Le danger du ransomware ICS fait rage malgré moins d’attaques

Le danger du ransomware ICS fait rage malgré moins d’attaques

Nœud source: 3087183

Malgré la suppression des principaux groupes de ransomwares, les acteurs de la menace restants ont continué à développer de nouvelles astuces, tout en conservant leur capacité à capitaliser sur les vulnérabilités du jour zéro, les aidant ainsi à causer davantage de dégâts aux systèmes de contrôle industriel (ICS) avec moins d'attaques, selon une nouvelle étude. .

Dragos a publié son dernier analyse des ransomwares industriels pour le dernier trimestre de 2023, trouvant le paysage plus raffiné et plus puissant que jamais dans ses attaques contre ICS. Il s'agit d'une révélation surprenante compte tenu des récents démantèlements très médiatisés d'opérateurs de ransomwares dans le domaine, notamment Casier de Ragnar ainsi que le ALPHV, explique le nouveau rapport.

En effet, il y en avait moins attaques de ransomware impactant les systèmes industriels pendant la période d’analyse. Selon le rapport, 32 groupes sur les 77 connus pour avoir attaqué ICS étaient actifs au cours du dernier trimestre, et le nombre d'incidents est passé de 231 l'année précédente à 204 au quatrième trimestre 2023.

Bien que le rapport n’attribue pas l’évolution du nombre d’attaques à une cause spécifique, il souligne que la menace globale qui pèse sur ICS reste « importante ».

Un contributeur potentiel est le fait que des groupes de ransomwares comme LockBit, BlackCat, Roya et Akira ont innové au cours des derniers mois, en ajoutant des techniques telles que le cryptage à distance, a rapporté l'équipe Dragos.

"Cette technique consiste à compromettre un point final connecté au réseau de la victime et à l'utiliser pour lancer une attaque de ransomware dans l'environnement de la victime, augmentant ainsi la probabilité de réussite d'une attaque", a expliqué l'équipe.

ICS Ransomware améliore son jeu de relations publiques

Ces groupes ont également commencé à travailler sur leurs efforts de relations avec les médias.

« Ils s’engagent activement auprès des médias pour façonner le récit entourant leurs activités, courtisant les journalistes et fournissant des communiqués de presse, des FAQ et des interviews pour manipuler la perception du public », ont ajouté les chercheurs de Dragos. « Cette approche calculée permet aux gangs de ransomwares d’amplifier leur notoriété et d’exercer une pression sur les victimes, améliorant ainsi leur rentabilité. »

Il appartient aux défenseurs d'améliorer de la même manière leur jeu de communication dans leurs efforts de réponse aux incidents, a ajouté Dragos.

Les groupes de ransomware travaillent également plus étroitement et partagent des renseignements entre eux, ce qui les aide à développer rapidement leurs cyberattaques, préviennent les chercheurs. Le rapport souligne la collaboration de BianLian, White Rabbit et Mario Ransomware pour cibler les organisations de services financiers comme exemple typique de ce type de menace.

"Cette coopération croissante présente des risques potentiels pour les infrastructures critiques et les secteurs industriels, car les cybercriminels continuent de partager des tactiques, des techniques et potentiellement même des vulnérabilités qui pourraient être exploitées lors d'attaques futures", a ajouté Dragos.

Alors que les groupes ajoutent tous de nouveaux outils à leur arsenal de ransomwares, les chercheurs de Dragos ont ajouté que l'exploitation des vulnérabilités du jour zéro continue d'être la plus efficace pour leurs opérations, soulignant comme excellent exemple les attaques tentaculaires du ransomware LockBit de l'automne dernier qui ont exploité le Citrix Bleed Zero Day, qui a eu un impact sur des organisations, notamment Boeing, Banque industrielle et commerciale de Chine, Comcast Xfinity, et plus.

Acteurs de ransomware ICS les plus actifs

Même si le nombre d’attaques de ransomware contre les systèmes industriels est en baisse, Dragos prévient que ces cybercriminels restent une menace dangereuse.

Les conclusions du rapport ajoutent le LockBit 3.0 Le groupe a été le plus actif au cours du trimestre, responsable de 25.5 pour cent (soit 52 incidents). Logiciel de rançon Black Basta était deuxième avec 10.3 pour cent.

« Pour l’avenir, Dragos estime avec une confiance modérée que le paysage des menaces de ransomware continuera d’évoluer, marqué par l’émergence de nouvelles variantes de ransomware », prévoit le rapport. "Ces développements sont attendus alors que les groupes de ransomwares s'efforcent d'affiner leurs méthodologies d'attaque, conservant probablement les vulnérabilités du jour zéro comme élément clé de leur boîte à outils opérationnelle."

Horodatage:

Plus de Lecture sombre