Die Gefahr durch ICS-Ransomware steigt trotz weniger Angriffen

Die Gefahr durch ICS-Ransomware steigt trotz weniger Angriffen

Quellknoten: 3087183

Trotz der Eliminierung führender Ransomware-Gruppen haben die verbleibenden Bedrohungsakteure weiterhin neue Tricks entwickelt und gleichzeitig ihre Fähigkeit bewahrt, Zero-Day-Schwachstellen auszunutzen, was ihnen dabei hilft, mit weniger Angriffen mehr Schaden an industriellen Kontrollsystemen (ICS) anzurichten, so eine neue Studie .

Dragos hat seine neueste Version veröffentlicht Industrielle Ransomware-Analyse Für das letzte Quartal des Jahres 2023 stellt er fest, dass die Angriffslandschaft gegen ICS raffinierter und wirkungsvoller ist als je zuvor. Dies ist eine überraschende Enthüllung angesichts der jüngsten hochkarätigen Razzien von Ransomware-Betreibern in der Branche, darunter: Ragnar-Schließfach und ALPHV, erklärte der neue Bericht.

Tatsächlich waren es weniger Ransomware-Angriffe, die sich auf Industriesysteme auswirken während des Analysezeitraums. Dem Bericht zufolge waren im letzten Quartal insgesamt 32 der 77 bekannten Angriffsgruppen auf ICS aktiv, und die Zahl der Vorfälle sank von 231 im Vorjahr auf 204 im vierten Quartal 2023.

Obwohl der Bericht die Verschiebung der Anzahl der Angriffe nicht auf eine bestimmte Ursache zurückführt, weist er darauf hin, dass die Gesamtbedrohung für ICS nach wie vor „erheblich“ sei.

Ein potenzieller Faktor ist die Tatsache, dass Ransomware-Gruppen wie LockBit, BlackCat, Roya und Akira in den letzten Monaten Innovationen eingeführt und Techniken wie Remote-Verschlüsselung hinzugefügt haben, berichtete das Dragos-Team.

„Bei dieser Technik wird ein mit dem Netzwerk des Opfers verbundener Endpunkt kompromittiert und zum Starten des Ransomware-Angriffs in der Umgebung des Opfers genutzt, wodurch die Wahrscheinlichkeit eines erfolgreichen Angriffs erhöht wird“, sagte das Team.

ICS Ransomware verstärkt seine PR-Strategie

Diese Gruppen haben ebenfalls begonnen, an ihren Medienarbeitsbemühungen zu arbeiten.

„Sie interagieren aktiv mit den Medien, um die Erzählung rund um ihre Aktivitäten zu gestalten, indem sie Journalisten umwerben und Pressemitteilungen, FAQs und Interviews bereitstellen, um die öffentliche Wahrnehmung zu manipulieren“, fügten Dragos-Forscher hinzu. „Dieser kalkulierte Ansatz ermöglicht es Ransomware-Banden, ihre Bekanntheit zu steigern und Druck auf die Opfer auszuüben, was letztendlich ihre Rentabilität steigert.“

Es liegt an den Verteidigern, bei ihren Bemühungen zur Reaktion auf Vorfälle ihre Kommunikation ebenfalls zu verbessern, fügte Dragos hinzu.

Auch Ransomware-Gruppen arbeiten enger zusammen und tauschen Informationen untereinander aus, was ihnen hilft, ihre Cyberangriffe schneller voranzutreiben, warnen die Forscher. Der Bericht wies auf die Zusammenarbeit von hin BianLian, White Rabbit und Mario Ransomware, die auf Finanzdienstleistungsunternehmen abzielen, sind ein Paradebeispiel für diese Art von Bedrohung.

„Diese wachsende Zusammenarbeit birgt potenzielle Risiken für kritische Infrastrukturen und Industriesektoren, da Cyberkriminelle weiterhin Taktiken, Techniken und möglicherweise sogar Schwachstellen teilen, die bei zukünftigen Angriffen ausgenutzt werden könnten“, fügte Dragos hinzu.

Während alle Gruppen ihr Ransomware-Arsenal um neue Tools erweitern, fügten die Dragos-Forscher hinzu, dass die Ausnutzung von Zero-Day-Schwachstellen nach wie vor für ihre Abläufe am effektivsten sei, und verwiesen als Paradebeispiel auf die ausgedehnten LockBit-Ransomware-Angriffe vom letzten Herbst, die die ausnutzten Citrix Bleed Zero-Day, was sich auf Organisationen auswirkte, darunter Boeing, der Industrie- und Handelsbank von China, Comcast Xfinity, und mehr.

Die aktivsten ICS-Ransomware-Akteure

Obwohl die Zahl der Ransomware-Angriffe auf Industriesysteme zurückgegangen ist, warnt Dragos, dass diese Cyberkriminellen weiterhin eine gefährliche Bedrohung darstellen.

Die Ergebnisse des Berichts fügten die hinzu LockBit 3.0 Die Gruppe war im Quartal am aktivsten und für 25.5 Prozent (oder 52 Vorfälle) verantwortlich. Schwarze Basta-Ransomware belegte mit 10.3 Prozent den zweiten Platz.

„Mit Blick auf die Zukunft geht Dragos mit mäßiger Zuversicht davon aus, dass sich die Ransomware-Bedrohungslandschaft weiter entwickeln wird, gekennzeichnet durch das Aufkommen neuer Ransomware-Varianten“, prognostiziert der Bericht. „Diese Entwicklungen werden erwartet, da Ransomware-Gruppen bestrebt sind, ihre Angriffsmethoden zu verfeinern und Zero-Day-Schwachstellen wahrscheinlich als Schlüsselkomponente in ihrem operativen Toolkit beizubehalten.“

Zeitstempel:

Mehr von Dunkle Lektüre