根据最近的研究,三分之二的组织在一年内遭受了勒索软件攻击。而且,虽然一些行业首当其冲,但没有人是安全的。
当华盛顿州的一所公立社区学院遭受勒索软件攻击时,其影响是灾难性的。
“他们失去了所有服务器。一切,包括电子邮件,课程作业,讲座,一切都消失了,“华盛顿州韦纳奇的韦纳奇谷学院(WVC)的信息安全官史蒂夫加西亚说,该学院与目标学校属于同一教育系统。“这真是毁灭性的。”
据Garcia称,该漏洞发生在几年前,当时一名IT员工从家用计算机登录服务器进行例行的周末维护。然后,该员工检查了他们的电子邮件,并意外点击了发起攻击的网络钓鱼链接。
该恶意软件感染并加密了备份服务器,要求学院从头开始重建其整个 IT 环境。重建过程花了几个月的时间,导致学生入学率直线下降。“这让我大开眼界,”加西亚说。“你读过它,你听说过它,但它通常是一家私营部门公司,很远。当它达到那么近时,情况就不同了。
那所大学并不孤单。根据网络安全供应商 Sophos 2023 年对 3,000 名 IT 专业人员进行的全球调查,在过去 12 个月中,大约三分之二的组织遭受了勒索软件事件。教育部门受到的打击最大,其中大约五分之四的组织发动了攻击。
但专家警告说,虽然一些组织可能比其他组织面临更高的勒索软件目标风险,但没有一个行业承担全部甚至大部分风险。到目前为止,勒索软件攻击袭击了 Sophos 调查中所有行业中至少一半的组织。要点:没有人是安全的。
也就是说,某些行业(例如关键基础设施和医疗保健)中的勒索软件事件往往会引起最多的关注。涉及低调目标(例如地方政府和小型企业)的事件通常较少引起注意,有时会导致误解,认为它们不是特别有吸引力的勒索软件目标。不幸的是,事实远非如此。
“无论是500人的公司还是50,000人的公司,每个人都是目标,”Gartner分析师Chris Silva说。为什么?勒索软件团伙是企业。“攻击者真正关注的是他们可以预期最大的财务影响,”他解释道。这可能意味着对天然气管道的单一大规模攻击,或者分布在数十个小型组织中的多次攻击。
考虑到所有这些,根据 Sophos 的调查和其他数据,以下是 13 个排名靠前的勒索软件目标,但绝不是唯一的。
1. 教育
根据 Sophos 最新的“勒索软件状况”报告,截至 2023 年,教育部门的勒索软件攻击率最高。80%的小学、初中和高中以及79%的高等教育机构报告说,在调查前一年内遭受了持续攻击。此外,在所有行业中,教育水平较低的组织最有可能报告因勒索软件事件而损失业务或收入。
在最近的一个例子中,勒索软件团伙 Vice Society 袭击了加利福尼亚州最大的公立学校系统洛杉矶联合学区。当该地区拒绝支付赎金要求时,运营商在暗网上泄露了 500 GB 的被盗数据。
高等教育受害者包括佐治亚州萨凡纳的萨凡纳艺术与设计学院,密西西比州哈蒂斯堡的威廉凯里大学,和北卡罗来纳州格林斯伯勒的北卡罗来纳州农业技术州立大学。
在 2023 年 Sophos 调查中,教育部门报告的攻击率最高。
2. 建筑和房地产
2023 年初,71% 的建筑和房地产企业告诉 Sophos,他们最近遭受了勒索软件攻击,两年内增长了 129%。这些组织也极有可能报告因这些事件而损失业务和收入,仅次于教育水平较低。
上市房地产投资公司 Marcus & Millichap 在 2021 年底透露,它经历了网络安全攻击,TechTarget 发现这可能是 BlackMatter 勒索软件团伙所为。
3. 中央和联邦政府
在 Sophos 调查的全球中央政府组织中,70% 表示他们在报告发布前的 12 个月内经历过勒索软件攻击。
在一个例子中,Conti 团伙对哥斯达黎加中央政府发动了勒索软件攻击,促使该国总统宣布全国进入紧急状态。政府拒绝支付赎金,网络犯罪分子泄露了几乎所有被盗数据。
在另一起备受瞩目的事件中,爱尔兰国家卫生服务部门成为勒索软件攻击的受害者,迫使政府关闭所有医院IT系统,严重扰乱了患者护理。
4. 媒体、娱乐和休闲
