锁定网络索要赎金的网络犯罪
近期以“医疗机构”为目标的勒索软件猖獗
“医疗与公共卫生是犯罪分子眼中的诱人目标”

所谓勒索软件,是指黑客控制计算机网络,对数据进行加密使任何人都无法使用,然后以提供解密“密钥”为条件,向受害者索要金钱的黑客攻击。新冠疫情暴发后,非接触式服务快速普及,勒索软件犯罪也开始猖獗。


近期勒索软件正演变成更加恶毒、更加不道德的犯罪。黑客如今开始有意集中攻击医院、诊所等医疗机构。因为医疗机构与人的生命直接相关,越是这样的机构,就越有可能向黑客组织支付金钱。


在外部“锁死”献血者和受血者数据

正在献血的场景。Pixabay供图

正在献血的场景。Pixabay供图

View original image

上月3日(当地时间),向英国国家医疗服务体系(NHS)提供患者相关信息的一家中小型信息技术企业“Synnovis”遭到某黑客组织的勒索软件攻击。由此,使用Synnovis信息技术平台的多家医院计算机系统陷入瘫痪。


最大的问题出在Synnovis提供的血液检测和输血数据上。要进行输血,必须事先掌握献血者和受血者的血液信息。


如今大部分医院都将此类信息存储在计算机化的数据银行中,而黑客则有意对与献血相关的信息进行加密,将其“上锁”,使任何人都无法查看。虽然血液制品库存充足,却出现了这样一种讽刺性的局面:对那些亟须输血的危重患者,医院反而无法提供血液。


勒索软件团伙开始直接瞄准“生命”

图片由Pixabay提供

图片由Pixabay提供

View original image

勒索软件是一种在计算机网络中植入恶意代码,进而“锁定”重要数据或控制权的犯罪行为。通常,攻击者会以提供解锁系统的密码或电子“密钥”为条件,索要金钱。一些老练的黑客组织还会将难以被情报机构追踪的加密货币作为主要交易手段。


勒索软件攻击并非近期才出现,但在新冠疫情之后愈发猖獗。攻击者的主要目标一贯是“能对市民生活产生最大影响的地方”。也就是说,政府机关、发电厂、银行等关键基础设施一直是首要攻击对象。


然而,最近像Synnovis案这样的情况不断增多,黑客开始钻医疗机构或医疗服务企业的安全漏洞。据称原因在于,医院更有可能支付更高金额的赎金。


医疗领域更有可能“出高价”赎回系统

目前,各国政府情报机构和执法机关普遍奉行对勒索软件攻击“绝不谈判”的原则。如果按照攻击者的要求支付赎金,网络犯罪分子就会更加沉迷于勒索软件攻击,今后演变成更大规模攻击的风险也会显著上升。因此,哪怕放弃被锁定的系统、重新建设,也不与犯罪分子坐到谈判桌前,这是基本策略。


区块链分析专业公司Chainalysis的分析结果显示,自2022年起,勒索软件攻击者从受害者处获得的支付金额开始减少。2022年的勒索软件损失金额为4.568亿美元(约6300亿韩元),比前一年(7.656亿美元,约1万亿韩元)下降了约40%。


勒索软件是一种阻止他人访问数据、随后以解密密钥为要挟索取金钱的犯罪行为。Pixabay供图

勒索软件是一种阻止他人访问数据、随后以解密密钥为要挟索取金钱的犯罪行为。Pixabay供图

View original image

然而,最近勒索软件攻击者的手段正变得更加恶毒。如今,他们将医院设施置于高于其他关键基础设施的首要攻击位置。


英国皇家联合军种研究所(RUSI)在上月25日发布的报告中,对攻击者的这种行为逻辑进行了详细分析。勒索软件攻击者大多依据纯粹的成本—收益分析行事。也就是说,他们会选择对自身风险较低、回报更高的目标。由于医疗领域的特点,相比其他行业更有可能同意与攻击者谈判,而且更愿意支付更高的“赎金”。


RUSI指出:“实际上,BlackCat等部分勒索软件运营组织正提高对医疗服务企业的攻击集中度”,“在生死攸关的情境下运转的医疗服务对业务中断极为脆弱,因此成为极具吸引力的攻击目标。”


“医疗领域应被优先保护为高风险基础设施”

RUSI建议,应将医疗、保健领域的设施和企业重新界定为优先于其他部门的“高风险重点国家基础设施”。既然勒索软件攻击者在有意集中攻击医疗设施,国家的网络战防御能力也应优先向医疗设施倾斜配置。



RUSI强调称:“在恐怖分子或犯罪集团对关键基础设施发起多点同时攻击时,医疗领域尤为脆弱”,“现在需要的不仅是应对一次性犯罪威胁,而是针对系统性攻击建立防御对策。”


本报道由人工智能(AI)翻译技术生成。

版权所有 © 阿视亚经济 (www.asiae.co.kr)。 未经许可不得转载。