![]()
一家負責網絡犯罪調查的執法機構,自己成了釣魚郵件的獵物。荷蘭國家警察本周承認,他們遭遇了一次成功的網絡釣魚攻擊——這距離上次被"國家行為體"攻破,才過去不到7個月。
周三的簡短聲明像一份刻意壓縮的警情通報:安全運營中心"非常快"地發現了異常,攻擊者訪問已被阻斷,公民數據和調查信息"未被暴露"。但聲明沒說的是——攻擊何時發生?哪些系統被碰過?有沒有警員個人信息被盜?
發言人至今沒回BleepingComputer的郵件。
兩次 breach,兩種敘事
2024年9月的那次攻擊,荷蘭警察給足了細節。他們主動披露是"國家行為體"所為,列出被盜數據的具體類型:姓名、工作郵箱、電話,部分還有私人信息。還承諾了后續調查。
這次的態度明顯收縮。"影響有限"四個字被反復強調,時間線被模糊處理,連"何時發現"都成了未公開信息。
這種差異本身就很說明問題。執法機構對安全事件的披露尺度,往往和實際損失成反比——不是他們不想說,是有些東西還沒理清,或者還沒準備好被追問。
一個專門抓網絡罪犯的部門,在描述自己被網絡罪犯攻擊時,用詞比嫌疑人還謹慎。
釣魚攻擊的"燈下黑"
荷蘭警察不是第一個栽在這上面的執法機構。2024年2月,他們剛抓了一個40歲男子——這人利用警方自己誤發的機密文件試圖勒索。文件是警察內部泄露的,勒索者是外部 opportunist。
這次釣魚攻擊的方向正好相反:外部突破,內部中招。
釣魚的可怕之處在于它繞過了所有技術防御的預設場景。再強的防火墻也擋不住一個警員點擊惡意鏈接,再完善的端點檢測也可能把"正常登錄行為"誤判為合法操作。荷蘭警察在9月事件后強制推行了更頻繁的雙因素認證(2FA),但2FA防的是憑證竊取,不是會話劫持,也不是精心構造的釣魚頁面。
攻擊者拿到初始訪問權之后做了什么?聲明只說"被阻斷",沒說"被阻斷前做了什么"。
這是關鍵盲區。很多機構把"阻斷訪問"等同于"控制損失",但現代攻擊鏈的平均駐留時間以天計算,有些以周計。荷蘭警察的安全運營中心反應"非常快",這個"快"是相對誰而言?
執法機構的特殊困境
荷蘭警察的兩次事件暴露了一個結構性矛盾:他們既是網絡犯罪的調查者,又是高價值攻擊目標。攻擊者動機復雜——有國家背景的情報收集,有犯罪集團的反偵查,也有純粹的機會主義勒索。
9月事件后,他們升級了監控和認證頻率。但釣魚攻擊的成功率從來不取決于技術棧的完整度,而取決于人的疲勞度。警員每天處理大量郵件,其中不少來自真實的證人、線人、其他執法機構。釣魚郵件混在里面,識別成本極高。
更棘手的是披露困境。作為執法機構,他們必須示范"正確響應",但過度透明會暴露防御弱點,過度模糊又會損害公信力。這次的聲明明顯在走鋼絲——承認被釣魚,但壓縮一切可被追問的細節。
荷蘭財政部同期披露的另一起員工數據泄露事件,以及ShinyHunters團伙聲稱對Odido運營商的大規模攻擊,讓本周的荷蘭網絡安全圖景顯得格外擁擠。但執法機構被攻破的符號意義完全不同:如果連警察都防不住,普通企業和個人的防御信心會受到連帶打擊。
荷蘭警察的聲明最后落腳于"已啟動刑事調查"——這是他們最熟悉的環節,也是唯一能給出確定性的環節。
但技術層面的問題懸在那里:攻擊者是誰?怎么進來的?在被阻斷之前,有沒有橫向移動?有沒有嘗試訪問更敏感的系統?
這些問題可能永遠不會有公開答案。執法機構的內部調查通常以"證據不足"或"涉及國家安全"為由封口,外部審計報告不會公開。我們只能從后續動作反推嚴重性——如果下次看到荷蘭警察強制全員更換硬件密鑰,或者突然大規模采購零信任架構,那說明這次"有限影響"的敘事需要重新解讀。
一個值得注意的細節:9月事件后,荷蘭警察把雙因素認證的頻率提高了。這次事件后,他們會把什么指標再調高一級?
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.