大多数企业撑不过第五个年头——研究表明,大约50%的小企业会在成立后的五年内倒闭。因此,当KNP物流集团(前身为Knights of Old)庆祝其运营超过一个半世纪时,它已然掌握了生存的艺术。158年来,KNP不断适应并坚持下来,建立起了一家在英国拥有500辆卡车的运输企业。但在2025年6月,一个极易被猜到的密码在短短几天内就让这家公司轰然倒塌。
这家总部位于北安普敦郡的公司因黑客通过猜测一名员工的弱密码获得访问权限,而成为了Akira勒索软件团伙的受害者。攻击者并不需要复杂的钓鱼活动或零日漏洞利用——他们所需要的只是一个足够简单、能让网络罪犯猜对的密码。
当基础安全措施失效时,一切都会崩塌
无论您的组织部署了多么先进的安全机制,如果基本安全措施失效,一切都将功亏一篑。在KNP攻击中,Akira瞄准了该公司面向互联网的系统,找到了一个未启用多因素认证的员工凭证,并猜出了密码。进入系统后,他们在公司的整个数字基础设施中部署了勒索软件 payload。
但黑客们并未止步于加密关键业务数据。他们还摧毁了KNP的备份和灾难恢复系统,确保该公司若不支付赎金就无法恢复运营。这些罪犯索要的赎金估计为500万英镑,而这家运输公司根本拿不出这笔钱。
KNP拥有行业标准的IT合规性和网络攻击保险,但这些保护措施都不足以维持该组织的运转。运营陷入停滞,所有卡车都被搁置,所有业务数据仍被锁死。保险公司请来的网络危机团队将其描述为任何组织都可能面临的“最糟糕情况”。几周内,KNP进入破产管理阶段,700名员工失去了工作。
密码问题依然存在
KNP的案例揭示了一个仍在困扰全球各类组织的漏洞。卡巴斯基(Kaspersky)对1.93亿个泄露密码的研究分析发现,45%的密码能被黑客在一分钟内破解。而当攻击者能轻松猜到或快速破解凭证时,即便是最老牌的企业也会变得不堪一击。个人的安全疏忽可能引发波及整个组织的后果,其影响远不止于那些选择“Password123”或用生日作为登录凭证的人本身。
想知道您的Active Directory中目前正在使用多少弱密码吗?使用Specops Password Auditor运行一次免费的、只读的扫描:在此下载。
超出经济损失
KNP的倒闭表明,勒索软件攻击造成的后果远不止直接的经济损失。700个家庭失去了主要收入来源。一家拥有近两个世纪历史的公司一夜之间消失了。而北安普敦郡的经济则失去了一个重要的雇主和服务提供商。
对于那些在勒索软件攻击中幸存下来的公司而言,声誉受损往往会加剧最初的打击。企业会面临客户、合作伙伴和监管机构的持续审视,这些各方会对其安全措施提出质疑。利益相关者会要求对数据泄露和运营故障承担责任,这会引发法律责任。
英国日益严重的勒索软件危机
根据政府调查,KNP加入了去年遭受勒索软件攻击的约1.9万家英国企业的行列。备受关注的受害者包括玛莎百货、合作社和哈罗德百货等大型零售商,这表明没有任何组织因规模过大或根基稳固而能免遭攻击。
情况只会越来越简单。犯罪团伙通过提供“勒索软件即服务平台”和无需高级技术技能的社会工程策略,降低了入行门槛。如今,攻击者通常会致电IT服务台,通过欺骗手段侵入企业系统,他们利用的是人类心理而非软件漏洞。
行业研究表明,英国典型的勒索赎金要求约达400万英镑,约有三分之一的公司选择支付赎金,而非冒着业务彻底损失的风险。但支付赎金并不能保证数据能够恢复,也无法阻止未来的攻击——它只会为针对其他组织的犯罪活动提供资金支持。
构建 resilient 防御措施
KNP事件凸显出,安全控制措施是企业抵御勒索软件的最关键防御手段。当一个薄弱的凭证就可能摧毁数十年(甚至数百年)的业务运营时,你绝不能再把密码安全当作事后才考虑的事情。要构建具有韧性的防御体系,你应该:
实施严格的密码策略:你的第一道防线是严格的密码策略,并辅以泄露密码检测。通过阻止薄弱和常见的泄露密码,同时强制使用冗长、复杂的密码短语,你可以显著降低凭证攻击成功的风险。
为了获得最高级别的保护,可以考虑实施像Specops密码策略这样的自动化解决方案。它会持续扫描Active Directory凭据,将其与数十亿已知的泄露密码进行比对,帮助您的组织执行强效密码政策,同时防止出现像导致KNP崩溃的那种容易被猜到的凭据。
启用多因素认证:即使密码被盗,额外的认证因素也能防止对关键系统的未授权访问。KNP在面向互联网的系统上缺乏多因素认证,这使得攻击者一旦猜到初始凭证,就能长驱直入。
为提高安全性,请使用像Specops Secure Access这样的多因素认证解决方案为您的系统添加第二层保护。Secure Access不仅有助于更好地保护您的组织免受密码攻击,还能帮助您满足合规性和网络安全保险要求。
实施零信任架构和最小权限访问控制:除了密码和身份验证保护之外,你还需要限制攻击者进入网络后所能采取的行动。零信任架构假定存在安全漏洞,并会验证每一个访问请求,无论用户的位置或之前的身份验证状态如何。最小权限访问控制与这种方法相辅相成,它能限制网络内的横向移动,并确保单个被攻破的账户无法解锁组织的所有资源。
执行定期备份测试和恢复:你的组织必须确保其备份系统与主网络保持隔离,并定期测试恢复程序。当勒索软件来袭时,有效的备份往往决定了一家公司是能够生存下来,还是会步KNP的后尘进入破产管理阶段。
如果一家有158年历史的公司因一个被猜到的密码而倒闭,这让你感到胃部一阵不适,那是理所当然的:网络安全漏洞会带来现实世界的后果。如今在安全控制措施上投资,其成本远低于从零开始重建一家企业——如果重建还有可能的话。
准备好加强您的密码安全性了吗?了解更多关于Specops密码策略和Specops安全访问的信息,以保护您的组织免受基于凭据的攻击。
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。