勒索软件攻击者瞄准全球公共部门和关键基础设施
随着勒索软件行为体加强对全球政府实体的攻击,公共部门正面临前所未有的网络安全危机。
根据Trustwave的SpiderLabs研究团队数据,仅2025年就有近200个公共部门组织遭受勒索软件攻击,其中Babuk和Qilin成为攻击关键基础设施和政府服务的最活跃威胁组织。
这些攻击造成的财务和运营损失不容小觑。Comparitech研究显示,2018年至2024年间针对政府实体的勒索软件攻击仅运营停机成本就达10.9亿美元。
除了直接经济损失,这些攻击还导致应急响应系统、法院运营和公共健康门户等基本服务广泛中断,侵蚀公民信任,同时对政府组织和公众产生连锁经济后果。
Trustwave的全面数据收集确认,2025年前七个月共有196个公共部门勒索软件受害者,反映出攻击模式正在加速恶化。
勒索软件组织的受害者分布
Babuk以43个声称受害者领先,其次是Qilin(21次攻击)、INC Ransom(18次)、FunkSec(12次)和Medusa(11次)。
多个活跃组织的出现表明勒索软件生态系统内部日益碎片化,使得归因和协调防御变得更加复杂。
美国以69起确认的公共部门勒索软件事件位居受害者数量榜首,这反映了其广泛的数字基础设施和分散的治理结构。
Rhysida、SafePay、RansomHub和DragonForce等组织也声称发起了多次公共部门攻击,表明勒索软件格局日益碎片化。
各国公共部门受害者分布
然而威胁遍布各大洲,加拿大、英国和法国各报告6-7起案件,而印度、巴基斯坦和印尼等新兴经济体各面临5起确认攻击,表明快速数字化而没有相应网络安全投资创造了脆弱目标。
攻击策略演变
勒索软件行为体已显著改变其操作手法。传统的基于文件加密的攻击已被复杂的数据勒索操作补充或取代,攻击者在不加密的情况下窃取敏感信息,然后利用公开披露威胁强迫支付。
这种双重勒索方法对政府实体特别有效,因为它们面临快速恢复运营和防止可能破坏公众信任的数据泄露的巨大压力。
与2024年同期相比,2025年上半年全球勒索软件事件惊人增加了47%,政府组织经历了更急剧的60%增长。
2025年上半年针对政府部门的月度勒索软件攻击数量
政府实体在所有部门中面临最高的平均赎金要求,2025年第一季度达到670万美元,在此期间有超过1700万条记录在勒索软件事件中被泄露。
政府实体为何仍是主要目标
公共机构呈现出攻击者积极利用的不可抗拒因素组合。这些组织存储敏感公民数据,运营无法容忍停机的基本服务,且经常缺乏维持企业级网络安全防御的技术深度或财务资源。
对于在勒索软件即服务模式下运作的勒索软件组织而言,政府目标代表着高影响、低安全性的机会,且有快速支付赎金的保证压力。
执法机构、法院系统和应急响应服务无法承受具有生命威胁后果的运营中断。这种依赖性助长了攻击者信心,并证明了他们激进的勒索时间表和数据泄露威胁的合理性。
证据很清楚:针对公共部门的勒索软件需要立即、协调的国家行动,结合强有力的技术控制与政策层面威慑和国际合作,以应对这种持续的跨国网络犯罪威胁。