ICS Ransomware-fare raser på trods af færre angreb

ICS Ransomware-fare raser på trods af færre angreb

Kildeknude: 3087183

På trods af fjernelser af top ransomware-grupper er de resterende trusselsaktører fortsat med at udvikle nye tricks, mens de bevarer deres evne til at udnytte nul-dages sårbarheder og hjælper dem med at gøre mere skade på industrielle kontrolsystemer (ICS) med færre angreb, ifølge ny forskning .

Dragos udgav sin seneste industriel ransomware analyse for det sidste kvartal af 2023, at finde landskabet mere raffineret og potent, end nogensinde før i sine angreb mod ICS. Det er en overraskende afsløring i betragtning af de seneste højprofilerede buster af ransomware-operatører i rummet, bl.a. Ragnar Locker , ALPHV, forklarede den nye rapport.

Der var faktisk færre ransomware-angreb, der påvirker industrielle systemer i analyseperioden. Ifølge rapporten var der i alt 32 grupper af de 77, der vides at angribe ICS, som var aktive sidste kvartal, og antallet af hændelser faldt fra 231 året før til 204 i fjerde kvartal af 2023.

Selvom rapporten ikke tilskriver skiftet i antallet af angreb til nogen specifik årsag, påpegede den, at den overordnede trussel mod ICS fortsat er "betydelig."

En potentiel bidragyder er det faktum, at ransomware-grupper som LockBit, BlackCat, Roya og Akira har fornyet sig i løbet af de sidste par måneder og tilføjet teknikker som fjernkryptering, rapporterede Dragos-teamet.

"Denne teknik involverer at kompromittere et endepunkt, der er forbundet til ofrets netværk og bruge det til at starte ransomware-angrebet i offerets miljø, og derved øge sandsynligheden for et vellykket angreb," sagde teamet.

ICS Ransomware øger sit PR-spil

Disse grupper er ligeledes begyndt at arbejde på deres mediebestræbelser.

"De engagerer sig aktivt i medierne for at forme fortællingen omkring deres aktiviteter, bejler til journalister og leverer pressemeddelelser, ofte stillede spørgsmål og interviews for at manipulere offentlighedens opfattelse," tilføjede Dragos-forskere. "Denne beregnede tilgang gør det muligt for ransomware-bander at forstærke deres berømmelse og lægge pres på ofre, hvilket i sidste ende forbedrer deres rentabilitet."

Det er op til forsvarere at forbedre deres kommunikationsspil på samme måde i deres hændelsesbestræbelser, tilføjede Dragos.

Ransomware-grupper arbejder også tættere sammen og deler intelligens indbyrdes, hvilket hjælper dem med at udvikle deres cyberangreb hurtigt, advarer forskerne. Rapporten pegede på samarbejdet mellem BianLian, White Rabbit og Mario Ransomware for at målrette finansielle serviceorganisationer som et godt eksempel på denne form for trussel.

"Dette voksende samarbejde udgør potentielle risici for kritisk infrastruktur og industrisektorer, da cyberkriminelle fortsætter med at dele taktikker, teknikker og potentielt endda sårbarheder, der kan udnyttes i fremtidige angreb," tilføjede Dragos.

Mens grupperne alle tilføjer nye værktøjer til deres ransomware-arsenal, tilføjede Dragos-forskere, at udnyttelse af nul-dages sårbarheder fortsat er den mest effektive for deres operationer, og fremhæver som et glimrende eksempel de vidtstrakte LockBit ransomware-angreb fra sidste efterår, der udnyttede Citrix Bleed zero-day, som påvirkede organisationer, herunder Boeing, Industrial and Commerical Bank of China, Comcast Xfinity, og mere.

Mest aktive ICS Ransomware-aktører

Selvom det store antal ransomware-angreb mod industrielle systemer er faldet, advarer Dragos om, at disse cyberkriminelle fortsat er en farlig trussel.

Rapportens resultater tilføjede LockBit 3.0 Gruppen var den mest aktive i kvartalet, ansvarlig for 25.5 procent (eller 52 hændelser). Sort Basta ransomware blev nummer to med 10.3 pct.

"Når vi ser fremad, vurderer Dragos med moderat tillid, at landskabet for ransomware-trusler vil fortsætte med at udvikle sig, præget af fremkomsten af ​​nye ransomware-varianter," forudser rapporten. "Denne udvikling forventes, efterhånden som ransomware-grupper stræber efter at forfine deres angrebsmetoder, og sandsynligvis holder nul-dages sårbarheder som en nøglekomponent i deres operationelle værktøjssæt."

Tidsstempel:

Mere fra Mørk læsning