美国能源部(DOE)发言人Andrew Gumbiner在声明中表示:“在2013年,美国能源部遭遇了两次显著的入侵,这可能导致了前任和现有DOE员工及承包商个人身份信息(PII)的泄露。”
目前还不清楚这些入侵是否记录在已公布的记录中。
Gumbiner表示,DOE不会对正在进行的调查或恶意活动的可能归因发表评论,但表示他们正在进行一项调查。
“在所有恶意网络安全活动的情况下,能源部都试图找出攻击迹象和其他网络安全相关信息,”Gumbiner表示,“然后这些信息会全面共享在所有DOE实验室、工厂和站点,以及整个联邦政府。”
DOE科学办公室是支持基础能源科学研究的领导联邦机构,并且负责17个DOE实验室中的10个实验室,该办公室遭受了255次攻击,其中90次为成功入侵,包括28次根漏洞利用。
DOE总部系统遭受的攻击最为频繁,记录为432次攻击尝试,其中只有13次成功,仅包括5次根级漏洞利用。
美国国家核安全管理局的系统则记录了113次攻击尝试和19次成功的攻击,其中6次为根级漏洞利用,该管理局主要负责通过核科学在军事领域的应用提高国家安全。
我们很难从这些报告的信息中得出任何结论,因为其中仅包含日期和事件、类别(攻击类型以及是否成功)、攻击者瞄准的DOE项目办公室以及每次攻击的状态(无论封闭还是开放)。
SurfWatch实验室创始人兼首席架构师Jason Polancich表示:“如果不知道每个部门部署了什么或者每个攻击者对每个办公室的攻击目标,我们很难得出任何定论。这就是说,这只是表明,由于每个办公室的资源不同,攻击所执行的不同次数的攻击。”
Polanicich还认为成功的攻击可能只是他们知道或者能够证明的攻击,如果更深入挖掘,可能会发现更多成功攻击。
“该报告强调的事实是,当涉及网络安全专业知识、防御和预算时,我们的政府仍然非常的不成熟,”Polancich表示,“我们也许可以进入任何其他政府部门,也可能找到类似的统计数据或者甚至更糟糕的数据。网络安全并不是政府部门的核心重点,也肯定不是他们的专长。在企业和工业的网络防御已经非常令人沮丧,而这只是另一个可悲的事实。”