![]()
2025年,美國93%的醫療機構至少挨過一次網絡攻擊。72%的人說,病人真的因此耽誤了治療。
這不是某個安全廠商的恐嚇營銷,是密西西比大學醫學中心(UMMC)2026年2月的真實劇本。Epic電子病歷系統被鎖死,35家診所、200多個遠程醫療點集體掉線。化療預約取消,非緊急手術推遲,醫生重新拿起紙筆——而病人只能等著。
同月,支付處理網絡BridgePay中招。API、虛擬終端、支付頁面全黑,交易凍結。
全年公開的勒索攻擊確認案例達到1174起,同比漲49%。124個活躍勒索團伙里,73個是2025年新冒出來的。
勒索病毒這門生意,正在從"鎖文件要錢"進化成"拿數據全方位施壓"。傳統防御邏輯,跟不上了。
從單點到三重:勒索病毒的"商業模式"迭代
早期的勒索病毒很簡單:潛入、加密、要錢、給密鑰。企業學會了一招——備份恢復,拒付贖金。
攻擊者隨即升級成"雙重勒索":先偷走敏感文件(病歷、賬單數據),再加密系統。受害者面臨兩難:不付錢,數據公開;付錢,解密文件。備份成了擺設,因為數據已經在對方手里。
2025年開始流行"三重勒索":攻擊者直接聯系受害者的客戶或合作伙伴,施加額外壓力。想象一下,醫院被黑后,攻擊者給病人家屬發郵件:"你們的數據在我這里。"
AI工具的泛濫進一步降低了門檻。技術粗糙的犯罪者也能買到現成的勒索能力,市場供給激增。
勒索從IT故障變成了直接的運營風險——治療中斷、交易凍結、產線停工。
為什么傳統防線在失效
![]()
邊界防御的思路假設:把壞人擋在外面,里面就安全。但"多重勒索"的核心威脅不是加密本身,是數據被武器化。
一旦數據被竊取,攻擊者擁有的是持續施壓的籌碼。備份能恢復系統,恢復不了已經泄露的信息。監管罰款、聲譽損失、客戶流失——這些賬算起來,比贖金更貴。
企業需要的不是更厚的墻,而是讓數據即使被偷也無法被利用的能力。
原文提到的D.AMO方案指向一個方向:讓竊取的數據不可讀。加密、脫敏、訪問控制——目標從"防止入侵"轉向"降低入侵后的傷害"。
這類似于保險思維:不是阻止車禍,而是讓車禍的損失可控。
2025年的數字不會說謊
1174起公開案例只是冰山一角。大量企業選擇私下處理,不披露、不上報。93%的醫療機構遇襲,意味著幾乎每家醫院都在某個時刻成為目標。
制造業、金融業的暴露程度相當。支付網絡的中斷影響的是整個商業鏈條,而非單一機構。
73個新團伙入場,說明這門生意的利潤足夠吸引新玩家。AI工具的普及讓技術門檻持續下降,攻擊供給曲線正在右移。
防御端的投入增速能否跟上攻擊端的膨脹?2026年頭兩個月的案例已經給出提示。
UMMC的化療預約被取消時,攻擊者可能正在清點竊取的病歷數據,準備下一波要價。BridgePay的支付頁面黑屏時,無數商戶的現金流被切斷。
當勒索病毒從"技術問題"變成"運營事故",企業的安全預算該往哪投——修墻,還是給數據上鎖?
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.