ICS Ransomware-fare raser til tross for færre angrep

ICS Ransomware-fare raser til tross for færre angrep

Kilde node: 3087183

Til tross for fjerning av de beste løsepengevaregruppene, har de gjenværende trusselaktørene fortsatt å utvikle nye triks, samtidig som de opprettholder deres evne til å utnytte nulldagssårbarheter, og hjelper dem å gjøre mer skade på industrielle kontrollsystemer (ICS) med færre angrep, ifølge ny forskning. .

Dragos ga ut sin siste industriell løsepengevareanalyse for siste kvartal av 2023, finne landskapet mer raffinert og potent, enn noen gang før i sine angrep mot ICS. Det er en overraskende avsløring gitt nylige høyprofilerte byster av løsepengevareoperatører i verdensrommet, inkludert Ragnar Locker og ALPHV, forklarte den nye rapporten.

Det var faktisk færre løsepenge-angrep som påvirker industrielle systemer i løpet av analyseperioden. I følge rapporten var det totalt 32 grupper av de 77 kjent for å angripe ICS som var aktive siste kvartal, og antallet hendelser falt fra 231 året før ned til 204 i fjerde kvartal 2023.

Selv om rapporten ikke tilskriver endringen i antall angrep til noen spesifikk årsak, påpekte den at den generelle trusselen mot ICS fortsatt er «betydelig».

En potensiell bidragsyter er det faktum at løsepengevaregrupper som LockBit, BlackCat, Roya og Akira har innovert de siste månedene, og lagt til teknikker som ekstern kryptering, rapporterte Dragos-teamet.

"Denne teknikken innebærer å kompromittere et endepunkt koblet til offerets nettverk og bruke det til å starte løsepengevareangrepet i offerets miljø, og dermed øke sannsynligheten for et vellykket angrep," sa teamet.

ICS Ransomware øker sitt PR-spill

Disse gruppene har likeledes begynt å jobbe med mediearbeidet.

"De engasjerer seg aktivt med media for å forme narrativet rundt deres aktiviteter, frier til journalister og gir pressemeldinger, vanlige spørsmål og intervjuer for å manipulere offentlig oppfatning," la Dragos-forskere til. "Denne kalkulerte tilnærmingen lar løsepengevaregjenger forsterke deres beryktethet og utøve press på ofre, og til slutt øke lønnsomheten deres."

Det er opp til forsvarere å oppgradere kommunikasjonsspillet sitt på samme måte i responsen på hendelser, la Dragos til.

Ransomware-grupper jobber også tettere og deler intelligens seg imellom, og hjelper dem med å utvikle cyberangrepene sine raskt, advarer forskerne. Rapporten pekte på samarbeidet mellom BianLian, White Rabbit og Mario Ransomware for å målrette finansielle tjenesteorganisasjoner som et godt eksempel på denne typen trussel.

"Dette økende samarbeidet utgjør potensielle risikoer for kritisk infrastruktur og industrielle sektorer ettersom cyberkriminelle fortsetter å dele taktikker, teknikker og potensielt til og med sårbarheter som kan utnyttes i fremtidige angrep," la Dragos til.

Mens gruppene alle legger til nye verktøy i løsepengevarearsenalet sitt, la Dragos-forskere til at utnyttelse av nulldagssårbarheter fortsetter å være det mest effektive for deres operasjoner, og fremhever som et godt eksempel de omfattende LockBit-ransomware-angrepene fra i høst som utnyttet Citrix Bleed zero-day, som påvirket organisasjoner inkludert Boeingden Industrial and Commerical Bank of China, Comcast Xfinity, og mer.

Mest aktive ICS Ransomware-aktører

Selv om det store antallet løsepenge-angrep mot industrielle systemer er nede, advarer Dragos om at disse nettkriminelle fortsatt er en farlig trussel.

Rapportfunnene la til LockBit 3.0 Gruppen var den mest aktive i kvartalet, ansvarlig for 25.5 prosent (eller 52 hendelser). Svart Basta løsepengevare ble nummer to med 10.3 prosent.

"Når vi ser fremover, vurderer Dragos med moderat tillit at ransomware-trussellandskapet vil fortsette å utvikle seg, preget av fremveksten av nye løsepengevarevarianter," anslår rapporten. "Denne utviklingen forventes ettersom løsepengevaregrupper streber etter å avgrense angrepsmetodene sine, og sannsynligvis beholde nulldagssårbarheter som en nøkkelkomponent i deres operasjonelle verktøysett."

Tidstempel:

Mer fra Mørk lesning