最新消息
[資安人文章分享] 2024年活躍的勒索軟體集團超過 75 個,較2023成長7成多
根據統計,駭客去年在資料外洩網站上公布了近6,000起資安事件。儘管執法單位已進行多次大規模掃蕩行動,這些勒索軟體集團依然活躍,使2024年成為勒索軟體攻擊的新高峰。
2024年,勒索軟體集團數量顯著增加。執法單位雖然加強調查 LockBit 等知名組織,並成功瓦解多個網路犯罪服務(包括釣魚即服務提供商 LabHost 和加密通訊平台 Ghost),但企業仍面臨更嚴峻的攻擊威脅。
最新研究報告顯示,2024 年活躍的勒索軟體集團達 75 個以上,較前一年的 43 個大幅增加。根據研究機構對資訊科技與資安專業人員進行的大規模調查,發現超過半數的組織遭受成功攻擊,其中大多數受害企業被迫暫停部分營運,造成重大營收損失。
此外,資安事件發生頻率正在加速。2024 年的勒索軟體攻擊比前一年增加約 15%,而成功的攻擊事件從 2024 年 12 月的每天平均 15 起,在 2025 年 1 月更上升至每天 18 起。
以資料外洩事件的發布數量來看,RansomHub、LockBit 和 Play 是 2024 年最活躍的三大勒索軟體集團。
根據資安研究公司的調查,網路犯罪集團總共入侵近 6,000 個目標,並在暗網的資料外洩網站上公布受害者資料。即使受害企業支付贖金的比例和平均贖金金額都有所下降,RansomHub、LockBit 和 Play 等主要勒索軟體組織仍從受害者手中各自獲取數千萬美元的贖金。
執法單位嚴打網路犯罪
即使執法單位加強打擊力道,勒索軟體集團仍持續獲利。2024 年 9 月,歐洲執法機關成功瓦解犯罪集團使用的 Ghost 加密通訊平台。11 月,加拿大當局逮捕一名駭客,該駭客入侵 165 家企業的 Snowflake 雲端服務,並向受害者勒索 30 萬到 500 萬美元不等的贖金。12 月,以色列執法單位更逮捕了一名 51 歲的 LockBit 勒索軟體開發者。
執法行動雖然確實打擊了網路犯罪,但也導致犯罪生態系統更加分散,使更多犯罪集團與服務提供商應運而生。雖然打擊危害企業的大型犯罪集團值得肯定,但龐大利潤仍不斷吸引新駭客成員加入。在執法力量難以觸及或受政府庇護的國家,成為勒索軟體操作者甚至已成為一個「有保障」的職業選擇。
支付贖金並不能確保資安安全
勒索贖金金額在各企業間差異極大。根據資安顧問公司估計,2024 年第三季企業支付贖金的中位數為 20 萬美元(約620萬台幣);而研究機構針對 2,500 多家企業的調查則顯示,平均勒索金額高達 120 萬美元(約3720萬台幣)。這些數字甚至尚未包含事件調查與系統復原的成本。
遭受重大營收損失的企業比例已增加近一倍。這反映出一個普遍現象:無論是為金錢而來的勒索軟體攻擊者、民族國家或駭客主義者,都以破壞企業營運為目標。因此,企業必須提升資安事件應變能力、加強攻擊圍堵效率,並做好在遭受攻擊時持續營運的準備。
研究顯示,支付贖金既無法有效解決資料遺失問題,也無法防止再次遭受攻擊。2024 年,有 51% 的企業遭受勒索軟體攻擊,但其中不到半數實際收到解密金鑰,且三分之一的受害企業更被駭客額外勒索。最終,僅 13% 的企業能完整恢復所有資料。
制定能讓業務持續營運的備援計畫
在降低網路攻擊衝擊方面,及早發現威脅並建立營運持續計畫是關鍵。根據調查,不支付贖金的企業中,約半數已建置完善的資料備份復原系統,另有相近比例的企業則認為受影響資料價值不足以支付贖金。
在理想狀況下,企業應具備快速轉移至雲端營運或啟動其他業務持續計畫的能力,以便在最短時間內恢復正常運作。
資安研究公司更發現,部分企業透過簡單的切換機制,就能將業務完整轉移至雲端資源並迅速復原,大幅降低勒索軟體攻擊的衝擊。相反地,缺乏網路可視性和安全控管的企業,往往遭受最嚴重的營運中斷。
未修補的系統漏洞、脆弱的密碼強度,以及開放的遠端桌面通訊埠(RDP)等問題,都會讓駭客更輕易地在組織內部橫向移動。因此,企業必須確實做好這些基本的資安防護工作。
原文連結:https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=11608