158年公司“一夜毀滅”!只因一員工弱密碼被駭客“猜中”:資料全鎖、被勒索近5000萬,700+人瞬間失業

整理 | 鄭麗媛   出品 | CSDN(ID:CSDNnews)
【CSDN 編者按】在過去的網路安全神話裡,我們總以為“被黑”是科技巨頭才需要擔心的事情。但現實遠比你想的更殘酷。如今,只要你的企業有聯網裝置、有員工賬戶、有業務資料,就可能是下一個受害者——哪怕你是一家已經經營了 158 年的傳統公司。
“一個被猜中的密碼,摧毀了一家百年企業。”
這不是聳人聽聞的標題黨,而是一起英國真實發生的網路安全事故——據 BBC 紀錄片《Panorama》披露一家擁有 158 年曆史的老牌運輸企業 KNP(Knights of Old),只因一個被猜中的員工密碼,慘遭駭客入侵,核心系統被加密鎖死最終700名員工一夜之間失業,企業宣佈破產,158 年曆史至此終結。

頗為最諷刺的是,直到今天,那位設定了“弱密碼”的員工,還不知道自己是致使公司倒塌的導火索。
百年企業,一夜“資料歸零”
KNP,全稱 Knights of Old,是一家總部位於英國北安普敦郡的老牌運輸公司,擁有超過 500 輛卡車,服務遍佈英國它的歷史可以追溯到 19 世紀,一直是本地物流行業的重要支柱。
而就在 2023 年 ,這家百年企業遭遇了致命打擊駭客組織 Akira 成功攻入了 KNP 內部網路系統
瞭解Akira 一個 2023 年迅速崛起的國際勒索團伙,核心成員疑似來自已解體的 Conti 組織。據悉自 2023 年 月以來,Akira 已在全球範圍內攻擊超過 250 家機構,成功勒索金額超 4200 萬美元。他們的主要攻擊手法是“雙重勒索”:先竊取核心資料再進行全盤加密如果不付款,就威脅公開資料
據專家推測Akira 入侵 KNP 內部系統方式並非高深複雜的零日漏洞或社會工程學而是一種基礎粗暴的方式:純猜具體來說他們鎖定了一名KNP員工的賬戶暴力破解、窮舉一些常見密碼(如12345678、welcome1password123)或利用洩露的其他密碼撞庫成功獲取了 KNP 內部系統訪問許可權。
入侵 KNP 系統後,Akira 第一時間部署了勒索軟體,將企業所有資料進行加密,包括:客戶資訊車輛排程送貨排期會計與財務系統——短短數小時內,KNP 內部系統全面癱瘓。所有員工被鎖在業務系統之外,無法排程卡車,無法收發訂單,甚至無法確認已有客戶的運輸狀態。
駭客勒索:一封冷血留言,和 500 萬英鎊的贖金
加密完 KNP 的核心業務資料鎖死其全部內部系統駭客組織 Akira 給 KNP 留下一封“典型”勒索信語氣冷酷、譏諷意味十足
“如果你正在閱讀這條資訊,這就說明你們的內部系統已經完全或部分癱瘓……別急著哭,也別急著恨,先讓我們展開一個建設性的對話吧。”
Akira 勒索信未明確索要金額,KNP隨後委託第三方勒索談判機構進行評估,結果顯示贖金可能高達 500 萬英鎊約合人民幣 484萬元
而 KNP,作為一家傳統物流企業,根本拿不出這筆錢。
對外KNP沒有具體披露是哪個環節的安全設定出了問題,只表示他們“已採取了行業標準的 IT 防護措施”,併購買了網路攻擊安全保險。問題在於當對方已經掌握了你係統的鑰匙,再多的防護措施,也只是裝飾。
據悉當時 KNP 保險方 Solace Global 緊急派出“網路危機”響應小組趕赴現場。根據該公司顧問 Paul Cashmore 在紀錄片中的回憶,KNP 已處於“最糟糕的情況”:
所有業務資料均被加密
所有伺服器與備份系統均已損毀
連災備系統也未能倖免
所有終端(包括 PC、辦公裝置)也被攻陷
換言之,KNP 從 IT 系統到底層架構,全線崩潰——Paul Cashmore 感慨“這幾乎是我們能想到的最壞情況了。”
因此儘管保險啟動了危機響應團隊,但面對“伺服器、備份、災備系統全部損毀”的局面,也無能為力KNP公司支付不起贖金所有資料最終無法恢復,宣佈破產,700 多名員工被迫離職。
事件發生後,KNP 管理層並未將“密碼洩露”的責任推向員工。公司董事 Paul Abbott 坦言,他甚至告訴那名涉事員工,是他的密碼導致了整場災難“如果是你,你想知道嗎?”
KNP 的悲劇並非個例
令人意外的是KNP 的悲劇並非個例
過去一年中,英國多家知名企業均遭遇類似攻擊包括 M&S、Co-op、Harrods 等。其中Co-op 甚至確認其 650 萬會員資料全部被盜根據英國政府公開資料,2024 年勒索攻擊在英企中發生約1.9萬起,數量驚人英國國家打擊犯罪局(NCA)披露自 2022 年以來,每週網路攻擊事件已從 20 起飆升至 35–40 起。
全球安全公司 Group-IB 曾提到目前全球最活躍的勒索團伙背後背後甚至有“售後客服”“談判代表”“資料公關”完整鏈條。一些勒索組織甚至像創業公司一樣,開源勒索軟體供他人使用,從中抽取分成,形成所謂的 RaaS(勒索軟體即服務)模式,使得攻擊門檻大大降低。
甚至,隨著 AI 技術的日益演進,如今的網路攻擊手法都不需要太多技術能力:“有些攻擊者只需打個電話冒充員工,就能騙過 IT 客服拿到系統訪問許可權。”
而對於被勒索的企業來說,儘管 NCA 等官方組織呼籲不要輕易支付贖金,但這卻是恢復資料最“快”的方式:一邊是上百萬英鎊的業務損失,一邊是“花幾萬英鎊贖回資料”的權衡下,通常在金額不太過分的情況下,企業往往會選擇後者。
可正如 NCA 情報總監 James Babbage 所說:“正是一次次的支付,才養肥了這個犯罪生態。”
由於 IT 安全是非利潤中心因此選擇節省開支
BBC 對於 KNP 這一事件的報道各大開發者社群引起了不小的關注與討論

