针对基础设施的网络攻击似乎正成为日常生活的一部分。最新一起事件袭击了罗马尼亚水资源管理机构,导致约1000台计算机瘫痪,全国11个地区办事处中有10个受到恶意数据加密(勒索软件)影响。目前尚无犯罪团伙宣称对此负责,但攻击者留下信息,要求该机构在七天内与他们联系。受影响的管理系统包括电子邮件、网络服务、数据库和地理信息系统。不出所料,Windows工作站和域名服务器也遭到攻击。

所幸罗马尼亚的水龙头仍能正常出水,据报道实际的水控系统并未受到影响,且“控制活动在正常参数范围内通过调度和语音通信进行”。这比丹麦在2024年的遭遇要幸运得多,当时一起类似的基础设施攻击导致了实际的管道爆裂。
罗马尼亚国家网络安全局(DNSC)表示,攻击途径尚未查明,但数据加密使用的是Windows自带的BitLocker工具,而非更冷门的工具。DNSC和罗马尼亚情报部门正在调查此事并试图恢复基础设施系统,不过目前尚未有进一步细节披露。
尽管这起最新攻击尚未有特定组织认领,但乍看之下,它似乎遵循了对西方国家基础设施类似攻击的普遍模式,一些欧洲国家将其描述为“混合战争”。就在上周,丹麦正式指控俄罗斯对其基础设施发动了两次网络攻击。2024年,亲俄的黑客组织Z-Pentest攻击了丹麦的水控系统,成功改变了水压并导致丹麦南部克厄市的三根管道爆裂,造成500户家庭断水数小时。而在2025年,另一个亲俄组织NoName057(16)在丹麦大选前对其网站发动了分布式拒绝服务攻击。德国本月早些时候也采取了类似立场,将2024年对德国空中交通管制系统的攻击归咎于俄罗斯的黑客组织Fancy Bear。
无论攻击者是谁,大多数系统管理员都会告诉你,不幸的是,网络安全默认是任何安装项目中优先级最低的事项之一,通常被视为工作的障碍。教训几乎总是在攻击发生后才能吸取,而且即便如此,也常常很快被遗忘。或许近期这些网络攻击带来的一线希望是公众意识的提高。



