![]()
2025年,美國93%的醫(yī)療機構(gòu)至少挨過一次網(wǎng)絡(luò)攻擊。72%的人說,病人真的因此耽誤了治療。
這不是某個安全廠商的恐嚇營銷,是密西西比大學(xué)醫(yī)學(xué)中心(UMMC)2026年2月的真實劇本。Epic電子病歷系統(tǒng)被鎖死,35家診所、200多個遠程醫(yī)療點集體掉線。化療預(yù)約取消,非緊急手術(shù)推遲,醫(yī)生重新拿起紙筆——而病人只能等著。
同月,支付處理網(wǎng)絡(luò)BridgePay中招。API、虛擬終端、支付頁面全黑,交易凍結(jié)。
全年公開的勒索攻擊確認案例達到1174起,同比漲49%。124個活躍勒索團伙里,73個是2025年新冒出來的。
勒索病毒這門生意,正在從"鎖文件要錢"進化成"拿數(shù)據(jù)全方位施壓"。傳統(tǒng)防御邏輯,跟不上了。
從單點到三重:勒索病毒的"商業(yè)模式"迭代
早期的勒索病毒很簡單:潛入、加密、要錢、給密鑰。企業(yè)學(xué)會了一招——備份恢復(fù),拒付贖金。
攻擊者隨即升級成"雙重勒索":先偷走敏感文件(病歷、賬單數(shù)據(jù)),再加密系統(tǒng)。受害者面臨兩難:不付錢,數(shù)據(jù)公開;付錢,解密文件。備份成了擺設(shè),因為數(shù)據(jù)已經(jīng)在對方手里。
2025年開始流行"三重勒索":攻擊者直接聯(lián)系受害者的客戶或合作伙伴,施加額外壓力。想象一下,醫(yī)院被黑后,攻擊者給病人家屬發(fā)郵件:"你們的數(shù)據(jù)在我這里。"
AI工具的泛濫進一步降低了門檻。技術(shù)粗糙的犯罪者也能買到現(xiàn)成的勒索能力,市場供給激增。
勒索從IT故障變成了直接的運營風(fēng)險——治療中斷、交易凍結(jié)、產(chǎn)線停工。
為什么傳統(tǒng)防線在失效
![]()
邊界防御的思路假設(shè):把壞人擋在外面,里面就安全。但"多重勒索"的核心威脅不是加密本身,是數(shù)據(jù)被武器化。
一旦數(shù)據(jù)被竊取,攻擊者擁有的是持續(xù)施壓的籌碼。備份能恢復(fù)系統(tǒng),恢復(fù)不了已經(jīng)泄露的信息。監(jiān)管罰款、聲譽損失、客戶流失——這些賬算起來,比贖金更貴。
企業(yè)需要的不是更厚的墻,而是讓數(shù)據(jù)即使被偷也無法被利用的能力。
原文提到的D.AMO方案指向一個方向:讓竊取的數(shù)據(jù)不可讀。加密、脫敏、訪問控制——目標(biāo)從"防止入侵"轉(zhuǎn)向"降低入侵后的傷害"。
這類似于保險思維:不是阻止車禍,而是讓車禍的損失可控。
2025年的數(shù)字不會說謊
1174起公開案例只是冰山一角。大量企業(yè)選擇私下處理,不披露、不上報。93%的醫(yī)療機構(gòu)遇襲,意味著幾乎每家醫(yī)院都在某個時刻成為目標(biāo)。
制造業(yè)、金融業(yè)的暴露程度相當(dāng)。支付網(wǎng)絡(luò)的中斷影響的是整個商業(yè)鏈條,而非單一機構(gòu)。
73個新團伙入場,說明這門生意的利潤足夠吸引新玩家。AI工具的普及讓技術(shù)門檻持續(xù)下降,攻擊供給曲線正在右移。
防御端的投入增速能否跟上攻擊端的膨脹?2026年頭兩個月的案例已經(jīng)給出提示。
UMMC的化療預(yù)約被取消時,攻擊者可能正在清點竊取的病歷數(shù)據(jù),準(zhǔn)備下一波要價。BridgePay的支付頁面黑屏?xí)r,無數(shù)商戶的現(xiàn)金流被切斷。
當(dāng)勒索病毒從"技術(shù)問題"變成"運營事故",企業(yè)的安全預(yù)算該往哪投——修墻,還是給數(shù)據(jù)上鎖?
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.