去年英国勒索软件攻击量骤降近九成,但安全团队没人敢开香槟。 SonicWall的最新数据揭示了一个反直觉的现象:攻击次数少了,得手率却高了。
从撒网到狙击:攻击者的战术升级
![]()
SonicWall通过监测防火墙拦截记录发现,勒索团伙正在抛弃"广撒网"模式。 那种批量发送钓鱼邮件、坐等上钩的粗放打法,正被"大型狩猎"取代。
这种转变的核心是"人工程序化攻击"——攻击者先花时间研究目标,再手动渗透。 他们不再追求感染数量,而是瞄准特定高价值目标,精心布置每一步。
结果是攻击总量断崖式下跌87%,但成功入侵的组织数量反而同比增长20%。 效率,成了新战场的关键词。
小企业成重灾区:88%的漏洞在这里
数据呈现出一个残酷的分布:中小企业(SMB)的入侵事件中,勒索软件占比高达88%; 大型企业这一数字仅为39%。
表面看大企业更安全,实则另有隐情。 攻击者并非不想碰巨头,而是调整了策略——对大企业更谨慎、更耐心,一旦出手必须成功。
中小企业则成了"练手"和"现金流"的双重来源。 防御薄弱、预算有限、IT人员不足,这些结构性弱点让攻击者能以极低试错成本反复尝试。
地理分布同样集中:英国96.7%的勒索事件发生在英格兰。 经济密度与数字化程度,直接把风险也集中了。
僵尸技术:十年老漏洞仍在流血
SonicWall将矛头指向一个长期被忽视的问题——"僵尸技术"危机。 大量组织仍在运行老旧、过时、已停止支持的硬件和系统。
这些设备像埋在网络深处的定时炸弹。 攻击者无需开发新漏洞,只需翻出陈年旧洞,就能长驱直入。 一个十年前的已知缺陷,至今仍是主要入口。
技术债务在此刻变成安全债务。 许多企业并非不想升级,而是业务连续性压力、遗留系统依赖、迁移成本,让"再等等"成了默认选项。
攻击者深谙此道。 他们专门扫描这些"活化石",用最低成本换取最高回报。
为什么成功率高了?
战术精进的背后,是勒索软件商业模式的成熟。 "大型狩猎"意味着:
前期侦察更充分。 攻击者会研究目标的财务数据、备份策略、保险覆盖,甚至高管个人习惯。 他们知道谁能付得起赎金,付多少会让对方咬牙接受。
渗透路径更隐蔽。 不再依赖大规模自动化工具,而是结合社会工程、供应链污染、内部人员渗透。 这种"慢攻击"更难被传统安全设备捕捉。
勒索策略更精准。 根据目标定制加密范围和谈判话术,甚至预先窃取数据作为"双重勒索"筹码。
攻击次数下降,不代表威胁减弱。 相反,单次攻击的平均破坏力在指数级上升。
英国政府的困境
政策层面也在承压。 英国政府正推动禁止勒索软件赎金支付,但尚未配套增加网络犯罪 policing 资源。
这一政策意图切断攻击者的现金流,倒逼企业加强防御。 但现实是,许多组织缺乏足够的安全投入和响应能力,禁令可能让部分受害者陷入更绝望的境地。
支付与否的伦理困境,在"大型狩猎"时代更加尖锐。 当攻击者已经窃取核心数据、加密生产系统,且明确知道你的保险额度和现金储备时,谈判桌上的筹码分布极不对称。
对企业的实用判断
这组数据释放的信号很明确:勒索软件产业正在"提质增效",从劳动密集型转向技术密集型。 对防守方而言,这意味着:
第一,清点"僵尸资产"的紧迫性超过采购新工具。 已知漏洞的修复窗口正在以小时计算,而非以月。
第二,SMB需要重新评估自身在攻击者眼中的"性价比"。 防御投入不是成本,而是避免成为"软目标"的保险费。
第三,检测重心应从"拦截数量"转向"异常行为"。 人工程序化攻击的特征是低频、慢速、定向,传统阈值告警容易漏过。
攻击量的暴跌是假象,攻击质量的跃升才是真相。 当对手开始挑食,被盯上的那一盘菜,滋味只会更难以下咽。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.