關閉選單
一個錯誤密碼如何毀掉一家擁有 158 年歷史的企業
I. 報導摘要與事件核心

研究表明大多數企業撐不過五歲生日,大約50%的小企業在頭五年內倒閉。當KNP物流集團(前身為Knights of Old)慶祝成立超過一個半世紀時, 158年來,KNP不斷適應,堅持不懈,打造了一家在英國經營500輛卡車的運輸企業。然而,在2025年6月,一個很容易猜到的密碼在幾天之內就讓公司倒閉了

無論你的組織部署了多麼先進的安全機制,如果基本的安全措施失效,一切都會崩潰。攻擊者不需要複雜的網路釣魚活動或零日漏洞—他們只需要一個簡單到網路犯罪分子可以猜到的密碼

這家位於北安普敦郡的公司成為了 Akira 勒索軟體組織的受害者,駭客透過猜測員工的弱密碼獲得了存取權限。在KNP 攻擊中,Akira 瞄準了該公司面向互聯網的系統,找到了一個沒有進行多因素身份驗證的員工憑證,並猜出了密碼。一旦進入系統,他們便將勒索軟體負載部署到了公司整個數位基礎設施。

駭客的攻擊遠不止於加密關鍵業務資料,他們也破壞了KNP的備份和災難復原系統,確保該公司不支付贖金就無法復原。犯罪者索要的贖金約為500萬英鎊—而這家運輸公司根本拿不出這筆錢。KNP 擁有業界標準的 IT 合規性和網路攻擊保險,但這些保障措施都不足以維持公司營運。營運陷入停滯,每輛卡車都停駛,所有業務數據都被封鎖。保險公司聘請的網路危機小組稱,這對任何公司來說都是「最糟糕的情況」。幾週之內,KNP進入破產管理程序,700名員工失業


II. 網路危機與弱密碼的普遍性

KNP 事件凸顯了安全控制是企業抵禦勒索軟體最關鍵的防禦措施。當一個薄弱的憑證就能毀掉數十年(甚至數百年)的業務運作時,組織絕不能將密碼安全視為事後諸葛亮。

KNP的崩潰反映了全球組織面臨的持續性弱點。研究機構卡巴斯基(Kaspersky)分析了1.93億個被洩露的密碼,發現其中45%的密碼可以在一分鐘內被駭客破解。當攻擊者可以輕易猜測或快速破解憑證時,即使是最具歷史的公司也會變得不堪一擊。個人安全上的疏忽,例如使用「Password123」或生日作為密碼,會造成組織層面遠超個人影響的災難性後果。


III. 勒索軟體在英國的衝擊與深遠影響

KNP的倒閉不僅帶來直接的財務損失,還造成更廣泛的社會影響:700個家庭失去了主要收入來源,一家擁有近兩個世紀歷史的公司消失,且北安普敦郡失去了一個重要的僱主和服務提供商。

此事件為英國日益增長的勒索軟體危機增添了一個高調的案例。根據政府調查,KNP加入了去年約有19,000家企業遭受勒索軟體攻擊的行列。犯罪集團透過提供「勒索軟體即服務」(RaaS)平台和社交工程策略,降低了攻擊的技術門檻。即使是高知名度的零售商如M&S、Co-op和Harrods,也都曾成為目標,顯示沒有任何組織可以免疫。

雖然業界研究顯示,英國常見的贖金要求約為400萬英鎊,且約有三分之一的公司選擇支付,但支付贖金並不能保證資料復原或阻止未來攻擊,這只會為犯罪行為提供資金。KNP事件證明,即使擁有標準的IT合規性網路保險,如果核心安全防線失效,這些保障措施也無法挽救企業的命運。


IV. 建立堅韌防禦體系:關鍵安全策略

為了建立堅韌的防禦體系,組織應該:

  1. 實施強密碼策略: 第一道防線是強密碼策略,並以密碼外洩偵測為後盾。透過阻止弱密碼和常用外洩密碼,強制創建長且複雜的密碼短語,能顯著降低憑證攻擊的風險。
  2. 啟用多重身份驗證(MFA): 即使密碼被洩露,額外的身份驗證因素也能防止未經授權存取關鍵系統。KNP缺乏MFA,讓攻擊者在猜中憑證後,得以長驅直入。
  3. 實施零信任架構和最小權限存取控制: 除了密碼和驗證保護之外,組織還需要限制攻擊者進入組織的網路後可以採取的動作。零信任架構假設網路已經被滲透,對每個存取請求進行驗證;最小權限存取控制則限制橫向移動,確保單一帳戶洩露不會解鎖所有組織資源。
  4. 定期執行備份測試和復原: 組織必須確保其備份系統與主網路保持隔離,並定期測試復原程序。當勒索軟體襲擊時,功能完善的備份往往決定了公司是能存活,還是將步KNP的後塵進入破產管理。

報告總結

KNP物流集團的悲劇是一個明確的教訓:網路安全的底線決定了組織的存亡。 投資於基本且強大的安全控制,遠比在網路災難發生後嘗試重建業務(如果還有機會重建的話)的成本要低得多。您是否已審視您企業的密碼策略和MFA覆蓋範圍,確保沒有任何一個弱密碼成為攻擊者的「開放大門」?


資料來源:https://thehackernews.com/2025/09/how-one-bad-password-ended-158-year-old.html
 
英國KNP物流集團,一家擁有158年歷史的企業,因員工的一個弱密碼被Akira勒索軟體組織攻陷,導致全面停擺並最終倒閉。