Zagrożenie oprogramowaniem ransomware ICS szaleje pomimo mniejszej liczby ataków

Zagrożenie oprogramowaniem ransomware ICS szaleje pomimo mniejszej liczby ataków

Węzeł źródłowy: 3087183

Jak wynika z nowego badania, pomimo likwidacji czołowych grup zajmujących się oprogramowaniem ransomware, pozostali ugrupowania cyberprzestępcze nadal opracowują nowe sztuczki, zachowując jednocześnie zdolność do wykorzystywania luk dnia zerowego, pomagając im wyrządzać większe szkody w przemysłowych systemach kontroli (ICS) przy mniejszej liczbie ataków .

Dragos wydał swój najnowszy analiza przemysłowego oprogramowania ransomware na ostatni kwartał 2023 r., stwierdzając, że w swoich atakach na systemy ICS krajobraz jest bardziej wyrafinowany i skuteczniejszy niż kiedykolwiek wcześniej. To zaskakujące odkrycie, biorąc pod uwagę niedawne głośne zatrzymania operatorów oprogramowania ransomware w kosmosie, w tym m.in Szafka Ragnara i ALPHV– wyjaśniono w nowym raporcie.

Rzeczywiście było ich mniej ataki ransomware wpływające na systemy przemysłowe w okresie analizy. Według raportu w zeszłym kwartale istniały łącznie 32 grupy z 77, o których wiadomo, że atakowały systemy ICS, a liczba incydentów spadła z 231 w roku poprzednim do 204 w czwartym kwartale 2023 r.

Chociaż w raporcie nie przypisano zmiany liczby ataków żadnej konkretnej przyczynie, wskazano, że ogólne zagrożenie dla ICS pozostaje „znaczące”.

Zespół Dragos poinformował, że jednym z potencjalnych czynników przyczyniających się do tego są grupy zajmujące się oprogramowaniem ransomware, takie jak LockBit, BlackCat, Roya i Akira, które w ciągu ostatnich kilku miesięcy wprowadziły innowacje, dodając techniki takie jak zdalne szyfrowanie.

„Technika ta polega na włamaniu się do punktu końcowego podłączonego do sieci ofiary i wykorzystaniu go do przeprowadzenia ataku ransomware w środowisku ofiary, zwiększając w ten sposób prawdopodobieństwo udanego ataku” – stwierdził zespół.

ICS Ransomware ulepsza swoją grę PR

Grupy te również rozpoczęły prace nad swoimi działaniami w zakresie relacji z mediami.

„Aktywnie współpracują z mediami, aby kształtować narrację dotyczącą ich działalności, zabiegać o względy dziennikarzy i udostępniać komunikaty prasowe, często zadawane pytania i wywiady w celu manipulowania odbiorem publicznym” – dodali badacze Dragos. „To skalkulowane podejście pozwala gangom zajmującym się oprogramowaniem ransomware zwiększyć swoją sławę i wywrzeć presję na ofiary, ostatecznie zwiększając ich rentowność”.

Dragos dodał, że obrońcy muszą w podobny sposób usprawnić swoją komunikację w ramach reagowania na incydenty.

Naukowcy ostrzegają, że grupy zajmujące się oprogramowaniem ransomware również ściślej współpracują i dzielą się między sobą informacjami, pomagając im szybko rozwijać cyberataki. W raporcie wskazano na współpracę m.in BianLian, White Rabbit i Mario Ransomware, których celem są organizacje świadczące usługi finansowe, co stanowi doskonały przykład tego rodzaju zagrożenia.

„Ta rosnąca współpraca stwarza potencjalne ryzyko dla infrastruktury krytycznej i sektorów przemysłowych, ponieważ cyberprzestępcy w dalszym ciągu dzielą się taktykami, technikami, a potencjalnie nawet lukami w zabezpieczeniach, które można wykorzystać w przyszłych atakach” – dodał Dragos.

Podczas gdy grupy dodają nowe narzędzia do swojego arsenału oprogramowania ransomware, badacze Dragos dodali, że wykorzystywanie luk typu zero-day w dalszym ciągu jest najskuteczniejsze w ich operacjach, podając jako doskonały przykład masowe ataki oprogramowania ransomware LockBit z zeszłej jesieni, które wykorzystywały Citrix Bleed zero-day, co miało wpływ na organizacje, w tym BoeingThe Przemysłowy i Handlowy Bank Chin, Comcast Xfinity, i więcej.

Najbardziej aktywni uczestnicy oprogramowania ransomware ICS

Chociaż sama liczba ataków oprogramowania ransomware na systemy przemysłowe spadła, Dragos ostrzega, że ​​cyberprzestępcy pozostają niebezpiecznym zagrożeniem.

Do ustaleń raportu dodano LockBit 3.0 grupa ta była najbardziej aktywna w ciągu kwartału i odpowiadała za 25.5 proc. (czyli 52 incydenty). Oprogramowanie ransomware Black Basta był drugi z 10.3 proc.

„Patrząc w przyszłość, Dragos ocenia z umiarkowaną pewnością, że krajobraz zagrożeń oprogramowaniem ransomware będzie nadal ewoluować, co charakteryzuje się pojawieniem się nowych wariantów oprogramowania ransomware” – prognozuje raport. „Oczekuje się takiego rozwoju sytuacji, ponieważ grupy zajmujące się oprogramowaniem ransomware będą dążyć do udoskonalenia swoich metod ataków, prawdopodobnie utrzymując luki dnia zerowego jako kluczowy element swojego zestawu narzędzi operacyjnych”.

Znak czasu:

Więcej z Mroczne czytanie