Het gevaar van ICS Ransomware woedt ondanks minder aanvallen

Het gevaar van ICS Ransomware woedt ondanks minder aanvallen

Bronknooppunt: 3087183

Ondanks de uitschakeling van de belangrijkste ransomware-groepen zijn de resterende bedreigingsactoren nieuwe trucs blijven ontwikkelen, terwijl ze hun vermogen behouden om te profiteren van zero-day-kwetsbaarheden, waardoor ze met minder aanvallen meer schade kunnen aanrichten aan industriële controlesystemen (ICS), zo blijkt uit nieuw onderzoek .

Dragos heeft zijn nieuwste versie uitgebracht analyse van industriële ransomware voor het laatste kwartaal van 2023, en vindt het landschap verfijnder en krachtiger dan ooit tevoren in zijn aanvallen op ICS. Het is een verrassende onthulling gezien de recente spraakmakende arrestaties van ransomware-exploitanten in de sector, waaronder Ragnar-kast en ALPHV, aldus het nieuwe rapport.

Het waren er inderdaad minder ransomware-aanvallen die invloed hebben op industriële systemen tijdens de analyseperiode. Volgens het rapport waren er in totaal 32 groepen van de 77 waarvan bekend was dat ze ICS aanvielen en die afgelopen kwartaal actief waren, en het aantal incidenten daalde van 231 het jaar daarvoor naar 204 in het vierde kwartaal van 2023.

Hoewel het rapport de verschuiving in het aantal aanvallen niet aan een specifieke oorzaak toeschrijft, wordt er wel op gewezen dat de algemene dreiging voor ICS “significant” blijft.

Eén mogelijke bijdrager is het feit dat ransomwaregroepen als LockBit, BlackCat, Roya en Akira de afgelopen maanden hebben geïnnoveerd door technieken als encryptie op afstand toe te voegen, zo meldde het Dragos-team.

“Deze techniek omvat het compromitteren van een eindpunt dat is verbonden met het netwerk van het slachtoffer en dit gebruiken om de ransomware-aanval binnen de omgeving van het slachtoffer te lanceren, waardoor de kans op een succesvolle aanval wordt vergroot”, aldus het team.

ICS Ransomware verhoogt zijn PR-spel

Deze groepen zijn eveneens begonnen te werken aan hun inspanningen op het gebied van de mediarelaties.

“Ze werken actief samen met de media om het verhaal rond hun activiteiten vorm te geven, journalisten het hof te maken en persberichten, veelgestelde vragen en interviews te verstrekken om de publieke perceptie te manipuleren”, voegde Dragos-onderzoekers toe. “Deze berekende aanpak stelt ransomwarebendes in staat hun bekendheid te vergroten en druk uit te oefenen op de slachtoffers, waardoor uiteindelijk hun winstgevendheid wordt vergroot.”

Het is aan verdedigers om hun communicatiespel op dezelfde manier te verbeteren in hun incidentresponsinspanningen, voegde Dragos eraan toe.

Ransomwaregroepen werken ook nauwer samen en delen informatie onderling, waardoor ze hun cyberaanvallen snel kunnen ontwikkelen, waarschuwen de onderzoekers. Het rapport wees op de medewerking van BianLian, White Rabbit en Mario Ransomware richten zich op financiële dienstverleners als een goed voorbeeld van dit soort bedreigingen.

“Deze groeiende samenwerking brengt potentiële risico’s met zich mee voor kritieke infrastructuur en industriële sectoren, omdat cybercriminelen tactieken, technieken en mogelijk zelfs kwetsbaarheden blijven delen die bij toekomstige aanvallen kunnen worden gebruikt”, voegde Dragos eraan toe.

Terwijl de groepen allemaal nieuwe tools toevoegen aan hun ransomware-arsenaal, voegden Dragos-onderzoekers eraan toe dat het exploiteren van zero-day-kwetsbaarheden nog steeds het meest effectief is voor hun activiteiten, waarbij ze als goed voorbeeld de uitgebreide LockBit-ransomware-aanvallen van afgelopen herfst benadrukten die gebruik maakten van de Citrix Bleed zero-day, wat gevolgen had voor onder meer organisaties Boeing Industriële en Commerciële Bank van China, Comcast Xfinity, en meer.

Meest actieve ICS Ransomware-acteurs

Hoewel het aantal ransomware-aanvallen op industriële systemen is afgenomen, waarschuwt Dragos dat deze cybercriminelen een gevaarlijke bedreiging blijven.

De bevindingen van het rapport voegden de LockBit 3.0 groep was het meest actief gedurende het kwartaal, verantwoordelijk voor 25.5 procent (of 52 incidenten). Black Basta-ransomware stond op de tweede plaats met 10.3 procent.

“Vooruitkijkend schat Dragos met gematigd vertrouwen in dat het landschap van ransomware-bedreigingen zich zal blijven ontwikkelen, gekenmerkt door de opkomst van nieuwe ransomware-varianten”, voorspelt het rapport. “Deze ontwikkelingen worden verwacht omdat ransomware-groepen ernaar streven hun aanvalsmethodologieën te verfijnen, waarbij zero-day-kwetsbaarheden waarschijnlijk een belangrijk onderdeel blijven van hun operationele toolkit.”

Tijdstempel:

Meer van Donkere lezing