Il pericolo del ransomware ICS infuria nonostante il minor numero di attacchi

Il pericolo del ransomware ICS infuria nonostante il minor numero di attacchi

Nodo di origine: 3087183

Secondo una nuova ricerca, nonostante le rimozioni dei principali gruppi di ransomware, gli autori delle minacce rimasti hanno continuato a sviluppare nuovi trucchi, pur mantenendo la capacità di sfruttare le vulnerabilità zero-day, aiutandoli a causare più danni ai sistemi di controllo industriale (ICS) con meno attacchi. .

Dragos ha rilasciato il suo ultimo analisi dei ransomware industriali per l’ultimo trimestre del 2023, trovando il panorama più raffinato e potente che mai nei suoi attacchi contro ICS. È una rivelazione sorprendente, visti i recenti arresti di alto profilo di operatori di ransomware nel settore, tra cui Armadietto Ragnar ed ALPHV, spiega il nuovo rapporto.

Effettivamente ce n'erano meno attacchi ransomware che colpiscono i sistemi industriali durante il periodo di analisi. Secondo il rapporto, c’erano un totale di 32 gruppi dei 77 noti per aver attaccato ICS attivi nell’ultimo trimestre, e il numero di incidenti è sceso da 231 dell’anno precedente a 204 nel quarto trimestre del 2023.

Sebbene il rapporto non attribuisca lo spostamento del numero di attacchi a una causa specifica, sottolinea che la minaccia complessiva agli ICS rimane “significativa”.

Un potenziale contributo è il fatto che gruppi di ransomware come LockBit, BlackCat, Roya e Akira hanno innovato negli ultimi mesi, aggiungendo tecniche come la crittografia remota, ha riferito il team Dragos.

"Questa tecnica prevede la compromissione di un endpoint connesso alla rete della vittima e il suo utilizzo per lanciare l'attacco ransomware all'interno dell'ambiente della vittima, aumentando così la probabilità di un attacco riuscito", ha affermato il team.

ICS Ransomware sta potenziando il suo gioco di pubbliche relazioni

Anche questi gruppi hanno iniziato a lavorare sui loro sforzi di relazione con i media.

“Si impegnano attivamente con i media per modellare la narrativa che circonda le loro attività, corteggiando i giornalisti e fornendo comunicati stampa, domande frequenti e interviste per manipolare la percezione del pubblico”, hanno aggiunto i ricercatori di Dragos. "Questo approccio calcolato consente alle bande di ransomware di amplificare la loro notorietà ed esercitare pressione sulle vittime, migliorando in definitiva la loro redditività."

Spetta ai difensori migliorare allo stesso modo il loro gioco di comunicazione nei loro sforzi di risposta agli incidenti, ha aggiunto Dragos.

I ricercatori avvertono anche che i gruppi di ransomware stanno lavorando più da vicino e condividendo informazioni tra loro, aiutandoli a sviluppare rapidamente i loro attacchi informatici. Il rapporto sottolinea la collaborazione di BianLian, White Rabbit e Mario Ransomware per prendere di mira le organizzazioni di servizi finanziari come primo esempio di questo tipo di minaccia.

“Questa crescente cooperazione pone potenziali rischi per le infrastrutture critiche e i settori industriali poiché i criminali informatici continuano a condividere tattiche, tecniche e potenzialmente anche vulnerabilità che potrebbero essere sfruttate in attacchi futuri”, ha aggiunto Dragos.

Mentre tutti i gruppi stanno aggiungendo nuovi strumenti al loro arsenale di ransomware, i ricercatori Dragos hanno aggiunto che sfruttare le vulnerabilità zero-day continua ad essere la soluzione più efficace per le loro operazioni, evidenziando come primo esempio i tentacolari attacchi ransomware LockBit dello scorso autunno che hanno sfruttato la minaccia Citrix Sanguinamento giorno zero, che ha avuto un impatto su organizzazioni tra cui Boeing, le Banca industriale e commerciale della Cina, Comcast Xfinity, e più.

Gli attori più attivi del ransomware ICS

Anche se il numero degli attacchi ransomware contro i sistemi industriali è in calo, Dragos avverte che questi criminali informatici rimangono una minaccia pericolosa.

I risultati del rapporto hanno aggiunto il LockBit 3.0 è stato il più attivo nel trimestre, responsabile del 25.5% (ovvero 52 incidenti). Ransomware Black Basta è secondo con il 10.3%.

“Guardando al futuro, Dragos valuta con moderata fiducia che il panorama delle minacce ransomware continuerà ad evolversi, caratterizzato dall’emergere di nuove varianti di ransomware”, prevede il rapporto. “Questi sviluppi sono attesi poiché i gruppi ransomware si sforzano di perfezionare le loro metodologie di attacco, probabilmente mantenendo le vulnerabilità zero-day come componente chiave nel loro toolkit operativo”.

Timestamp:

Di più da Lettura oscura