
据官方解释,水务调剂今朝重要经由过程值班调剂与语音通信等方法进行,这意味着在信息体系大年夜面积瘫痪的情况下,运营人员已临时回退到以人工调和为主的工作模式。截至今朝,尚无任何黑客组织公开声称对此次入侵负责,但进击者在体系中留下信息,请求该机构在七天内与其接洽,这一做法与典范勒索软件团伙的会谈套路高度类似。
罗马尼亚国度收集安然局(DNSC)表示,进击的初始入侵门路尚未查明,相干取证工作仍在进行中。查询拜访发明,黑客并未应用克己或第三方加密对象,而是直接调用了微软 Windows 内置的合法功能 BitLocker,对体系磁盘进行加密锁定,从而阻断治理方对受感染终端的拜访。在正常情况下,BitLocker用于数据保护,但一旦进击者获取到治理员权限或恢复密钥控制权,便可将这一安然功能转化为勒索兵器。
DNSC 正会同罗马尼亚国内幕报部分结合查询拜访事宜来源,并推动受影响信息体系的恢复工作。当局尚未披露恶意法度榜样在内部收集中横向传播的细节,也未解释是否涉及高权限凭证泄漏。今朝官方没有给出数字体系周全恢复的时光表,多半核心营业仍需依附人工与线下贱程保持运转。
尽管罗马尼亚此次事宜未直接导致水务举措措施物理破坏,但近期欧洲多起案例显示,针对关键基本举措措施的收集进击已具有实际的实体破坏风险。例如 2024 年丹麦柯厄镇曾因黑客把持水压控制,出现管道爆裂和短时断水,后来被归因于亲俄组织 Z-Pentest;次年丹麦选举网站又遭到与 NoName057(16)有关的分布式拒绝办事进击。
本月早些时刻,德国也因一系列针对选举体系和空中交通管束收集的收集事宜召见俄罗斯大年夜使,一些欧洲当局将此类持续进级的进击视作“混淆战”一部分,把针对关键基本举措措施的数字袭击与地缘政治施压相接洽。安然业内广泛指出,公用事业和基本举措措施范畴在收集安然投入方面经久滞后,运维团队常在保障营业持续性与加强防护之间艰苦均衡,往往在产生重大年夜事宜后才被迫加固防地。
今朝尚难断定这起罗马尼亚水务署事宜是否属于更大年夜范围调和行动的一环,但其产生的时光点、进击对象以及应用合法加密功能实施勒索的技巧路径,都与近年愈发频繁的国度背景或机会主义式关键基本举措措施进击高度吻合。在查询拜访与体系修复完成之前,这一事宜将持续考验本地公共部分在极端前提下依附人工手段保持水务运营的才能。

发表评论 取消回复