這是真實發生在美國的事件。據安全內參消息,去年2月,美國醫療IT公司Change Healthcare遭受了勒索攻擊,導致數字服務中斷整整9個月,直至2024年12月,仍然有少量業務功能未恢復。
作為美國最大的醫療支付處理公司之一,Change Healthcare每年處理約150億筆交易,此次攻擊不僅對其自身造成嚴重影響,還波及整個醫療行業,導致1億人的數據泄露。公司CEO因此受到美國相關部門的質詢。
事實上,類似的案例并不少見,以下是2024年極具代表性的六大勒索攻擊事件。這些事件不僅揭示了勒索攻擊的演變趨勢和破壞力,也為企業和組織提供了警示:以古鑒今,防范于未然,通過總結教訓,構建更強大的防御體系,才能在未來的網絡威脅中立于不敗之地。
2024年六大勒索攻擊事件盤點
1、“破紀錄”的巨額贖金
2024年初,一家全球財富50強的企業遭到了Dark Angels勒索軟件團伙的攻擊,并被迫支付了7500萬美元(約合人民幣5.4億元)的巨額贖金。據悉,Dark Angels通過入侵企業網絡,竊取了大量數據(有報道稱為100TB1),并以此作為勒索籌碼。他們要求該企業支付高額贖金以換取數據的安全。在面臨數據泄露和可能造成的業務中斷等嚴重后果的壓力下,這家企業最終選擇了支付贖金。據Zscaler ThreatLabz的報告以及加密情報公司Chainalysis的證實,這筆贖金高達7500萬美元,創下了全球勒索贖金支付的歷史紀錄。
2 、重創金融機構
2024年1月8日,美國最大的零售抵押貸款機構之一LoanDepot遭遇了重大勒索軟件攻擊。此次攻擊導致該機構的部分系統被迫下線,進而造成約1660萬客戶的敏感個人信息被盜,這些信息包括社會保障號碼和金融賬戶號碼等關鍵數據。攻擊不僅使LoanDepot遭受了重大的數據泄露風險,還迫使其支付了高達2690萬美元的補救、客戶通知和法律費用。
3、零日漏洞被大規模利用
2024年初,Ivanti產品中的一個關鍵零日漏洞被黑客組織大規模利用,這一漏洞影響了政府、軍事、電信、科技、金融等多個行業的客戶。由于該漏洞的存在,黑客能夠輕易地入侵受影響的系統,竊取敏感信息或進行破壞活動。對此,美國網絡安全與基礎設施安全局(CISA)緊急發布了指令,要求所有政府民用聯邦機構立即修復這些漏洞,以防止進一步的攻擊。
4、滲透關鍵基礎設施
2024年1月31日,美國司法部宣布禁用了數百個路由器,以遏制Volt Typhoon在通信、能源、交通和水務等關鍵部門的網絡間諜活動。Volt Typhoon是一個高度隱蔽且破壞力極強的網絡威脅組織,其通過滲透關鍵基礎設施系統,竊取敏感信息并進行破壞活動。
5、帶來的數據泄露風險
2024年5月,澳大利亞醫療處方提供商MediSecure遭受了勒索軟件攻擊,導致1290萬人的個人和健康數據被泄露。這次攻擊不僅使MediSecure遭受了重大的數據泄露風險,還迫使其因未能獲得政府資助應對此次事件而宣布進入自愿管理程序。
6、擾亂醫療服務
2024年6月3日,英國NHS醫院關鍵病理服務供應商Synnovis遭受了勒索軟件攻擊,導致數千次手術和預約被取消。攻擊者Qilin團伙據稱竊取了400GB的患者數據,影響了多個NHS信托基金的關鍵醫療服務。經過數月的恢復工作,NHS系統才于10月11日恢復正常。此次攻擊不僅使NHS遭受了重大的業務中斷風險,還對患者的健康和安全造成了潛在威脅。
勒索攻擊的共同特點
