数百万损失和名誉扫地:勒索软件是如何在科技界纵火的?
2023 年第一季度末之前,豪华汽车制造商法拉利承认它受到了勒索软件攻击,导致部分客户个人信息泄露。法拉利这次没有像其他公司那样保持鸵鸟心态,公司首席执行官贝内代托·维尼亚很快在给受影响客户的一封信中告知了这一漏洞。
据这家豪华汽车制造商称,黑客获得了客户的个人信息,包括姓名、地址、电子邮件地址和电话号码。这些信息可用于网络钓鱼、身份盗用或其他形式的网络犯罪。
更严重的是,黑客将能够在暗网上出售这些受害者的信息,这可能会使客户受到进一步的伤害,包括使用个人信息诱骗受害者泄露其他敏感信息或执行某些操作的社会工程攻击,例如将钱转移到欺诈帐户或下载恶意软件,这可能会导致额外的损失和损害。

除了这些直接风险外,个人信息的暴露也会产生长期后果。 例如,受害者可能会遭受名誉损害或社会尴尬,因为他们的个人信息现在落入了网络罪犯手中,他们可能还必须花费时间和金钱来修复任何损坏或保护自己免受进一步伤害。 网络混乱本可避免。
据报道,2022年 10 月,一个名为“RansomEXX”的勒索软件团体入侵了这家汽车制造商,但该公司当时否认了这一说法。法拉利还表示,它没有向黑客支付任何赎金要求,因为这样做不会改变数据的脆弱性。但从一开始这件事情就不清楚,这反过来推迟了帮助的到来,即法拉利聘请了第三方网络安全公司来调查此次攻击。
虽然法拉利表示,其公司所拥有或订购的汽车的付款信息或详细信息均未被盗,但数据泄露的技术细节不明确,引发了人们对未检测到的数据被盗的可能性的担忧。再一次,现场情况不明朗。法拉利等奢侈品和龙头企业的行为是可以理解的,因为它们在市场上的声誉受到了极大的扭曲。而法拉利并不是唯一遭受此类勒索的公司,仅自 2023 年初以来,另有 130 家公司(并未全部公布)成为勒索软件攻击的受害者。
勒索的反乌托邦

例如,加拿大多伦多市证实,未经授权访问其数据是通过第三方供应商(服务提供商)进行的,并且访问仅限于无法通过该供应商的安全文件传输系统处理的文件。该市指出,他们正在积极调查具体档案,直到其中一个名为“Clop”的犯罪集团宣布他们对袭击事件负责。
据称是俄罗斯组织的Clop已将数十个机构添加到泄露的暗网,威胁要发布被盗文件,除非支付赎金。Investissement Quebec和日立能源证实,在涉及名为GoAnywhere的同一文件传输工具的类似事件中,一些员工数据被盗。
自 1 月下旬或 2 月初发生此类攻击以来,Clop透露,在 130 个机构中,只有不到一半声称通过此工具对其进行了黑客攻击。该工具可以托管在云端或企业网络上,使公司能够安全地传输大量数据和其他大文件。
上述所有机构都是庞大的机构,甚至是政府,它们拥有能够为其服务的用户带来心理和物质层面危机的支付数据。事实上,这种新现实在许多层面和社会的许多阶层都是痛苦的。因为一个犯罪团伙会毫不犹豫地切断医院的电源,包括生命维持设备,或者在一个只有上帝知道你迷路的地方停下电动汽车,并且你可能需要四十年才能回来,就像在沙漠中游荡的犹太人一样迷失。

类似于犹太人实际经历的流浪,其实是“勒索软件”目前极其紧张的全球形势。 特别是2022年,勒索软件攻击升级,影响了全世界的个人和机构。确实,可以自信地说,如果我们在 2020 年受到新冠病毒及其传播的折磨,那么 2022 年就是勒索病毒受害者大流行的一年。
这不仅是统计上最糟糕的一年,也是整体上最糟糕的一年。 黑客已经将他们的注意力从金融服务转移到机构,在那里他们可以肆虐并造成最大的破坏。但最具破坏性的一次攻击是针对澳大利亚医疗保险公司巨头Medibank的,攻击者破坏了系统并获取了大约 970 万客户的数据,被盗数据包括与堕胎和酒精相关疾病相关的敏感文件。这些攻击不仅突出了勒索软件的传播,还突出了其毁灭性的全球影响。而坏消息是,预计这一趋势将在未来继续下去。
如今,勒索软件攻击的财务影响正变得越来越明显。对供应链的攻击造成广泛的破坏供应链攻击不是针对单个受害者,而是扩大了爆炸的范围。勒索软件攻击的一个突出例子是 Kaseya 2021 攻击,此事影响了 1500 名托管服务提供商客户,或使用双重勒索将数据勒索到单独的站点。

