打开网易新闻 查看精彩图片

2025年,美国93%的医疗机构至少挨过一次网络攻击。72%的人说,病人真的因此耽误了治疗。

这不是某个安全厂商的恐吓营销,是密西西比大学医学中心(UMMC)2026年2月的真实剧本。Epic电子病历系统被锁死,35家诊所、200多个远程医疗点集体掉线。化疗预约取消,非紧急手术推迟,医生重新拿起纸笔——而病人只能等着。

同月,支付处理网络BridgePay中招。API、虚拟终端、支付页面全黑,交易冻结。

全年公开的勒索攻击确认案例达到1174起,同比涨49%。124个活跃勒索团伙里,73个是2025年新冒出来的。

勒索病毒这门生意,正在从"锁文件要钱"进化成"拿数据全方位施压"。传统防御逻辑,跟不上了。

从单点到三重:勒索病毒的"商业模式"迭代

早期的勒索病毒很简单:潜入、加密、要钱、给密钥。企业学会了一招——备份恢复,拒付赎金。

攻击者随即升级成"双重勒索":先偷走敏感文件(病历、账单数据),再加密系统。受害者面临两难:不付钱,数据公开;付钱,解密文件。备份成了摆设,因为数据已经在对方手里。

2025年开始流行"三重勒索":攻击者直接联系受害者的客户或合作伙伴,施加额外压力。想象一下,医院被黑后,攻击者给病人家属发邮件:"你们的数据在我这里。"

AI工具的泛滥进一步降低了门槛。技术粗糙的犯罪者也能买到现成的勒索能力,市场供给激增。

勒索从IT故障变成了直接的运营风险——治疗中断、交易冻结、产线停工。

为什么传统防线在失效

为什么传统防线在失效

打开网易新闻 查看精彩图片

边界防御的思路假设:把坏人挡在外面,里面就安全。但"多重勒索"的核心威胁不是加密本身,是数据被武器化。

一旦数据被窃取,攻击者拥有的是持续施压的筹码。备份能恢复系统,恢复不了已经泄露的信息。监管罚款、声誉损失、客户流失——这些账算起来,比赎金更贵。

企业需要的不是更厚的墙,而是让数据即使被偷也无法被利用的能力。

原文提到的D.AMO方案指向一个方向:让窃取的数据不可读。加密、脱敏、访问控制——目标从"防止入侵"转向"降低入侵后的伤害"。

这类似于保险思维:不是阻止车祸,而是让车祸的损失可控。

2025年的数字不会说谎

2025年的数字不会说谎

1174起公开案例只是冰山一角。大量企业选择私下处理,不披露、不上报。93%的医疗机构遇袭,意味着几乎每家医院都在某个时刻成为目标。

制造业、金融业的暴露程度相当。支付网络的中断影响的是整个商业链条,而非单一机构。

73个新团伙入场,说明这门生意的利润足够吸引新玩家。AI工具的普及让技术门槛持续下降,攻击供给曲线正在右移。

防御端的投入增速能否跟上攻击端的膨胀?2026年头两个月的案例已经给出提示。

UMMC的化疗预约被取消时,攻击者可能正在清点窃取的病历数据,准备下一波要价。BridgePay的支付页面黑屏时,无数商户的现金流被切断。

当勒索病毒从"技术问题"变成"运营事故",企业的安全预算该往哪投——修墙,还是给数据上锁?