O perigo do ICS Ransomware aumenta apesar de menos ataques

O perigo do ICS Ransomware aumenta apesar de menos ataques

Nó Fonte: 3087183

Apesar das remoções dos principais grupos de ransomware, os restantes agentes de ameaças continuaram a desenvolver novos truques, mantendo ao mesmo tempo a sua capacidade de capitalizar as vulnerabilidades de dia zero, ajudando-os a causar mais danos aos sistemas de controlo industrial (ICS) com menos ataques, de acordo com uma nova investigação. .

Dragos lançou seu mais recente análise de ransomware industrial para o último trimestre de 2023, encontrando o cenário mais refinado e potente do que nunca nos seus ataques contra ICS. É uma revelação surpreendente, dadas as recentes apreensões de operadores de ransomware no espaço, incluindo Armário Ragnar e ALPHV, explicou o novo relatório.

Na verdade, havia menos ataques de ransomware impactando sistemas industriais durante o período de análise. De acordo com o relatório, houve um total de 32 grupos dos 77 conhecidos por atacarem ICS que estavam activos no último trimestre, e o número de incidentes caiu de 231 no ano anterior para 204 no quarto trimestre de 2023.

Embora o relatório não atribua a mudança no número de ataques a nenhuma causa específica, apontou que a ameaça geral aos ICS permanece “significativa”.

Um contribuinte potencial é o fato de grupos de ransomware como LockBit, BlackCat, Roya e Akira terem inovado nos últimos meses, adicionando técnicas como criptografia remota, informou a equipe Dragos.

“Essa técnica envolve comprometer um endpoint conectado à rede da vítima e usá-lo para lançar o ataque de ransomware no ambiente da vítima, aumentando assim a probabilidade de um ataque bem-sucedido”, disse a equipe.

ICS Ransomware está melhorando seu jogo de relações públicas

Estes grupos também começaram a trabalhar nos seus esforços de relações com os meios de comunicação social.

“Eles se envolvem ativamente com a mídia para moldar a narrativa em torno de suas atividades, cortejando jornalistas e fornecendo comunicados de imprensa, perguntas frequentes e entrevistas para manipular a percepção do público”, acrescentaram os pesquisadores de Dragos. “Essa abordagem calculada permite que gangues de ransomware ampliem sua notoriedade e exerçam pressão sobre as vítimas, aumentando, em última análise, sua lucratividade.”

Cabe aos defensores melhorar seu jogo de comunicação em seus esforços de resposta a incidentes, acrescentou Dragos.

Os grupos de ransomware também estão a trabalhar mais estreitamente e a partilhar informações entre si, ajudando-os a desenvolver rapidamente os seus ataques cibernéticos, alertam os investigadores. O relatório apontou para a colaboração de BianLian, White Rabbit e Mario Ransomware para atingir organizações de serviços financeiros como um excelente exemplo desse tipo de ameaça.

“Esta cooperação crescente representa riscos potenciais para infraestruturas críticas e setores industriais, à medida que os criminosos cibernéticos continuam a partilhar táticas, técnicas e, potencialmente, até vulnerabilidades que podem ser aproveitadas em ataques futuros”, acrescentou Dragos.

Embora todos os grupos estejam adicionando novas ferramentas ao seu arsenal de ransomware, os pesquisadores da Dragos acrescentaram que a exploração de vulnerabilidades de dia zero continua a ser a mais eficaz para suas operações, destacando como um excelente exemplo os extensos ataques de ransomware LockBit do outono passado que alavancaram o Citrix Bleed dia zero, que impactou organizações, incluindo Boeing, Banco Industrial e Comercial da China, ComcastXfinity, e muito mais.

Atores mais ativos do ICS Ransomware

Embora o grande número de ataques de ransomware contra sistemas industriais tenha diminuído, Dragos alerta que estes cibercriminosos continuam a ser uma ameaça perigosa.

As conclusões do relatório acrescentaram o LockBit 3.0 O grupo foi o mais ativo no trimestre, responsável por 25.5% (ou 52 incidentes). Ransomware Basta Preto ficou em segundo lugar com 10.3 por cento.

“Olhando para o futuro, Dragos avalia com moderada confiança que o cenário de ameaças de ransomware continuará a evoluir, marcado pelo surgimento de novas variantes de ransomware”, prevê o relatório. “Esses desenvolvimentos são esperados à medida que os grupos de ransomware se esforçam para refinar suas metodologias de ataque, provavelmente mantendo as vulnerabilidades de dia zero como um componente-chave em seu kit de ferramentas operacionais.”

Carimbo de hora:

Mais de Leitura escura