勒索軟件日益猖獗 製造業成重災區

本報記者 秦梟 北京報道

網絡安全領域經歷了顯著的變化與挑戰。網絡安全公司派拓網絡最新發布的《2024年勒索軟件回顧:Unit 42泄密網站分析》(以下簡稱《報告》)指出,與勒索軟件泄密網站相關的受害者數量增加了49%。該報告進一步指出,儘管勒索軟件組織可能針對特定國家或行業進行攻擊,但多數組織的核心動機仍然是追求經濟利益。因此,衆多勒索軟件組織在攻擊時並不侷限於特定行業,而是廣泛針對多個行業的企業。特別值得注意的是,根據2023年的數據,製造業受到了勒索軟件的最大影響。

派拓網絡大中華區總裁陳文俊對《中國經營報》記者表示,網絡安全形勢日趨嚴峻,具體表現在網絡攻擊規模的不斷擴大、攻擊速度的迅速提升,以及攻擊所帶來影響的日益嚴重。此外,隨着生成式AI的廣泛流行,攻擊手段變得更爲便捷和快速迭代。攻擊者利用生成式AI自動生成代碼,並進行變種攻擊,使得網絡安全問題的複雜性持續上升。隨着攻擊者的組織性和專業性日益增強,網絡安全面臨的挑戰將更爲嚴峻。

受害者增加近五成

勒索軟件泄密網站(有時也被稱爲專門泄密網站,縮寫爲DLS)首次出現於2019年,據悉,當時的Maze勒索軟件在其活動期間運用雙重勒索手段。在對受害者文件進行加密之前,先行竊取這些文件。值得注意的是,Maze是首個通過設立專門的數據泄露網站來脅迫受害者並公開其被盜數據的勒索軟件組織。這些攻擊者通過該網站向受害者施加壓力,要求他們支付贖金,否則將解密並公開他們的文件及敏感數據。自2019年以來,越來越多的勒索軟件組織在行動中採用這種數據泄露網站的手法。

《報告》指出,2022年勒索軟件團伙共發佈了2679個帖子,在2023年達到了3998個。在2023年的3998個泄密網站帖子中,LockBit勒索軟件仍然最爲活躍,有928個組織,佔到總數的23%。泄密帖子數量排在第二位的是ALPHV(BlackCat)勒索軟件,約佔2023年泄密網站帖子總數的9.7%。第三名是CL0P勒索軟件,佔比約爲9.1%。而除了老牌的LockBit這樣的網絡犯罪組織之外,還包括25個新的犯罪組織。

派拓網絡大中華區售前總經理董春濤表示,這反映出原來的網絡攻擊從一個小衆市場,或者一個比較專業化的層面,現在越來越浮出水面,並且,全球勒索軟件泄密網站報告的受害人數在2023年增加了49%。

不僅僅是個人,許多勒索軟件組織會攻擊多個行業的企業。從2023年泄密網站帖子分佈情況顯示,製造業受勒索軟件的影響最大,佔到帖子總數的14%。

對此,董春濤表示,製造業有個特點,在此前,企業的整個工廠不同環節是完全隔絕的,製造商對其運營技術(OT)系統的可見性通常十分有限,往往缺少對網絡的足夠監控,有時甚至無法落實最佳安全實踐。但是,隨着技術的發展,工廠逐漸在聯網。所以,聯網的過程就會產生被攻擊的可能性。同時由於他們沒有像傳統的金融業對安全的理解這麼深刻,防護做的這麼好,所以製造業是勒索軟件攻擊的重災區。雖然說頭部的製造業做了很多工作,但是由於它龐大的基數,我們看到製造業還是受攻擊最嚴重的。而且鑑於製造業對生產線的連續性要求較高,所以一旦被勒索以後,損失也非常大。

AI更需要網絡安全

隨着生成式AI技術的不斷髮展,網絡犯罪分子正在利用這些技術來提高他們的攻擊能力。人工智能面臨的安全問題更加複雜,包括網絡攻擊、漏洞攻擊、數據攻擊,以及內容安全問題等。特別是當一大批人工智能研究領域的高科技公司將人工智能技術平民化後,新技術帶來的隱患也在引起越來越多的關注。

陳文俊表示:“AI是一個雙刃劍,我們通過AI會幫助企業提高效率,做內部的一些優化或者是流程上的節省。AI也會讓黑客更容易去創造一些工具去做攻擊。”

“攻擊是全球化的,是利益驅動的,”陳文俊說道:“特別是AI出現後,網絡攻擊的成本降低,進一步加劇了網絡攻擊的全球化,無論是我們國內的客戶,還是全球的客戶,面對的挑戰是一樣的,關鍵是怎麼去抵擋、做好防禦。”

董春濤認爲,企業要利用AI和自動化的力量實現現代化安全運營,並減輕分析人員過重的工作負擔。尤其是生成式AI出來以後,使傳統的安全自動化大大提升,同時使我們防禦的能力也大大提升,企業要思考如何更好地利用AI技術來減輕傳統安全工作的負載。

“像自動駕駛一樣,自動駕駛用了很多AI技術,但是自動駕駛跟生成式AI不一樣的地方在於它對精準的要求非常高。”陳文俊形象地比喻道:“車輛在自動駕駛時需要非常精準,一點點偏差就很容易出現意外和事故。所以我們做網絡安全也要用精準式的AI去做,這樣我們才能針對攻擊更好地去預防。”

(編輯:張靖超 審覈:李正豪 校對:張國剛)