在勒索軟體攻擊期間,攻擊者會滲透到目標的計算機系統並加密其資料。然後,他們要求付款,然後才會釋放解密金鑰以釋放系統。這種勒索型別已經存在了幾十年,但在 2010 年代,它開始流行起來,在線團夥將地方政府、基礎設施甚至醫院劫為人質。勒索軟體是一個集體問題——解決它需要公司、美國政府和國際合作夥伴的協同行動。
2020 年,美國聯邦調查局收到了 2,400 多起勒索軟體攻擊報告,受害者損失至少 2900 萬美元,這還不包括損失的時間和其他資源。這些數字低估了勒索軟體的總體影響,因為並非所有組織都願意在遭受這種犯罪時報告,即使他們報告了,他們也並不總是分享他們支付了多少錢。然而,即使是這些有限的統計資料也表明了勒索軟體團伙日益增長的膽大妄為:2020 年的攻擊次數比上一年增加了 20%,而支付的金額增加了兩倍多。
這些攻擊造成的損害不僅僅是直接目標。例如,去年 5 月,Colonial Pipeline 宣佈其資料淪為駭客組織的犧牲品。結果,這傢俬營公司——運輸美國東海岸約一半燃料供應——不得不關閉 5,500 英里的管道。當人們聽到這個訊息時,他們感到恐慌並開始囤積汽油,導致短缺。該公司支付了至少 440 萬美元來恢復其系統,儘管政府最終從攻擊者(一個總部位於俄羅斯的勒索軟體團伙 REvil)手中追回了大約一半的金額。
支援科學新聞報道
如果您喜歡這篇文章,請考慮透過以下方式支援我們屢獲殊榮的新聞報道 訂閱。透過購買訂閱,您正在幫助確保未來能夠繼續講述關於發現和塑造我們當今世界的想法的有影響力的故事。
只要受害者繼續付款,駭客就會繼續從這種型別的攻擊中獲利。但網路安全專家對於政府是否應該禁止支付贖金意見分歧。這樣的禁令會抑制駭客的積極性,但也會使一些組織陷入道德困境。例如,對於醫院來說,儘快解鎖計算機系統可能關係到患者的生死,而最快的選擇可能是付款。
其他解決方案更直接,包括推動組織更好地保護自己。網路安全防禦措施,例如多因素身份驗證要求以及更好地培訓如何識別網路釣魚和其他攻擊,使駭客更難訪問系統。對網路進行分段意味著突破系統的某一部分並不會立即使所有資料都可用。定期備份允許公司即使在原始資料被加密的情況下也能正常執行。
然而,所有這些措施都需要並非所有組織都能獲得的資源。與此同時,勒索軟體團伙正在採用越來越複雜的技術。有些團伙會花費數週時間來進入公司網路,然後滲透到系統中,找到最重要的資料來劫持。一些組織,包括 REvil,故意破壞組織的資料備份。另一些組織則出售說明和軟體,以幫助其他駭客發起自己的攻擊。因此,安全人員必須進行一場永無止境的貓捉老鼠遊戲。
集體行動可以提供幫助。如果所有遭受勒索軟體攻擊的組織都報告他們的攻擊,他們將為寶貴的資料寶庫做出貢獻,這些資料可用於反擊攻擊者。例如,某些勒索軟體團伙可能在所有攻擊中使用完全相同的加密型別。“白帽”駭客可以並且確實在研究這些趨勢,這使他們能夠檢索和釋出特定型別勒索軟體的解密金鑰。然而,許多公司仍然不願承認他們遭受了洩露,希望避免潛在的負面新聞。克服這種不情願可能需要立法,例如去年在參議院提出的一項法案,該法案將要求公司在交易發生後 24 小時內報告已支付贖金。
反擊勒索軟體還需要將戰鬥帶給犯罪分子——這需要國際合作。去年 10 月,聯邦調查局與外國合作伙伴合作,迫使 REvil 勒索軟體團伙下線;11 月,國際執法機構逮捕了該組織的據稱附屬機構。組織、政府和執法部門之間的這種集體行動對於遏制最猖獗的勒索軟體攻擊是必要的。但這仍然是一場持續的戰鬥——而且看不到盡頭。