过去,勒索软件是攻击者对系统上的信息进行加密,然后要求赎金以换取解密密钥。通过双重勒索,攻击者还将数据虹吸到一个单独的站点。在那里,他可以用于其他目的,包括在没有收到付款的情况下向公共网站泄露信息。
加剧反乌托邦场景的是 RaaS 等勒索软件的出现,RaaS 是一种现成的现收现付恶意软件。编写自定义勒索软件代码和执行不同活动集的传统方式不再是常态,有了RaaS,攻击者可以付费使用提供所需勒索软件代码和操作框架的平台来启动和维护勒索软件进程。这种方法使恶意行为者在没有太多技术专业知识的情况下也很容易进行勒索软件活动, 这大大增加了勒索软件攻击的频率和范围。
灾难性的统计数据
至于数据,则一言难尽。 以下统计数据显示了勒索软件威胁的规模,根据Verizon数据泄露调查报告,勒索软件涉及 2022 年所有违规行为的 25%。Sophos发表的题为“2022 年勒索软件状况”的报告指出,勒索软件在 2021 年影响了 66% 的机构,比上一年增长了 78%。
根据FBI互联网犯罪投诉中心在2021年收到的3729起投诉,勒索软件攻击造成了4920万美元的经济损失。至于疫情爆发的2022年,IBM在名为《2022年数据泄露成本》(Cost of a Data Breach Report 2022)的研究报告中透露,平均支付赎金为812360美元。
如果我们对勒索软件本身视而不见,那么实际支付的赎金只是勒索软件攻击总成本的一部分,IBM 的平均估值为 450 万美元。与此同时,这家科技巨头指出,与其他类型的攻击相比,机构平均需要 49 天的时间来识别和补救勒索软件违规行为。
根据美国财政部金融犯罪执法网络(FinCEN)的分析,2021 年,勒索软件相关事件的银行保密法备案金额为 12 亿美元。如果这个地球上最大的国家政府正在经历甚至预期会产生这样的损失,那么那些不幸的国家(和个人)将如何面对? 不幸可以变成它的反面吗?
危机四伏的半年

勒索软件攻击通过攻击企业而非消费者改变了网络游戏的性质。 这种变化迫使公司为松懈的安全付出高昂而直接的代价。这意味着这些公司的管理人员将不得不以一种严肃的新方式专注于提高网络安全和保护他们的网络,最好和首要的解决办法永远是预防,因为它绝对比治理要好。
如今疫情已过去一年,许多网络安全服务提供商预计 2023 年将是重要的一年。根据网络安全公司 Gartner 的说法,民族国家可能会在制定有关勒索软件支付的立法方面发挥更积极的作用。
Gartner 估计,2021 年全球只有不到 1% 的政府制定了有关勒索软件的法律,但预计到 2025 年,这一数字将上升到 30%。各国政府开始认识到勒索软件对关键基础设施的影响,并正在寻找降低勒索软件攻击风险的方法。
在此背景下,安全供应商Trend Micro预测,2023年下半年双重勒索攻击将更多,新的攻击包括“云感知勒索软件”。此外,这些攻击可能会比以前的勒索软件攻击更加复杂,因为云勒索软件可以识别和加密存储在基于云的系统中的数据。
间歇性加密将成为一种常见的策略,这是网络安全供应商 Sophos 在勒索软件内部发现的一种新方法。 与加密文件或整个系统的传统勒索软件不同,Sophos只加密部分文件,从而使它们看起来像是损坏的数据。这种方法可以绕过许多现有的勒索软件保护和检测,可能未来会有更多的勒索软件攻击者采用这种技术。
综上所述,在 2023 年下半年,勒索软件威胁将继续成为个人和机构重点关注的问题。随着勒索软件攻击变得越来越复杂和频繁,重要的是你要保持警惕并采取必要的预防措施来防范这些威胁。