返回列表
天价赎金背后:关基单位为何成为网络罪犯的“ATM ”?
2025-04-11 17:09

 摘要 

 

2025年3月23日,马来西亚吉隆坡国际机场(KLIA及KLIA2)遭网络攻击,导致值机、行李处理及航班信息系统瘫痪10小时。攻击者索要1000万美元赎金。此次事件与全球交通枢纽勒索软件攻击趋势一致,系半年内第4起同类事件。

 

攻击导致机场值机、行李处理及航班信息系统全面瘫痪,引发航班大面积延误、数千乘客滞留,造成巨大经济损失,同时伴随乘客数据泄漏风险。

 

攻击推测为勒索软件通过钓鱼邮件或第三方供应商漏洞入侵,暴露出机场系统缺乏容灾备份、监测响应滞后,以及安全投入不足、员工安全意识薄弱和关基设施高价值目标属性等多重短板。

 

关键基础设施由于其支撑社会运行的核心地位、蕴含巨大经济价值的目标属性,且攻击成功后可勒索高额赎金,因而成为网络犯罪分子的首要目标。我国《网络安全法》与《关键信息基础设施安全保护条例》明确要求关基运营者须构建"技术防护+监测预警+应急响应"三位一体防御体系。

 

(一)强化关键基础设施安全防护:实施核心业务独立隔离管控,采用"指纹+动态密码"双重验证,权限随岗动态调整;严控合作方准入资质,高危漏洞24小时内闭环修复,筑牢内外协同防线。

 

(二)建立容灾与应急响应体系:核心数据每日离线加密备份,专人专管密钥;每季度实战演练确保30分钟恢复核心业务,勒索攻击秒级断网溯源,联动公安部门精准打击网络黑产。

 

01

事件概述

2025年3月23日,马来西亚机场控股公司(MAHB)遭遇重大网络攻击,导致吉隆坡国际机场(KLIA)和KLIA2的关键数字系统(包括值机柜台、行李处理系统和航班信息显示系统)瘫痪长达10小时。攻击者索要1000万美元赎金,但马来西亚政府明确拒绝支付,总理安瓦尔强调“绝不会屈服于犯罪勒索”。此次攻击暴露了机场关键信息基础设施的脆弱性,并引发了对航空业网络安全的广泛关注。

 

图片

 

02

造成的损失及影响

运营中断:系统瘫痪导致航班信息需手动更新,值机与行李处理停滞,部分航班延误,乘客滞留问题突出。

经济损失:直接损失包括航班延误赔偿、应急人工成本及潜在赎金压力;间接损失涉及机场声誉受损及后续安全投入增加。

数据泄漏风险:攻击者声称窃取了部分数据,威胁公开或出售,引发对乘客隐私和企业机密数据的担忧。

国际关联:此次攻击与全球针对交通枢纽的勒索软件攻击趋势一致,过去半年内西雅图、日本、墨西哥机场已遭类似攻击。

03

被攻击原因分析

(一)攻击类型推测

勒索软件攻击:结合赎金要求和系统瘫痪特征(如数据加密导致业务中断),可能为勒索软件攻击。此类攻击通常通过钓鱼邮件或漏洞利用传播。

供应链或第三方漏洞:机场信息系统常依赖第三方服务商,若供应商防护不足(如未落实专网隔离),可能成为攻击入口(类似江西某机构因供应商疏漏被查处)。

(二)业务中断的直接原因

关键系统缺乏冗余设计:未部署容灾备份或离线应急机制,导致攻击后无法快速切换至备用系统。

安全监测与响应滞后:未能及时监测异常流量或入侵行为,延误应急处置窗口期

(三)深层原因

安全投入不足:马来西亚总理呼吁加强网络安全资源分配,侧面反映原有防护体系薄弱。

员工安全意识薄弱社会工程学攻击(如钓鱼邮件)可能为初始入侵途径,需强化人员培训。

关键基础设施的高价值目标属性机场作为国家的关键基础设施,其数字化系统对于保障航班安全和运营效率至关重要。一旦成功攻击,攻击者可以获得高额的赎金,因此成为网络犯罪分子的高价值目标。

 

深圳市网安计算机安全检测技术有限公司(公安部一所深圳网防服务中心) 观点:

 

关键信息基础设施是国家安全、经济运行和社会稳定的核心命脉,一旦遭受攻击可能导致大规模服务中断、数据泄露甚至系统性风险。我国《中华 人民共和国网络安全法》《关键信息基础设施安全保护条例》 明确要求关基 运营者履行主体责任,构建技术防护、监测预警、应急响应三位一体的防御 体系。针对近期频发的勒索软件、供应链攻击等威胁,需从以下两方面强化 防护能力:

 

(一)强化关键基础设施安全防护

 

1.实施零信任架构

 

网络分域管控:基于业务重要性划分安全域(如核心航班调度系统与一 般办公网络隔离),禁止非授权跨域访问,阻断攻击横向扩散。

 

动态身份验证:对运维人员、第三方供应商等接入关基系统的账户,强 制采用“生物识别+动态令牌 ”多因素认证,避免凭证窃取导致入侵。

 

最小权限控制:按角色实时调整访问权限(如仅在航班调度时段开放操 作权限),降低内部威胁风险。

 

2.漏洞全生命周期管理

 

自动化扫描与优先级修复:部署轻量化实时监测漏洞(如 Kubernetes 集 群 Ingress 控制器、数据库服务端口),结合威胁情报对暴露在互联网的入  口漏洞(CVSS 评分≥7.0)要求 24 小时内修复。

 

供应链安全审查:对第三方系统(如机场值机软件供应商)实施“ 白名单准入 ”,要求提供安全审计报告并纳入统一漏洞管理平台。

 

(二)建立容灾与应急响应体系

 

1.离线备份与实战化演练

 

备份策略:核心业务数据每日增量备份至物理隔离的存储设备,备份密 钥由独立安全团队管理,防止勒索软件加密备份数据。

 

红蓝对抗演练:每季度模拟攻击场景(如勒索软件加密航班调度服务器), 测试备份恢复时效( 目标:核心系统 30 分钟内切换至容灾节点)。

 

2.攻击场景化响应机制(分类处置流程)

 

勒索软件攻击:立即切断受感染主机网络连接,优先恢复备份数据,拒 绝支付赎金;

 

DDoS 攻击:启动运营商流量清洗服务,切换至备用 CDN 节点。

 

跨部门协同:与公安部网络安全保卫局、国家互联网应急中心(CNCERT) 建立 7×24 小时联络通道,共享攻击 IP、样本哈希等指标,提升溯源反制效率。

 

04

法律实施与监管机制

 

(一)监管部门

 

国家网信部门统筹,公安部门负责指导监督,行业主管部门 (如交通、能源)制定具体规则。

 

(二)信息共享与应急响应

 

国家建立网络安全信息共享机制,要求运营者定 期演练应急预案。

 

(三)《关键信息基础设施安全保护条例》

 

适用范围: 明确交通、能源、金融、公共服务等行业的网络设施和信息 系统属于关基范畴,一旦遭破坏将严重危害国家安全、公共利益。

 

责任主体:运营者需承担主体责任,包括设置专门安全管理机构、定期 检测与风险评估、建立应急机制等。

 

信息来源:深圳市网安计算机安全检测技术有限公司(公安部一所深圳网防服务中心)

微信公众平台
版权所有 ©2021 安证企业合规管理(集团)有限公司 粤ICP备2021155344号
回到顶部图片