爱尔兰卫生部也遭到网络攻击,类似于HSE遭受的勒索软件攻击。
卫生部已经关闭了其系统,并正在努力安全地恢复其数据。
据悉,卫生部的IT系统上也留下了据信是网络犯罪组织的数字足迹,与在HSE系统中发现的数字足迹相似。
国家网络安全中心、Gardaí和国防部队正在调查这些攻击。
他们也与欧洲刑警组织合作,认为这次袭击是犯罪行为,而不是间谍行为。
该犯罪组织在卫生部和HSE系统中植入的恶意软件的数字足迹正在被送往位于海牙的欧洲刑警组织恶意软件分析系统。
这些数据将被分析以确定计算机病毒的性质,以及它是否曾在其他任何地方被使用过。
对卫生部的攻击被认为与对HSE系统的攻击类似,调查人员怀疑同一网络犯罪组织可能参与了这两起攻击。
HSE今天早上表示,目前还不清楚要求恢复系统的任何赎金细节。
该公司证实,在其系统上留下了一条确认勒索软件攻击的信息,并附上了一个链接,点击该链接可以获得更多信息,然后进入暗网聊天。
HSE表示,他们没有参与,但将信息传递给了国家网络安全中心,该中心是针对关键国家基础设施的网络攻击的主要应对机构。
一名前陆军情报官员和安全顾问表示爱尔兰可能会面临一波网络攻击,攻击对象与攻击HSE的犯罪团伙相同。
安全专家Adrian Jacobs表示,此类攻击往往是一波一波地进行的,因为针对一个IT系统(在这种情况下是HSE系统)的技术,通常也会针对同一国家的其他机构或组织使用的系统。
“往往会出现一波,因为当你可以通过一个系统访问时,其他系统也很可能同样脆弱。”
他表示,涉及勒索赎金的网络攻击背后的犯罪团伙已经形成了一种“成功的”商业模式。
这包括在发动攻击前发现弱点的重要前期工作。这些犯罪团伙通常会通过攻击同一国家的其他机构或组织来实现投资回报的最大化。
一个国家内的国家机构在年龄、系统的发展方式以及机构间的兼容程度方面可能有相似之处。
Jacobs还强调了爱尔兰总理Micheál Martin表示不会支付赎金。
他说,这不仅是为了减少从当前攻击中获利的企图,也是为了减少以更多攻击的形式“多次入井”的可能性。
“我不认为在HSE袭击得到控制后会举行胜利阅兵,因为他们会非常担心仍然存在的泄漏。因为模型会表明(更多的攻击)是最有可能的。”
Jacobs斯表示,虽然更大、更富裕的国家可能会支付更高的赎金来保护自己的医疗服务,因此更有可能成为攻击目标,但它们也有望对关键的国家IT基础设施拥有更好的资源保护,这可以解释爱尔兰为何遭到攻击。
Jacobs补充称,选择HSE可能正是因为疫情大流行。
“你越脆弱,就越有可能会考虑支付赎金。”
在爱尔兰,负责监督爱尔兰关键IT基础设施的主体是国家网络安全中心(NCSC),设在通信部。
它是负责网络安全的国家联络点,将与欧洲刑警组织(Europol)和欧盟网络安全机构(Enisa)保持联系。
根据2016年网络和信息系统指令的条款,国家有责任处理欧盟各国跨国公司提供的服务安全问题,这些公司的欧洲总部设在爱尔兰。这些跨国公司大部分来自美国。
Jacobs表示,在其他军事基础设施规模大得多的国家,军事情报部门和国家情报部门在网络战争和网络安全方面往往有更多的参与。
他补充说,爱尔兰处理HSE系统受到的攻击以及随后发生的任何攻击的成功与否,可能会影响该国继续吸引和维持外国直接投资的能力。
虽然总部设在这里的大型跨国公司和其他大型企业将拥有自己的IT安全系统,但它们也使用国家基础设施,如国家机构使用的宽带网络。
“毫无疑问,我可以向你保证,有大量的网络赎金没有被报道。”
然而,他表示,商业组织往往不愿意承认自己受到了攻击,因为担心引发进一步的攻击。
考虑到技术变革的速度,Jacobs认为,完全保护系统不受攻击是不可能的。
“战斗在继续。你永远不可能有足够的资源,这是关于风险管理的问题。”
据报道,上周美国最大的燃料管道Colonial pipeline的运营商支付了75个比特币(约合400万欧元)的赎金。此前一个名为Darkside的团伙在网络攻击中关闭了该管道网络。
这次袭击严重影响了美国的燃料供应,并导致四个州进入紧急状态。