Ο κίνδυνος του ICS Ransomware μαίνεται παρά τις λιγότερες επιθέσεις

Ο κίνδυνος του ICS Ransomware μαίνεται παρά τις λιγότερες επιθέσεις

Κόμβος πηγής: 3087183

Παρά τις καταργήσεις κορυφαίων ομάδων ransomware, αυτοί οι εναπομείναντες παράγοντες απειλών συνέχισαν να αναπτύσσουν νέα κόλπα, διατηρώντας παράλληλα την ικανότητά τους να αξιοποιούν τις ευπάθειες zero-day, βοηθώντας τους να κάνουν μεγαλύτερη ζημιά στα συστήματα βιομηχανικού ελέγχου (ICS) με λιγότερες επιθέσεις, σύμφωνα με νέα έρευνα. .

Ο Dragos κυκλοφόρησε το τελευταίο του βιομηχανική ανάλυση ransomware για το τελευταίο τρίμηνο του 2023, βρίσκοντας το τοπίο πιο εκλεπτυσμένο και ισχυρό από ποτέ στις επιθέσεις του κατά του ICS. Είναι μια εκπληκτική αποκάλυψη, δεδομένης της πρόσφατης παρουσίας υψηλού προφίλ χειριστών ransomware στο διάστημα, όπως Ντουλάπι Ράγκναρ και ALPHV, εξηγεί η νέα έκθεση.

Πράγματι ήταν λιγότεροι Επιθέσεις ransomware που επηρεάζουν τα βιομηχανικά συστήματα κατά την περίοδο ανάλυσης. Σύμφωνα με την έκθεση, υπήρχαν συνολικά 32 ομάδες από τις 77 γνωστές ότι επιτέθηκαν στο ICS που ήταν ενεργές το περασμένο τρίμηνο και ο αριθμός των περιστατικών μειώθηκε από 231 το προηγούμενο έτος σε 204 το τέταρτο τρίμηνο του 2023.

Αν και η έκθεση δεν αποδίδει τη μετατόπιση του αριθμού των επιθέσεων σε κάποια συγκεκριμένη αιτία, επεσήμανε ότι η συνολική απειλή για το ICS παραμένει «σημαντική».

Ένας πιθανός συνεισφέρων είναι το γεγονός ότι ομάδες ransomware όπως οι LockBit, BlackCat, Roya και Akira έχουν καινοτομήσει τους τελευταίους μήνες, προσθέτοντας τεχνικές όπως η απομακρυσμένη κρυπτογράφηση, ανέφερε η ομάδα Dragos.

«Αυτή η τεχνική περιλαμβάνει την παραβίαση ενός τερματικού σημείου συνδεδεμένου με το δίκτυο του θύματος και τη χρήση του για την εκτόξευση της επίθεσης ransomware στο περιβάλλον του θύματος, αυξάνοντας έτσι την πιθανότητα μιας επιτυχημένης επίθεσης», είπε η ομάδα.

Το ICS Ransomware αναβαθμίζει το παιχνίδι δημοσίων σχέσεων

Αυτές οι ομάδες έχουν επίσης αρχίσει να εργάζονται στις προσπάθειές τους για τις σχέσεις με τα μέσα ενημέρωσης.

«Ασχολούνται ενεργά με τα μέσα ενημέρωσης για να διαμορφώσουν την αφήγηση που περιβάλλει τις δραστηριότητές τους, φλερτάροντας με δημοσιογράφους και παρέχοντας δελτία τύπου, συχνές ερωτήσεις και συνεντεύξεις για να χειραγωγήσουν την αντίληψη του κοινού», πρόσθεσαν οι ερευνητές του Dragos. «Αυτή η υπολογισμένη προσέγγιση επιτρέπει στις συμμορίες ransomware να ενισχύουν τη φήμη τους και να ασκούν πίεση στα θύματα, ενισχύοντας τελικά την κερδοφορία τους».

Εναπόκειται στους αμυντικούς να αναβαθμίσουν με παρόμοιο τρόπο το επικοινωνιακό τους παιχνίδι στις προσπάθειές τους απόκρισης περιστατικών, πρόσθεσε ο Ντράγκος.

Οι ομάδες ransomware συνεργάζονται επίσης πιο στενά και μοιράζονται πληροφορίες μεταξύ τους, βοηθώντας τις να εξελίξουν γρήγορα τις κυβερνοεπιθέσεις τους, προειδοποιούν οι ερευνητές. Η έκθεση επεσήμανε τη συνεργασία των BianLian, White Rabbit και Mario Ransomware για να στοχεύσουν οργανισμούς χρηματοοικονομικών υπηρεσιών ως χαρακτηριστικό παράδειγμα αυτού του είδους απειλής.

«Αυτή η αυξανόμενη συνεργασία εγκυμονεί πιθανούς κινδύνους για κρίσιμες υποδομές και βιομηχανικούς τομείς, καθώς οι εγκληματίες του κυβερνοχώρου συνεχίζουν να μοιράζονται τακτικές, τεχνικές και ενδεχομένως ακόμη και τρωτά σημεία που θα μπορούσαν να χρησιμοποιηθούν σε μελλοντικές επιθέσεις», πρόσθεσε ο Ντράγκος.

Ενώ όλες οι ομάδες προσθέτουν νέα εργαλεία στο οπλοστάσιό τους ransomware, οι ερευνητές του Dragos πρόσθεσαν ότι η εκμετάλλευση των τρωτών σημείων zero-day εξακολουθεί να είναι η πιο αποτελεσματική για τις δραστηριότητές τους, επισημαίνοντας ως χαρακτηριστικό παράδειγμα τις εκτεταμένες επιθέσεις ransomware LockBit από το περασμένο φθινόπωρο που μόχλευσαν το Citrix Bleed zero-day, το οποίο επηρέασε οργανισμούς, συμπεριλαμβανομένων Boeing, τη Βιομηχανική και Εμπορική Τράπεζα της Κίνας, Comcast Xfinity, και πολλά άλλα.

Οι πιο ενεργοί ηθοποιοί ICS Ransomware

Αν και ο τεράστιος αριθμός επιθέσεων ransomware εναντίον βιομηχανικών συστημάτων έχει μειωθεί, ο Dragos προειδοποιεί ότι αυτοί οι εγκληματίες του κυβερνοχώρου παραμένουν επικίνδυνη απειλή.

Τα πορίσματα της έκθεσης προσέθεσαν το LockBit 3.0 Η ομάδα ήταν η πιο δραστήρια κατά τη διάρκεια του τριμήνου, υπεύθυνη για το 25.5 τοις εκατό (ή 52 περιστατικά). Black Basta ransomware ήταν δεύτερος με 10.3%.

«Κοιτάζοντας το μέλλον, ο Dragos αξιολογεί με μέτρια σιγουριά ότι το τοπίο απειλών ransomware θα συνεχίσει να εξελίσσεται, που χαρακτηρίζεται από την εμφάνιση νέων παραλλαγών ransomware», προβλέπει η έκθεση. «Αυτές οι εξελίξεις αναμένονται καθώς οι ομάδες ransomware προσπαθούν να βελτιώσουν τις μεθοδολογίες επιθέσεων τους, διατηρώντας πιθανότατα τις ευπάθειες zero-day ως βασικό συστατικό στην επιχειρησιακή τους εργαλειοθήκη».

Σφραγίδα ώρας:

Περισσότερα από Σκοτεινή ανάγνωση