自動駕駛,但他的"滾動網絡"框架直接適用:當車輛決策 increasingly 依賴外部數(shù)據(jù)輸入時,輸入驗證成為安全的核心。這不是傳統(tǒng)網絡安全擅長的領域——它更接近航空電子系統(tǒng)的容錯設計,需要功能安全(Safety)與信息安全(Security)的工程融合。
這種融合在工業(yè)界有先例(IEC 62443標準),但在汽車領域的落地仍處于早期。主要障礙是供應鏈的層級結構:整車廠(OEM)依賴一級供應商(Tier 1)提供子系統(tǒng),Tier 1又依賴芯片和軟件供應商。安全責任在合同條款中分散,在事故發(fā)生時集中。
八、監(jiān)管博弈的窗口期
威爾肯斯的文章發(fā)表時機值得關注。2024年,美國交通部(DOT)和網絡安全與基礎設施安全局(CISA)開始將運輸業(yè)納入關鍵基礎設施保護的優(yōu)先議程。歐盟的NIS2指令(網絡安全指令修訂版)也將物流運營商列為重要實體。
但監(jiān)管響應面臨一個經典困境:規(guī)則制定周期(通常2-3年)遠慢于攻擊技術迭代周期(通常數(shù)月)。威爾肯斯作為行業(yè)標準制定參與者,其文章可視為對監(jiān)管機構的間接游說——用具體案例證明,運輸業(yè)網絡安全需要針對性的技術框架,而非套用金融或醫(yī)療行業(yè)的合規(guī)模板。
一個可能的監(jiān)管創(chuàng)新方向是"安全認證的可攜帶性"。當前,大型貨主(如沃爾瑪、亞馬遜)要求承運商通過各自的網絡安全審計,造成小型車隊的合規(guī)負擔。如果存在行業(yè)互認的安全基準認證,可以降低這種摩擦成本。
威爾肯斯所在的NMFTA正在推動類似倡議,但其覆蓋范圍主要限于北美。全球供應鏈的跨境特性意味著,一個從墨西哥經美國到加拿大的貨運路線,可能涉及三套不同的監(jiān)管預期。
九、攻擊者經濟的演化觀察
威爾肯斯對犯罪模式的分析,可以放在更宏觀的"網絡犯罪產業(yè)化"背景下理解。
GPS欺騙技術十年前主要用于軍事對抗和高端隱私保護,如今已被商品化。開源軟件定義無線電(SDR)平臺配合公開論文中的算法,使數(shù)千美元的硬件投入即可實施有效的車輛定位欺騙。
身份偽造 similarly 經歷了"服務化"轉型。威爾肯斯提到的" fabricated identities "不是犯罪團伙從零構建的,而是可以從地下市場購買的現(xiàn)成套餐,包括公司注冊文件、EIN(雇主識別號)、貨板平臺賬戶歷史等。
這種分工使攻擊門檻持續(xù)降低。威爾肯斯案例中的龍舌蘭酒盜竊,執(zhí)行團隊可能只負責"最后一公里"的物理操作,而前期的數(shù)字身份基建由另一團隊完成,收益按環(huán)節(jié)分成。
防御方的組織形態(tài)則相對滯后。威爾肯斯描述的"從進攻性安全研究員到企業(yè)防御者"的從業(yè)者光譜,在運輸業(yè)尚未形成成熟的勞動力市場。具備汽車電子和網絡安全的復合技能的人才,更多被自動駕駛公司或網絡安全廠商雇傭,而非傳統(tǒng)物流企業(yè)。
十、重新框定問題:從"保護車輛"到"保護流動"
威爾肯斯文章的價值,在于提供了一個重新框定問題的視角。
傳統(tǒng)的車輛網絡安全討論聚焦于"如何防止黑客控制方向盤或剎車"——這是功能安全工程師的語境。威爾肯斯將焦點轉向"如何保障貨物在數(shù)字-物理混合空間中的可信流動"——這是供應鏈安全和網絡犯罪的交叉地帶。
這個框定轉變有實際后果。如果核心風險是車輛被劫持,解決方案可能是入侵檢測系統(tǒng)和ECU加固;如果核心風險是貨物欺詐,解決方案則需要身份驗證基礎設施和多方協(xié)作的審計追蹤。
威爾肯斯的案例顯示,當前的主要損失來自后者,但行業(yè)討論和資源配置仍偏向前者。這種錯配部分源于敘事的影響力:遠程劫持卡車的場景更具媒體吸引力,而復雜的身份欺詐難以簡化傳播。
對于25-40歲的科技從業(yè)者,威爾肯斯的分析提供了一個具體的切入點:運輸業(yè)的數(shù)字化轉型創(chuàng)造了大量"接縫處"的創(chuàng)新機會——身份驗證、供應鏈可視化、邊緣計算安全、跨組織數(shù)據(jù)共享等。這些問題的技術深度不亞于消費互聯(lián)網,但受關注度顯著更低。
一個可能的判斷是,未來三到五年,運輸業(yè)將出現(xiàn)專門的安全技術供應商,類比金融業(yè)的Plaid或醫(yī)療業(yè)的Veeva,專注于解決行業(yè)特定的身份、數(shù)據(jù)和合規(guī)問題。威爾肯斯所在的NMFTA的標準制定工作,正在為這種市場演化鋪設基礎設施。
但市場演化需要時間,而攻擊者正在利用這個時間窗口。威爾肯斯的文章是一個及時的提醒:當我們討論"關鍵基礎設施網絡安全"時,不應只想到發(fā)電廠和數(shù)據(jù)中心,還應想到高速公路上那些滿載貨物的"滾動網絡"——它們承載著現(xiàn)代經濟的物理流動,卻在數(shù)字層面驚人地脆弱。
最后的問題留給讀者:如果你的公司依賴物流供應鏈,你最后一次審查承運商的網絡安全實踐是什么時候?如果答案涉及"從未"或"只是檢查了他們是否有保險",那么威爾肯斯描述的7.25億美元損失,可能正在以你尚未察覺的方式累積。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.