随着Scattered Spider等威胁组织开始积极瞄准保险行业,临界点也随之到来。这些行为者以将社交工程与先进的基于文件的入侵相结合而著称,他们利用日常工作流程渗透系统并窃取凭证。行业内几起备受瞩目的漏洞事件敲响了警钟:仅有安全的文件传输是不够的。该公司需要一种解决方案,能够在发生任何破坏之前,对进入其环境的每个文件进行检查、消毒和控制。
常规文件传输背后的风险
美国发生的多起网络攻击已被确认具有 "散布式蜘蛛 "活动的所有特征,从而引发了保险业应高度警惕的警告。据美国有线电视新闻网(CNN)报道,仅在 2025 年 6 月,包括 Aflac、Erie Insurance 和 Philadelphia Insurance Companies 在内的多家美国保险公司就披露了与 "散蜘蛛 "复杂的社交工程和基于文件的策略有关的漏洞。这些事件导致了未经授权的访问、IT 中断以及社会安全号码、健康数据和保险索赔的潜在暴露。
2025 年 6 月 7 日
事件伊利保险
- 攻击类型:异常网络活动 → 业务中断
- 影响:IT 系统中断,运行受到影响
- 详情:Erie 报告了 "异常网络活动",触发了保护措施,随后通过 SEC 文件披露了漏洞。
- 归属:与分散蜘蛛战术一致
2025 年 6 月 9 日
事件:费城保险公司 (PHLY)
- 攻击类型:未经授权的访问 → 系统断开
- 影响:持续的服务中断和客户门户网站瘫痪
- 详细信息:PHLY 发现未经授权的访问,并关闭系统以防止传播。
- 归属:技术与 Scattered Spider 的玩法一致
2025 年 6 月 14-16 日
事件:Aflac
- 攻击类型:社会工程入侵 → 数据盗窃
- 影响:可能暴露 SSN、健康信息和索赔数据
- 详情:使用人工智能辅助的假冒策略进行渗透;入侵在数小时内得到控制
- 归属:散蜘蛛参与的强烈迹象
这家保险公司现有的文件传输基础设施在设计上无法抵御当今先进的基于文件的威胁。尽管在文件传输流程中实施了端到端加密,但系统缺乏文件级别的深度主动检测。这一盲点使公司容易受到人工智能生成的恶意软件、多态有效载荷和武器化文档的攻击,其中许多恶意软件可以完全绕过传统的防病毒工具。
公司每天都要与医院、独立代理商、法律合作伙伴和第三方管理员交换文件。其中许多传输过程都是通过电子邮件附件、SFTP 文件夹或临时云共享工具等不受管理的渠道进行的。这些支离破碎的工作流程使得执行一致的策略、记录活动或追踪恶意内容的源头变得十分困难。
与此同时,来自 HIPAA 和 GLBA 等框架的监管压力不断增加,要求对敏感客户信息采取全面的可审计性和强有力的数据保护措施。但是,由于没有集中监管,威胁检查也少之又少,常规文件传输工作流程最终成为了一种负担。更糟糕的是,这些渠道为使用人工智能的攻击者提供了理想的交付机制,使他们可以制作表面上看起来安全的躲避性有效载荷。
事实上,攻击浪潮一直持续到 7 月份。美国大型保险公司安联人寿最近披露,威胁者在入侵第三方云客户关系管理系统后,从其 140 万北美客户中的大多数人那里窃取了个人数据。据报道,攻击者使用社会工程学策略冒充可信实体,在不入侵安联核心基础设施的情况下骗入环境。
这一事件凸显了攻击者如何越来越多地瞄准分布式工作流程中最薄弱的环节--外部系统、合作伙伴平台和人的信任,从而使深度文件检查和严格的策略执行在整个保险生态系统中变得至关重要。
4 个关键的文件传输弱点
威胁检测差距
由于缺乏实时文件检测功能,人工智能生成的恶意软件和零时差等隐藏威胁就会不攻自破。
非控制转移方法
使用 SFTP、SMB 和未经批准的云存储平台等不受管理的协议和平台,会妨碍安全策略的一致执行。
缺乏能见度
对文件移动的审计跟踪不足和监督不力,导致难以跟踪内容或发现异常。
不合规做法
如果没有集中控制,文件传输往往会违反 HIPAA、GLBA 和内部安全要求。
传统的扫描工具即使存在,也是松散地集成在一起,在核心工作流程之外运行。它们无法保证实时检测或预防性保护。因此,在未证实之前,人们往往认为文件是安全的,而在自动化、欺骗性和速度形成的威胁环境中,这种假设越来越危险。
针对新型文件威胁的分层防御系统
为了降低风险并重新控制文件传输操作,该公司部署了带有OPSWAT高级威胁防御引擎的MetaDefender Managed File Transfer MFT):MetaDefender Core。这一组合为保险公司提供了一个集中的、策略驱动的平台,不仅可以安全地传输文件,还可以在交付前主动检查和清除文件内容。
MetaDefender MFT 用一个单一的、受管理的工具取代了零散的文件传输工作流,如非托管的SFTP、电子邮件附件和基于云的文件共享。MetaDefender MFT 可连接内部系统、合作伙伴和远程用户,而无需依赖电子邮件附件或未托管的SFTP共享。每个文件,无论其来源如何,在到达目的地之前都会被自动扫描、消毒和记录。
该解决方案的核心是由 4 项Core 组成的OPSWAT多层威胁防御堆栈。爆发预防等附加功能对这些技术进行了强化,这些功能可自动重新扫描以前批准的文件,以检测零日威胁。
4 项关键技术

Adaptive 仿真
MetaDefender Sandbox™ 可在受控环境中模拟文件行为,以检测逃避型、零时差和多态恶意软件。

Metascan™ Multiscanning
使用 30 多种反病毒引擎分析每个文件,提高检测能力,超越任何单一供应商。

Deep CDR™
剥离嵌入代码,重建风险文件类型的安全功能版本

File-Based Vulnerability Assessment
在文件组件被利用之前,识别出嵌入在文件组件中的已知 CVE
实实在在的保护,看得见的成果
通过部署MetaDefender MFT,该保险公司弥补了其网络安全战略中的一个关键漏洞:潜在危险文件的不受控移动。新平台让安全团队确信,每个文件--无论是传入还是传出--都经过了全面检查、消毒和追踪。
有了基于策略的控制和自动化工作流程,该组织简化了文件在部门、合作伙伴和客户之间的移动方式。这不仅减少了人工操作,而且无需使用不安全的 SFTP 或基于云的共享工具等高风险变通方法。
4 项主要成果
- 安全:大幅减少人工智能驱动的恶意软件和基于文件的攻击的风险
- 可见性:对所有文件传输进行统一监督,并提供完整的审计跟踪,以确保合规性
- 效率: 跨业务部门和外部实体的协作更快、更安全
- 复原力: 面向未来的复原力,可抵御新出现的威胁,包括多态有效载荷和社会工程学驱动的入侵
对于一家在保护敏感数据、满足监管要求和保持运营连续性方面面临持续压力的公司来说,MetaDefender MFT 提供的不仅仅是安全交付:它还提供保护、可见性和控制。
领先于威胁曲线
随着网络威胁在人工智能、自动化和日益协调的对手的推动下不断演变,保险公司现在能够更好地适应。作为长期战略MFT 一部分,该公司计划将基于策略的控制措施扩展到更多业务部门,与云和监管报告工具进行更深入的集成,并将保护措施扩展到更多的数据共享工作流程。我们的目标不仅仅是在威胁面前保持领先,而是要不断加强组织的应变能力,以应对接下来的任何威胁。