勒索软件已从遥远的“希望它不要发生在我们身上”的威胁,演变为一场阴险的 全球性危机。受影响最严重的行业之一是制造业,该行业越来越成为攻击者的目标。
制造业长期以来一直认为自己对数字犯罪免疫,但勒索软件攻击者却打破了这种信念。 工业运营高度依赖工业物联网 (IIoT) 设备,因此一次入侵就可能让攻击者远程访问关键控制器或传感器,从而扰乱生产并造成切实的物理损害。面对长期运营中断和支付赎金之间的选择,许多企业选择后者——这使得该行业成为恶意行为者眼中极具吸引力的目标。
Comparitech 的研究显示, 从 2018 年到 2024 年 10 月,针对制造业的勒索软件攻击远比许多人预期的要普遍得多。已确认的勒索软件攻击事件数量高达 858 起,仅 2023 年就发生了 194 起,这些攻击的影响巨大,停机和收入损失总计高达 170 亿美元,令人咋舌。
为什么制造业是勒索软件的聚集地
大多数制造商运营着复杂的生态系统,这些生态系统依赖于传统系统与新技术的融合。这些混合环境存在着网络犯罪分子可以利用的漏洞。例如,传统系统可能无法及时收到安全更新,从而容易受到已知漏洞的攻击。
此外,运营技术 (OT) 和信息技术 (IT) 系统的集成可能会在安全性方面产生薄弱环节,因为 OT 网络通常不像 IT 系统那样具有同样强大的防御能力。
除了技术障碍之外,制造商还必须应对对其运营至关重要的供应链依赖问题。勒索软件攻击会扰乱生产线,导致货物运输陷入停顿,最终导致客户订单延迟。
由于对中断的容忍度极低,制造商面临着一个进退维谷的困境:要么支付赎金以避免停机,要么冒着长期财务损失的风险,寄希望于安全团队能够减轻威胁。虽然后者可能导致供应链中断、市场份额损失和品牌受损,但并不能保证支付赎金就能阻止攻击,也不能保证攻击者不会试图通过双重勒索手段再次攫取利益。
研究的主要发现
Comparitech 收集的该领域勒索软件攻击数据,有助于深入了解这些威胁的规模和影响。让我们仔细看看这项研究的一些主要发现:
沉重的财务负担
2018年至2024年间,勒索软件相关的宕机事件给制造商带来了超过170亿美元的损失。平均而言,每次攻击造成的宕机损失为每天190万美元,有些甚至长达129天。
从加密者到勒索者
2023年,双重勒索软件攻击再次抬头。恶意攻击者不仅加密关键数据,还窃取数据,并 威胁 受害者不支付赎金就将其公开,这让他们更加猖獗。仅2023年一年,就有4390万条记录被泄露,数量比前一年高出40多倍。
不可预测的停机时间和需求变化
勒索软件攻击造成的停机时间从几小时到129天不等。一些公司面临的赎金要求高达2亿美元,例如2023年的波音公司案例,而其他公司面临的赎金要求则低至5000美元。平均而言,制造商面临的赎金要求为1070万美元。
赎金要求保持稳定
研究发现,近年来制造企业面临的赎金要求大幅上升。仅在2023年,网络犯罪分子就索要了2.643亿美元的赎金。尽管这些要求过高,但制造商却越来越多地拒绝支付赎金,自2018年以来,只有8家公司确认支付赎金。
哪些行业正感受到压力?
在制造业中,某些行业更容易受到勒索软件攻击。交通运输和汽车行业位居榜首,遭受攻击次数最多(130次)。紧随其后的是食品和饮料行业,遭受攻击次数达124次。由于这些行业深度融入全球供应链,因此成为不法分子特别青睐的目标。
不同的策略,相同的目标
攻击者不断创新,不同的勒索软件毒株在不同时期占据主导地位。Egregor 和 Conti 在 2020 年和 2021 年盛行,而 LockBit 在 2022 年和 2023 年成为主导毒株。截至目前,Play 和 Black Basta 在 2024 年占据主导地位,凸显了网络犯罪分子的适应性。
赎金只是开始
虽然赎金要求引人注目,但勒索软件的真正代价远不止金钱。运营中断可能导致生产线停工、发货延误,甚至扰乱整个供应链。
这种连锁反应可能导致收入损失,在某些情况下甚至导致企业倒闭。例如,德国机械制造商舒马格股份公司(Schumag AG)在2024年9月遭受攻击后申请破产。
漫长的恢复期也加重了财务负担。许多企业无法迅速恢复生产,导致销售额损失、恢复工作耗时过长以及运营成本飙升。在某些情况下,这些攻击会造成持久的声誉损害,需要数年时间才能修复。例如,高乐氏公司 (Clorox Company) 于 2023 年 8 月遭受勒索软件攻击,导致订单处理延迟了一个月。
最重大的间接成本之一是制造商在遭受勒索软件攻击后面临的客户信任受损。客户,尤其是食品、制药和运输等行业的客户,依赖于供应商的可靠性和安全性。导致延误或泄露敏感信息的勒索软件攻击可能会促使客户转而寻找其他供应商,这可能会导致市场动态的长期转变。
遭黑客攻击并被劫持
除了系统加密之外,针对制造业的勒索软件攻击也越来越多地瞄准敏感数据。制造商存储着海量数据,从专有设计到客户信息,所有这些数据对网络犯罪分子来说都极具价值。攻击者不再满足于仅仅扰乱运营,他们还窃取并威胁泄露敏感记录。
2023年,高达4390万条记录在勒索软件攻击中被泄露,几乎占2018年以来所有泄露记录的91%。这一激增凸显了一个更广泛的趋势:犯罪分子正利用数据作为筹码,向受害者勒索更多金钱。这意味着制造商面临着投资网络安全和防止数据泄露的压力。
加强防御之路
为了降低勒索软件攻击的风险,制造商必须采取多方面的网络安全措施。这包括:
许多勒索软件攻击利用的是遗留系统中未修补的漏洞。确保所有系统都安装最新的安全补丁至关重要。
制造商应将关键系统与不太敏感的系统隔离,以阻止攻击者访问重要数据和机器。
维护安全和最新的备份可以帮助制造商从勒索软件攻击中快速恢复,而无需支付赎金。
由于许多勒索软件攻击源于狡猾的网络钓鱼电子邮件,因此,培训员工识别可疑电子邮件并养成良好的安全习惯至关重要。投资实时监控和高级威胁检测,有助于在勒索软件蔓延至整个网络之前将其识别出来。
勒索软件是一个严重的威胁,而且丝毫没有减弱的迹象。研究表明,攻击的频率、复杂性和财务影响都在不断升级,而且随着该行业持续数字化和新技术的引入,这种情况只会愈演愈烈。
为了保障运营安全,制造商必须采取主动措施,避免高昂的停机成本和潜在的长期损害。投资网络安全已不再是可有可无的,而是必需的。