在關鍵基礎設施攻擊中,勒索病毒集團頻繁地越過所謂的「紅線」

在美國聯邦調查局、國家安全局和美國網路安全及基礎設施安全局(Cybersecurity and Infrastructure Security Agency,CISA)所提出的聯合建議報告觀察到勒索病毒攻擊影響了2021年聯邦指定的16個關鍵基礎設施部門中的14個。

在澳洲有類似的情形發生,勒索病毒持續針對醫療,能源,高等教育機構和金融實體等。然而英國教育部門在過去12個月中也受到勒索病毒的打擊。美國的K-12學校系統也已成為勒索病毒犯罪分子最喜歡的目標,因為這些地區通常沒有太多的的資金和資源在資安領域。所以國家網路安全中心在2021年一再指出,勒索病毒針對學校和其他教育機構的攻擊正在飆升。

難以衡量勒索病毒軟體的「紅線」

值得被關注的是,雖然這些機構觀察到此類攻擊有所增加,但傳統上很難定義勒索病毒的影響力,鑒於「關鍵基礎設施」是私人擁有的,無法確定是否有人能夠很好地處理這些事件。因此即便擁有各機構公開和未公開攻擊的數量,也沒有獨立資料可以證明全球的勒索病毒事件增長。

缺乏勒索病毒的影響指標是政府必須解決的主要問題。麻省理工學院網路網路政策研究計劃去年發表的一篇論文發現,由於各種不同的原因,例如:缺乏技術和人力資源、缺乏報告授權、許多公司不願公開遭受攻擊的細節,因此有關「關鍵基礎設施實體」受到勒索病毒攻擊或感染的基本資訊並不可用。

在COVID-19大流行期間,因工作與生活型態的改變使遠距工作相關軟體就成為勒索病毒攻擊者部署惡意病毒最普遍的工具之一,這種改變增加了遠端攻擊的機會,使網路防禦者難以跟上修補漏洞的步伐。

勒索病毒組成團隊逐漸專業

過去幾年勒索病毒集團逐漸將犯罪方式企業化,轉變為數十億美元的全球業務,如果勒索病毒「商業化的犯罪模式」繼續為勒索病毒的參與者帶來經濟回報,勒索病毒事件將變得更加頻繁。此外,因為開發人員、附屬機構和自由職業者的網絡很複雜,往往使犯罪模式變得無法歸因,難以認定最終勒索病毒事件背後的參與者。

有趣的是,這些機構認為,執法部門和其他機構為降低勒索病毒的災情而採取了高調行動,促使勒索病毒參與者轉而關注不會帶來那麼多媒體熱度的中小型組織。 

相關連結:

Derek B. Johnson(2022). So-called ‘red lines’ increasingly crossed by ransomware groups in critical infrastructure attacks. SCMedia.

檢自:

https://www.scmagazine.com/analysis/cloud-security/so-called-red-lines-increasingly-crossed-by-ransomware-groups-in-critical-infrastructure-attacks(Feb.21 , 2022)

回到頂端