其中熱度最高點贊最多一個評論直擊重點提問為什麼明明一家 158 歲的公司,其 IT 安全防護水平還停留在 158 年前?

對於這個疑問多數程式設計師一言道出真相因為 IT 是企業中的成本中心,而非利潤中心——大多數公司根本不想對成本中心進行投資。
  • 我從事的是非技術相關領域的工作,但我曾向 IT 團隊和營運長提到,公司系統太容易意外清除所有之前的流程/工單了可以最佳化一下。如果工作流程中的任何人不小心按了幾個按鈕,恢復起來就會非常麻煩他當時回答我說‘誰會傻到按控制鍵給全刪除了?’結果,在我休假的時候,這件事真的發生了,最終導致了數百萬美元的訂單損失……
  • 我有一個商業客戶,連續兩任都非常聰明的 CFO。他們明白網路安全很重要,也願意為此付費。我記得第一位 CFO 告訴我,如果他們的系統癱瘓,每小時將損失約 5 萬美元,所以他根本不會猶豫每月幾百美元的反病毒保護費。
  • 成本中心這個詞就足以讓大多數 IT 工作者陷入痛苦回憶很多公司都在 IT 方面節省開支,因為高管和 CEO 都是技術盲,對技術升級(他們不理解)沒有興趣進行投資。
值得一提的是在 KNP 事件過後,董事 Paul Abbott 開始面向各地企業分享自身教訓。他提出了一個新概念“Cyber MOT”——仿照汽車年檢制度,強制企業每年對自身網路系統進行安全體檢。
“我們必須制定一些硬性規則,讓企業的 IT 系統在應對網路犯罪時具備最基本的韌性。”
簡單來說可以包括啟用多因素認證(MFA)禁止使用重複密碼嚴格限制員工許可權引入員工網路安全培訓定期更新和清查賬號系統
對於開發者、IT 人員、安全工程師而言,也許我們無法徹底阻止攻擊的發生,但至少應該確保——密碼不是最先被攻破的那道門。改變這一切的第一步,或許就是從改掉那個“123456”的密碼開始。
參考連結
https://www.bbc.com/news/articles/cx2gx28815wo
https://www.tomshardware.com/tech-industry/cyber-security/158-year-old-company-forced-to-close-after-ransomware-attack-precipitated-by-a-single-guessed-password-700-jobs-lost-after-hackers-demand-unpayable-sum
END
想要學習Linux系統的讀者可以點選"閱讀原文"按鈕來了解書籍《Linux就該這麼學》,同時也非常適合專業的運維人員閱讀,成為輔助您工作的高價值工具書!

相關文章