媒体、娱乐和休闲行业的企业仍然是 2023 年勒索软件的首要目标之一,攻击率为 70%。在这些事件中,超过一半的根本原因是被利用的漏洞,Sophos分析师认为,这些漏洞指向了特别普遍的安全漏洞。
据《出版商周刊》(Publishers Weekly)报道,当麦克米伦出版社(Macmillan Publishers)遭遇涉及“某些文件加密”的网络攻击时(几乎可以肯定是勒索软件事件),它不得不将其所有IT系统离线,从而停止了图书订单。已确认的勒索软件攻击也袭击了 Cox Media Group 和 Sinclair Broadcast Group,导致运营中断。
5. 地方和州政府
地方和州政府组织经历了与中央政府机构相似的攻击率,在 2023 年 Sophos 调查之前的几个月内,有 69% 的组织受到攻击。
例如,2022 年,一场大规模的勒索软件攻击迫使纽约州萨福克县将其所有系统离线,严重损害了紧急服务,并迫使该县员工在没有互联网的情况下工作。
最近,2023 年9月对达拉斯市的勒索软件攻击中断了多项服务,包括紧急响应、市法院、动物服务和警察局网站。
值得注意的是,北卡罗来纳州和佛罗里达州已禁止其州机构和地方政府支付赎金,其他州也考虑此举。
6. 零售
在 Sophos 2023 调查中,零售业与地方和州政府并列,69% 的人报告了最近的勒索软件攻击。虽然这个数字很高,但它确实比前一年该行业的攻击率提高了 8 个百分点。
在针对零售公司的勒索软件攻击的一个例子中,《计算机周刊》在 2021 年获悉,英国零售商 FatFace 已向 Conti 勒索软件团伙支付了 2 万美元以归还公司数据。
几个月后,针对软件提供商 Kaseya 的史无前例的勒索软件供应链攻击最终感染了多达 1,500 家企业。其中包括瑞典杂货连锁店Coop,作为回应,该公司不得不暂时关闭其800家零售店中的大多数。该零售商表示,该恶意软件阻止了其许多收银机工作。
7. 能源和公用事业基础设施
在 2023 年接受 Sophos 调查的石油、天然气和公用事业组织中,有 67% 遭到勒索软件攻击,比上一年略有下降。这些攻击可能会造成特别灾难性的破坏和破坏,使该行业成为网络犯罪分子的长期兴趣。
Gartner的席尔瓦说:“他们非常善于了解关键基础设施的存在,他们如何打击它们,以及他们如何利用这些来真正将热量放在受害者身上。
迄今为止最臭名昭著的勒索软件攻击之一发生在据报道,DarkSide 团伙通过一个传统的 VPN 帐户渗透到 Colonial Pipeline Co.,关闭了运营并扰乱了美国东海岸的燃料供应数天。尽管勒索软件运营商成功收取了 4 万美元,但司法部表示,它后来使用私钥收回了一半的付款。
8. 配送和运输
长期以来,网络犯罪分子一直将物流行业的组织视为有吸引力的勒索软件目标。例如,大约十年前,一次仍然臭名昭著的NotPetya攻击使丹麦航运巨头马士基损失了高达3亿美元的收入。
截至 2023 年,三分之二的分销和运输公司告诉 Sophos,他们最近经历了勒索软件事件。在一次此类攻击中,勒索软件袭击了德国燃料物流公司 OilTanking,中断了大约 200 个加油站的交付。
9. 金融服务
Sophos 的“2023 年勒索软件状况”报告发现了金融服务的好消息和坏消息:虽然该行业的攻击率逐年上升——从 55% 增加到 64%——但它的攻击率仍然低于许多其他行业。
勒索软件对金融服务业的影响可能是广泛而灾难性的。纽约金融服务部警告说,一次重大的勒索软件攻击可能会导致“下一次重大金融危机”,使关键组织陷入瘫痪,并导致消费者信心丧失。
10. 商业、专业和法律服务
Palo Alto Networks 的威胁研究和咨询小组 Unit 42认为专业和法律服务是当今最受关注的行业之一,仅次于制造业。研究人员的结论基于他们在勒索软件泄漏网站上发现的数据,犯罪分子在网站上发布受害者的被盗数据。
Unit 42 研究人员推测,这些公司(包括会计、广告、咨询、工程、营销和律师事务所)可能会成为有吸引力的勒索软件目标,原因如下:
他们通常依赖过时且未打补丁的系统和软件,使犯罪分子更容易访问他们的网络。如果没有功能性的 IT,他们就无法提供产品和服务,从而激励他们快速支付赎金或经历重大的业务影响。
在 Sophos 2023 调查中,五分之三的商业和专业服务组织表示他们在过去一年中遭受了勒索软件攻击。
11. 医疗保健
据勒索软件工作组(Ransomware Task Force)称,医疗中心的高风险工作和广泛的安全漏洞使它们成为网络犯罪分子最喜欢的目标,该工作组由一群向白宫提出建议的技术高管称。好消息是:告诉 Sophos 研究人员他们最近遭受过勒索软件攻击的医疗保健组织的比例从 2022 年的 66% 下降到 2023 年的 60%。
尽管如此,勒索软件事件对该领域的影响可能特别灾难性。德国杜塞尔多夫一家医院遭到袭击,迫使医护人员将一名患有危及生命的病人送往20英里外的另一家医院。这名患者后来死亡,德国检察官表示,这可能是最早与勒索软件相关的死亡事件之一。调查人员立案审理了一起过失杀人案,但因无法证明违规行为直接导致该女子死亡而放弃了该案。
尽管官员们尚未成功追究网络犯罪分子对患者不良后果的责任,但研究强烈表明,勒索软件攻击已经导致了不必要的死亡。
12. 制造和生产
Sophos 研究人员发现,在调查前的 12 个月内,超过一半的制造商最近遭受了勒索软件攻击。例如,运营商在 2023 年初打击了一些大公司,包括大型农产品公司都乐。根据都乐位于德克萨斯州的零售合作伙伴之一在Facebook上分享的一封电子邮件,这次攻击影响了该公司在整个北美的系统。
在对该行业进行攻击的一个特别臭名昭著的例子中,REvil 勒索软件团伙使美国最大的肉类供应商之一牛肉制造商 JBS USA 的运营完全停止。尽管该公司表示,由于其备份服务器,它在四天内恢复了运行,但JBS USA后来证实向黑客支付了11万美元,以阻止数据泄露和泄漏。
13. IT、科技和电信
Sophos 研究人员发现,在 2022 年 2023 年期间,IT、技术和电信行业中二分之一的组织处理过勒索软件攻击。他们将这种相对较低的攻击率归因于更高的网络准备和更好的网络防御。该行业的组织也是唯一一个在不到一半的勒索软件攻击中看到其数据被加密的组织。在其他行业中,恶意行为者在超过三分之二的攻击中成功加密了数据。
最近在IT、技术和电信领域的勒索软件目标包括总部位于台湾的PC制造商宏碁(Acer),该公司从REvil团伙那里收到了当时有记录以来最大的赎金要求之一 - 5000万美元。该公司是否支付了赎金尚不清楚。
MSP 也是勒索软件的目标,而不仅仅是主要参与者。例如,ITRMS是一家位于加利福尼亚州里弗赛德的小型MSP,其所有者描述了多年来针对他自己的公司和客户的多次此类攻击。
每个人都是潜在的勒索软件目标
虽然研究表明,这 13 个行业的组织是勒索软件的主要目标之一,但专家强调,任何组织(无论规模或行业如何)都无法幸免。
这个现实 - 以及对他附近同行机构的袭击的记忆 - 让WVC的加西亚彻夜难眠。这位信息安全官说,在得知WVC姊妹学院的勒索软件事件后,他立即放弃了他正在做的一切工作,以评估自己组织的网络基础设施和网络安全态势。
Garcia 审查了服务器访问、应用程序活动、数据分类和保留策略、端点安全等。他的团队还使用 Veeam 和 ExaGrid 的技术部署了一个新的气隙备份系统,用细齿梳子检查每个帐户设置。“如果我们的整个基础设施都受到损害,我想知道我的备份数据是否安全,”他说。
加西亚补充说,他在华盛顿社区学院系统其他学校的同行在袭击发生后也进行了类似的演习,并描述了该地区突然出现的“意识波动”。他和其他大学安全负责人甚至召开了一系列紧急会议,分享知识、集思广益并参与勒索软件桌面演习。
加西亚说,他的目标不是完全躲避勒索软件攻击,专家和统计数据表明这几乎是不可能的。相反,它是为了生存它。
“也许我们失去了一半的服务器和一些特定的子网,我们正在从备份中恢复,”他说。“但至少这是一个可以生存的场景,而不是像其他社区大学那样让一切都消失了。