摘要:以色列能源與水力基礎設施部部長Yuval Steinitz已經(jīng)披露稱,該國電力供應系統(tǒng)受到重大網(wǎng)絡攻擊侵襲,且已經(jīng)有多份報告表明勒索軟件正是造成事故的直接原因。在CyberTech 2016大會上,Steinitz談到以色列的網(wǎng)絡安全現(xiàn)狀時指出“昨天(2016年1月25日)我們確認了有史以來出現(xiàn)過的規(guī)模最大的網(wǎng)絡攻擊。”
盡管此次針對國家關鍵性基礎設施的攻擊活動規(guī)模極大,但Steinitz指出“其使用的病毒已經(jīng)被查明,而且我們準備了應急預警方案對其進行處理。”
“我們不得不中止了該以色列電力設施當中大量計算機的運行。我們目前正著手處理這一狀況,我希望這一嚴重事故能夠很快得到平息,”他表示。相關計算機設備已經(jīng)關閉了兩天,并于1月26號重新上線。
以色列電力局已經(jīng)向各方記者確認了此次攻擊行為,而其出現(xiàn)時機恰好選在了以色列當?shù)氐膰蓝瑫r節(jié)。
在針對Sans工業(yè)控制系統(tǒng)博文的回應意見當中,Dragos Security公司CEO Robert Lee指出一位以色列網(wǎng)絡分析師與他取得了聯(lián)系,并提供消息稱“以色列電力局”局長表示此次攻擊與以色列電力企業(yè)、傳輸或者供電站網(wǎng)絡并無直接關聯(lián)。
Lee根據(jù)來自各地的數(shù)據(jù)以及攻擊情況給出猜測,認為“防御一方正在討論具體舉措,旨在以系統(tǒng)離線的方式作為事件響應并借此遏制惡意軟件的進一步擴散。”
在此次會議的發(fā)言當中,Steinitz指出這證明了“基礎設施對于網(wǎng)絡攻擊活動的敏感性,也強調(diào)了確保我們自身做好準備以抵御這類攻擊活動的重要意義。”
目前尚不清楚到底是誰策劃并實施了此次攻擊,這位局長并沒有就此給出評論。相反,他指出:“我們需要相關網(wǎng)絡技術以預防此類攻擊行為。針對基礎設施的網(wǎng)絡 攻擊活動能夠導致發(fā)電站乃至整套能源供應鏈發(fā)生癱瘓,其中涵蓋天然氣、石油、汽油以及供水系統(tǒng),并可能造成人員傷亡等嚴重后果。”
“以達伊沙、真主黨、哈馬斯以及基地組織為代表的各恐怖組織已經(jīng)意識到,他們能夠通過網(wǎng)絡攻擊手段對目標國家造成巨大破壞。”
Lee指出,“以色列必須認真考慮其日常運作體系可能面臨的攻擊威脅。關鍵性基礎設施正越來越多地成為安全威脅的指向目標,而且雖然尚缺乏有效的個案研究結論,但業(yè)界普遍認為這類狀況正有愈演愈烈之勢。”
Glasswall Solutions公司產(chǎn)品副總裁Lewis Henderson在接受CBR采訪時指出,此次攻擊“表明工業(yè)世界還沒有為此類攻擊活動做好準備,而基礎設施在面對網(wǎng)絡攻擊侵襲時確實表現(xiàn)得非常敏感。 雖然此次事件并未真正導致停電,但其昭示了攻擊者的襲擾手段正變得越來越復雜,并開始以積極進攻的姿態(tài)利用關鍵性基礎設施在目標國內(nèi)散布恐懼與混亂。”
“事實上,像以色列這樣的發(fā)達國家會在極短時間內(nèi)被迫進行系統(tǒng)下線,從另一個方面證明了黑客們已經(jīng)擁有極為先進的 數(shù)字化武器 與高超的技術水平。”
針對關鍵性基礎設施的攻擊活動正日益受到重視。去年12月23號烏克蘭電網(wǎng)遭遇的攻擊活動被視為實際出現(xiàn)的首例針對供電體系的惡意行為,當時成千上萬烏克蘭民眾陷入無電可用的窘境。
在烏克蘭遭遇攻擊期間,Darktrace公司資深網(wǎng)絡安全專家Andrew Tsonchev在CBR采訪中指出,該次攻擊“標志著第一次轉折性惡意行為已經(jīng)出現(xiàn),未來網(wǎng)絡攻擊將不僅僅以經(jīng)濟損失或者聲譽破壞為目標”。