Kicsit több, mint egy hete hozta nyilvánosságra az izraeli kormány, hogy kibertámadás-sorozat érte az ország több viziközmű-vállalatát. Bár a hivatalos kommunikáció és az arra épülő első cikkek szerint a támadók nem fértek hozzá a folyamatirányító rendszerekhez, később új információk láttak napvilágot, ezek már arról szóltak, hogy a támadók alaposan ismerték a megtámadott cégek által használt PLC-ket és képesek voltak olyan változtatásokat végezni a PLC-ken, amik később érvényesnek bizonyultak, vagyis egészen pontos ismereteik voltak a kompromittált ICS eszközökkel kapcsolatban.
Az incidenssel kapcsolatban megjelent Radiflow blogposzt feltételezhető, hogy a támadókat valaki a helyszínen is segíthette, ami rögtön érthetőbbé teszi, hogyan juthattak a támadók ilyen mélyre a megtámadott viziközmű vállalat rendszereiben - még akkor is, ha az izraeli kormány első publikációjában arról is írnak, hogy a viziközmű cégeknek mielőbb gondoskodniuk kell az ICS rendszereik Internet-kapcsolatainak megszüntetéséről. Ez ugye nagyjából az első tanács bármilyen ICS kiberbiztonsági kérdés merül fel.