ICS ランサムウェアの危険は攻撃の減少にもかかわらず猛威を振るう

ICS ランサムウェアの危険は攻撃の減少にもかかわらず猛威を振るう

ソースノード: 3087183

新しい調査によると、主要なランサムウェア グループが壊滅したにもかかわらず、残った攻撃者はゼロデイ脆弱性を利用する能力を維持しながら新しい手口を開発し続けており、少ない攻撃で産業用制御システム (ICS) により多くの損害を与えることができています。 。

ドラゴスが最新作をリリース 産業用ランサムウェア分析 2023 年の最後の四半期に向けて、ICS に対する攻撃はこれまで以上に洗練され、強力になっていることがわかりました。この分野で最近注目を集めたランサムウェアオペレーターの摘発を考えると、これは驚くべき事実である。 ラグナルロッカー および アルファフと新しい報告書は説明した。

確かに数は減りました 産業システムに影響を与えるランサムウェア攻撃 分析期間中。報告書によると、ICSを攻撃することが知られている32のグループのうち、前四半期に活動していたグループは合計77で、インシデントの数は前年の231件から204年第2023四半期にはXNUMX件に減少した。

報告書は、攻撃数の変化が特定の原因によるものではないとしているが、ICS に対する全体的な脅威は依然として「重大」であると指摘している。

潜在的な要因の 1 つは、LockBit、BlackCat、Roya、Akira などのランサムウェア グループが過去数か月にわたって革新を進め、リモート暗号化などの技術を追加したという事実であると Dragos チームは報告しました。

「この手法では、被害者のネットワークに接続されているエンドポイントを侵害し、それを利用して被害者の環境内でランサムウェア攻撃を開始することで、攻撃が成功する可能性が高まります」とチームは述べている。

ICS ランサムウェアが PR 活動を強化

これらのグループも同様にメディア対応に取り組み始めています。

「彼らはメディアと積極的に関わり、自らの活動に関する物語を形成し、ジャーナリストに求愛し、プレスリリース、FAQ、インタビューを提供して世間の認識を操作している」とドラゴスの研究者は付け加えた。 「この計算されたアプローチにより、ランサムウェア犯罪組織は悪名を増幅させ、被害者に圧力をかけることができ、最終的に収益性を高めることができます。」

ドラゴス氏は、インシデント対応の取り組みにおいて、同様にコミュニケーション戦略を強化するのは防御側の責任であると付け加えた。

ランサムウェアグループもより緊密に連携し、グループ間で情報を共有することで、サイバー攻撃を急速に進化させていると研究者らは警告している。報告書は、次のような協力関係を指摘した。 変臉、White Rabbit、Mario Ransomware は、この種の脅威の代表的な例として金融サービス組織をターゲットにしています。

「サイバー犯罪者が戦術、技術、さらには将来の攻撃に悪用される可能性のある脆弱性さえも共有し続けるため、この協力関係の拡大は重要なインフラや産業分野に潜在的なリスクをもたらしている」とドラゴス氏は付け加えた。

各グループはいずれもランサムウェアの武器庫に新しいツールを追加しているが、Dragos の研究者は、ゼロデイ脆弱性を悪用することが引き続き彼らの活動にとって最も効果的であると付け加え、その代表的な例として、 Citrix Bleed ゼロデイ、以下の組織に影響を与えました。 ボーイング 中国工商銀行, コムキャスト エクスフィニティ、 等です。

最もアクティブな ICS ランサムウェア攻撃者

産業システムに対するランサムウェア攻撃の数は減少しているものの、これらのサイバー犯罪者は依然として危険な脅威であるとドラゴス氏は警告します。

報告書の調査結果では、次のことが追加されました。 LockBit 3.0 グループはこの四半期で最も活発で、25.5% (または 52 件のインシデント) を担当しました。 Black Basta ランサムウェア 10.3位はXNUMX%だった。

「将来に向けて、ドラゴスは、ランサムウェアの脅威の状況は、新たなランサムウェア亜種の出現を特徴として進化し続けるだろうと、ある程度の自信を持って評価している」とレポートは予測している。 「ランサムウェア グループが攻撃手法の改良に努めており、おそらくゼロデイ脆弱性を運用ツールキットの主要なコンポーネントとして維持しているため、こうした展開が予想されます。」

タイムスタンプ:

より多くの 暗い読書