去年英國勒索軟件攻擊量驟降近九成,但安全團隊沒人敢開香檳。 SonicWall的最新數據揭示了一個反直覺的現象:攻擊次數少了,得手率卻高了。
從撒網到狙擊:攻擊者的戰術升級
![]()
SonicWall通過監測防火墻攔截記錄發現,勒索團伙正在拋棄"廣撒網"模式。 那種批量發送釣魚郵件、坐等上鉤的粗放打法,正被"大型狩獵"取代。
這種轉變的核心是"人工程序化攻擊"——攻擊者先花時間研究目標,再手動滲透。 他們不再追求感染數量,而是瞄準特定高價值目標,精心布置每一步。
結果是攻擊總量斷崖式下跌87%,但成功入侵的組織數量反而同比增長20%。 效率,成了新戰場的關鍵詞。
小企業成重災區:88%的漏洞在這里
數據呈現出一個殘酷的分布:中小企業(SMB)的入侵事件中,勒索軟件占比高達88%; 大型企業這一數字僅為39%。
表面看大企業更安全,實則另有隱情。 攻擊者并非不想碰巨頭,而是調整了策略——對大企業更謹慎、更耐心,一旦出手必須成功。
中小企業則成了"練手"和"現金流"的雙重來源。 防御薄弱、預算有限、IT人員不足,這些結構性弱點讓攻擊者能以極低試錯成本反復嘗試。
地理分布同樣集中:英國96.7%的勒索事件發生在英格蘭。 經濟密度與數字化程度,直接把風險也集中了。
僵尸技術:十年老漏洞仍在流血
SonicWall將矛頭指向一個長期被忽視的問題——"僵尸技術"危機。 大量組織仍在運行老舊、過時、已停止支持的硬件和系統。
這些設備像埋在網絡深處的定時炸彈。 攻擊者無需開發新漏洞,只需翻出陳年舊洞,就能長驅直入。 一個十年前的已知缺陷,至今仍是主要入口。
技術債務在此刻變成安全債務。 許多企業并非不想升級,而是業務連續性壓力、遺留系統依賴、遷移成本,讓"再等等"成了默認選項。
攻擊者深諳此道。 他們專門掃描這些"活化石",用最低成本換取最高回報。
為什么成功率高了?
戰術精進的背后,是勒索軟件商業模式的成熟。 "大型狩獵"意味著:
前期偵察更充分。 攻擊者會研究目標的財務數據、備份策略、保險覆蓋,甚至高管個人習慣。 他們知道誰能付得起贖金,付多少會讓對方咬牙接受。
滲透路徑更隱蔽。 不再依賴大規模自動化工具,而是結合社會工程、供應鏈污染、內部人員滲透。 這種"慢攻擊"更難被傳統安全設備捕捉。
勒索策略更精準。 根據目標定制加密范圍和談判話術,甚至預先竊取數據作為"雙重勒索"籌碼。
攻擊次數下降,不代表威脅減弱。 相反,單次攻擊的平均破壞力在指數級上升。
英國政府的困境
政策層面也在承壓。 英國政府正推動禁止勒索軟件贖金支付,但尚未配套增加網絡犯罪 policing 資源。
這一政策意圖切斷攻擊者的現金流,倒逼企業加強防御。 但現實是,許多組織缺乏足夠的安全投入和響應能力,禁令可能讓部分受害者陷入更絕望的境地。
支付與否的倫理困境,在"大型狩獵"時代更加尖銳。 當攻擊者已經竊取核心數據、加密生產系統,且明確知道你的保險額度和現金儲備時,談判桌上的籌碼分布極不對稱。
對企業的實用判斷
這組數據釋放的信號很明確:勒索軟件產業正在"提質增效",從勞動密集型轉向技術密集型。 對防守方而言,這意味著:
第一,清點"僵尸資產"的緊迫性超過采購新工具。 已知漏洞的修復窗口正在以小時計算,而非以月。
第二,SMB需要重新評估自身在攻擊者眼中的"性價比"。 防御投入不是成本,而是避免成為"軟目標"的保險費。
第三,檢測重心應從"攔截數量"轉向"異常行為"。 人工程序化攻擊的特征是低頻、慢速、定向,傳統閾值告警容易漏過。
攻擊量的暴跌是假象,攻擊質量的躍升才是真相。 當對手開始挑食,被盯上的那一盤菜,滋味只會更難以下咽。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.