סכנת כופר ICS משתוללת למרות פחות התקפות

סכנת כופר ICS משתוללת למרות פחות התקפות

צומת המקור: 3087183

למרות ההסרה של קבוצות תוכנות כופר מובילות, אותם גורמי איומים שנותרו המשיכו לפתח טריקים חדשים, תוך שמירה על יכולתם לנצל פגיעויות של יום אפס, ולעזור להם לעשות יותר נזק למערכות בקרה תעשייתיות (ICS) עם פחות התקפות, על פי מחקר חדש .

Dragos הוציא את הגרסה האחרונה שלו ניתוח תוכנות כופר תעשייתיות ברבעון האחרון של 2023, מצא את הנוף מעודן ועוצמתי יותר מאי פעם בהתקפותיו נגד ICS. מדובר בחשיפה מפתיעה בהתחשב בהתקלות בפרופיל גבוה של מפעילי תוכנות כופר במרחב, כולל רגנאר לוקר ו ALPHV, הסביר הדו"ח החדש.

אכן היו פחות התקפות של תוכנות כופר המשפיעות על מערכות תעשייתיות במהלך תקופת הניתוח. על פי הדו"ח, היו בסך הכל 32 קבוצות מתוך 77 שידוע כי הם תוקפים את ICS שהיו פעילות ברבעון האחרון, ומספר התקריות ירד מ-231 בשנה הקודמת ל-204 ברבעון הרביעי של 2023.

למרות שהדוח אינו מייחס את השינוי במספר ההתקפות לגורם ספציפי כלשהו, ​​הוא הצביע על האיום הכולל על ICS נותר "משמעותי".

אחד התורמים הפוטנציאליים הוא העובדה שקבוצות תוכנות כופר כמו LockBit, BlackCat, Roya ו-Akira חידשו במהלך החודשים האחרונים, והוסיפו טכניקות כמו הצפנה מרחוק, כך דיווח צוות Dragos.

"טכניקה זו כוללת פגיעה בנקודת קצה המחוברת לרשת של הקורבן ושימוש בה כדי להפעיל את התקפת תוכנת הכופר בתוך הסביבה של הקורבן, ובכך להגדיל את הסבירות להתקפה מוצלחת", אמר הצוות.

ICS Ransomware מגדילה את משחק יחסי הציבור שלה

גם קבוצות אלה החלו לעבוד על מאמצי הקשרים התקשורתיים שלהן.

"הם עוסקים באופן פעיל בתקשורת כדי לעצב את הנרטיב סביב פעילותם, מחזרים אחרי עיתונאים ומספקים הודעות לעיתונות, שאלות נפוצות וראיונות כדי לתמרן את התפיסה הציבורית", הוסיפו חוקרי דראגוס. "הגישה המחושבת הזו מאפשרת לכנופיות תוכנות כופר להגביר את הפרסום שלהן ולהפעיל לחץ על הקורבנות, ובסופו של דבר לשפר את הרווחיות שלהן".

זה תלוי במגינים לשפר באופן דומה את משחק התקשורת שלהם במאמצי התגובה שלהם לאירועים, הוסיף דרגוס.

קבוצות תוכנות כופר גם עובדות באופן הדוק יותר ומשתפות ביניהן מודיעין, ועוזרות להן לפתח את התקפות הסייבר שלהן במהירות, מזהירים החוקרים. הדו"ח הצביע על שיתוף הפעולה של ביאנליאן, White Rabbit ומריו Ransomware כדי לכוון לארגוני שירותים פיננסיים כדוגמה מצוינת לאיום מסוג זה.

"שיתוף הפעולה ההולך וגובר מהווה סיכונים פוטנציאליים לתשתיות קריטיות ולמגזרים תעשייתיים, שכן פושעי סייבר ממשיכים לחלוק טקטיקות, טכניקות, ואולי אפילו פגיעויות שיכולות להיות ממונפות בהתקפות עתידיות", הוסיף דראגוס.

בעוד שהקבוצות כולן מוסיפות כלים חדשים לארסנל תוכנות הכופר שלהן, חוקרי Dragos הוסיפו כי ניצול פגיעויות של יום אפס ממשיך להיות היעיל ביותר עבור הפעילות שלהן, והדגישו כדוגמה מצוינת את התקפות הכופר הנרחבות של LockBit מהסתיו האחרון, אשר מינפו את Citrix Bleed Zero Day, שהשפיע על ארגונים כולל בואינג, ה הבנק התעשייתי והמסחרי של סין, Comcast Xfinity, ועוד.

רוב שחקני ICS Ransomware הפעילים

למרות שהמספר העצום של מתקפות כופר נגד מערכות תעשייתיות ירד, דרגוס מזהיר כי פושעי הסייבר הללו נותרו איום מסוכן.

ממצאי הדו"ח הוסיפו את LockBit 3.0 הקבוצה הייתה הפעילה ביותר ברבעון, ואחראית ל-25.5% (או 52 תקריות). Black Basta תוכנת כופר במקום השני עם 10.3 אחוזים.

"במבט קדימה, Dragos מעריך בביטחון מתון שנוף האיומים של תוכנות הכופר ימשיך להתפתח, המסומן על ידי הופעת גרסאות חדשות של תוכנות כופר", צופה הדו"ח. "התפתחויות אלו צפויות כאשר קבוצות תוכנות כופר שואפות לחדד את מתודולוגיות ההתקפה שלהן, ככל הנראה לשמור על פגיעויות של יום אפס כמרכיב מפתח בערכת הכלים התפעולית שלהן."

בול זמן:

עוד מ קריאה אפלה