這幾起重大勒索攻擊事件,盡管目標不同、手法各異,但展現出一些顯著的共同點,尤其是在影響范圍和行業沖擊方面:
· 巨額經濟損失:勒索攻擊帶來的直接和間接經濟損失巨大。
· 關鍵行業成為主要目標:醫療、金融、能源、通信和制造業等關鍵行業頻繁遭受攻擊。
· 大規模數據泄露:幾乎所有攻擊都伴隨著大規模數據泄露,加劇了數據泄露風險。
· 攻擊手段復雜化:攻擊手段越來越復雜、高級,勒索組織如Dark Angels、Qilin等呈現出高度組織化和專業化的特點。
· 全球化趨勢:勒索攻擊的范圍已擴大至全球。
反勒索思維:化被動為主動
面對日益復雜的勒索攻擊,企業不僅需要加強防護措施,更需要具備“反制”思維。瑞數信息強調,建立一套完整的“反勒索體系”比單純建設防護措施更為重要。需要公司由上而下對勒索攻擊有抵御能力,對勒索攻擊有及時認知和應對能力。
一、反勒索體系構建:反制思維+技術聯防
1、建立反勒索思維
在網絡安全領域,有一個說法是“三分靠技術,七分靠管理。”而這里的管理,其實就是強調企業在組織架構層面就需要建立“反制“思維,從策略層面構建多層次的防御體系。
l 建立反勒索思維:企業應從組織架構層面建立“反制”思維,構建多層次的防御體系。定期進行安全意識培訓和模擬演練,幫助員工識別釣魚郵件、虛假消息等常見攻擊手段,減少人為失誤。
l 制定應急響應計劃:基于企業原有的業務連續性計劃(BCP)或業務連續性管理體系(BCM),將勒索事件的管理納入體系框架中,明確各部門的職責和應對流程,確保在遭受攻擊時能夠快速響應,最大限度地減少業務中斷和數據損失。
2、建立“有韌性”的技術防線
· 全面防護:安全防護需要從邊界到內部核心的全面覆蓋。在構建全面、立體的勒索事件管理體系,同步構建反制能力,即從技術層面提升防御能力,這也是反勒索解決方案的核心所在。瑞數信息的數據安全檢測與應急響應系統(DDR)通過行為分析與AI檢測,實時監控用戶行為,識別異常操作,動態調整防護策略,應對不斷變化的攻擊手段。
· 數據備份與加密:DDR通過定期備份關鍵數據,并將備份數據存儲在隔離的環境中,企業可以在遭受攻擊時快速恢復業務。同時對敏感數據進行加密,即使數據被竊取,攻擊者也無法輕易解密,從而降低數據泄露的風險。
· 威脅情報共享:瑞數信息幫助企業及時獲取最新的攻擊手法和漏洞信息,提前部署防護措施。這種基于行業情報的預警機制,能夠有效提升企業的主動防御能力。
瑞數數據安全檢測與應急響應系統(DDR)通過事前、事中和事后的數據安全閉環防護體系,可對結構化數據和非結構化數據實現細粒度勒索加密檢測,及時識別勒索事件,精準定位被加密數據,快速響應恢復,并確保恢復數據的完整性,縮小勒索事件的影響范圍,確保企業數據安全。
二、“反勒索”化被動為主動,讓“黑手”無處遁逃
瑞數信息反勒索方案的核心價值在于通過高效、完善的方案,企業能夠實現實時監測、精準識別和防御,讓隱藏的攻擊“黑手”無所遁形,確保在攻擊發生前有效遏制威脅,大幅降低業務損失,幫助企業從被動響應轉向主動防御。
展望未來
勒索攻擊手段仍將持續演變,攻擊者將不斷尋找新的突破口。企業若想在這樣復雜的網絡環境中保持安全,必須持續更新安全策略,構建動態適應、智能進化的防御體系。
而未來的企業安全體系,不僅需要具備檢測和防御能力,更需要自適應學習和自動響應能力,以應對更加復雜的威脅模式。
可以預見,反勒索體系將成為企業安全戰略的核心基石,為數字化業務的持續發展提供堅實支撐。