产业数字化加速,企业面临网络安全新挑战。


【资料图】

近日,派拓网络发布《2023勒索软件威胁报告》,基于过去18个月近1000件勒索案件调查,展示全球勒索攻击全景。勒索软件攻击是近年来使用较多的网络攻击方式,其指的是以勒索赎金为目的的网络攻击,通常攻击者会对数据进行窃取、加密等,以此来要挟受害企业支付赎金,以获得解密密码或恢复系统正常运行。

2017年5月全球大规模爆发的WannaCry病毒即为勒索软件攻击。该病毒在侵入目标电脑之后将文档加密,只有支付比特币才能对文档进行解密。WannaCry是勒索病毒、蠕虫病毒、“永恒之蓝”的一个组合,感染能力极强。短短几日内,WannaCry就感染了150个国家超过20万受害者,许多受害者是大型企业和商业机构,包括英国国家医疗服务体系(NHS)、电信巨头西班牙电信(Telefónica)及美国联邦快递(FedEx)等机构和企业。

黑客发起勒索攻击以获取经济利益为主。报告显示,1000例相关案件中,受害者的最高付款赎金达700万美元。值得注意的是,黑客索要赎金与企业实际付款金额差异巨大,前者中位数为65万美元,后者则仅有35万美元,差额达46%,显示参与勒索攻击的黑客组织急于获得赎金,存在议价空间。

勒索软件组织会通过多种勒索手段,扩大攻击强度,逼迫受害企业在压力下快速支付赎金。常见手法包括加密、数据窃取、分布式阻断等。报告称,从近期趋势来看,黑客还会将勒索软件和数据泄露相结合,以增加对受害者的威胁力度,如威胁将窃取的资料公布于暗网或竞争对手,以增加受害者支付赎金的压力。截至2022年底,近70%的勒索软件组织采用此手法,较前一年增加3成。

派拓网络大中华区售前总经理董春涛告诉界面新闻,攻击者经常把企业的数据发布到网上,平均每天有7家勒索软件受害企业的数据出现在这些网站上,相当于每4个小时会新增一家。此外,勒索软件瞄准的企业,包括这些实体的性质也在发生变化,原来黑客专注于企业,近期也有黑客组织针对弱势群体,如学校和医院进行攻击,说明整个攻击的底线在降低。

报告显示,制造业和专业法律服务行业是2022年受到勒索攻击影响最严重的行业之一,此类行业通常有严格的生产排产周期或交付压力,其中制造业最受外界关注,有447家企业成为受害者。

科洛尼尔管道运输公司(Colonial pipeline,下称科洛尼尔公司)事件是近年来最有影响的制造业相关勒索攻击案例之一。2021年5月,美国大型成品油管道运营商科洛尼尔管道运输公司因受勒索病毒攻击而被迫停运五天。最终,科洛尼尔公司向网络黑客支付了将近500万美元的赎金,以恢复被攻击的系统。

董春涛称,在勒索攻击造成业务停顿、影响经营的严重后果下,因此更容易被迫支付赎金。此类行业通常坚持使用老旧软件,也会增加受到攻击的风险。此外,设备难以识别,导致无法实施有针对性的保护,数字化转型中产生的大量数据存在安全保障问题,知识产权保护以及避免核心业务中断等等,都是制造业面临的挑战和难题。

与软件即服务(SaaS)类似,勒索攻击产业也发展出“勒索软件即服务”的黑灰产商业模式。RaaS运营商负责开发底层勒索软件包、创建控制台、建立支付门户、管理泄漏点等,其通过地下论坛招募的加盟者则主要针对目标对软件进行配置,执行勒索攻击并负责与受害者沟通。报告称,最活跃的勒索软件组织包括LockBit和BlackCat (ALPHV) 。 LockBit 以加密速度快见称。 BlackCat属勒索软件即服务(Ransomware-as-a-Service, RaaS),因为其佣金分成较其他同类服务低。

中国亦面临复杂安全形势,“从收到勒索软件攻击的数量来看,中国大陆市场在亚太地区排在第六位,排前面的有澳大利亚、印度、日本、中国台湾、泰国。”派拓网络大中华区总裁陈文俊告诉界面新闻,“针对中国市场的很多攻击是来自境外组织,包括Lockbit、Hive、BlackCat等。”

(文章来源:界面新闻)

推荐内容