Pericolul ICS Ransomware face rav în ciuda mai puține atacuri

Pericolul ICS Ransomware face rav în ciuda mai puține atacuri

Nodul sursă: 3087183

În ciuda distrugerii grupurilor de ransomware de top, acești actori de amenințări rămași au continuat să dezvolte noi trucuri, menținându-și în același timp capacitatea de a valorifica vulnerabilitățile zero-day, ajutându-i să facă mai multe daune sistemelor de control industrial (ICS) cu mai puține atacuri, potrivit unei noi cercetări. .

Dragos a lansat cel mai recent analiza ransomware industrial pentru ultimul trimestru al anului 2023, găsind peisajul mai rafinat și mai puternic decât oricând înainte în atacurile sale împotriva ICS. Este o dezvăluire surprinzătoare, având în vedere căile recente ale operatorilor de ransomware din spațiu, inclusiv Dulapul Ragnar și ALPHV, a explicat noul raport.

Intr-adevar au fost mai putini atacuri ransomware care afectează sistemele industriale în perioada de analiză. Potrivit raportului, au existat un total de 32 de grupuri din cele 77 despre care se știe că au atacat ICS care au fost active în ultimul trimestru, iar numărul de incidente a scăzut de la 231 în anul precedent la 204 în al patrulea trimestru al anului 2023.

Deși raportul nu atribuie schimbarea numărului de atacuri într-o cauză specifică, el a subliniat că amenințarea generală la adresa ICS rămâne „semnificativă”.

Un potențial contributor este faptul că grupuri de ransomware precum LockBit, BlackCat, Roya și Akira au inovat în ultimele luni, adăugând tehnici precum criptarea de la distanță, a raportat echipa Dragos.

„Această tehnică implică compromiterea unui punct final conectat la rețeaua victimei și utilizarea acestuia pentru a lansa atacul ransomware în mediul victimei, crescând astfel probabilitatea unui atac de succes”, a spus echipa.

ICS Ransomware își crește jocul de PR

Aceste grupuri au început, de asemenea, să lucreze la eforturile lor de relații cu mass-media.

„Ei interacționează activ cu mass-media pentru a modela narațiunea din jurul activităților lor, curtând jurnaliștii și furnizând comunicate de presă, întrebări frecvente și interviuri pentru a manipula percepția publicului”, au adăugat cercetătorii Dragoș. „Această abordare calculată permite bandelor de ransomware să-și amplifice notorietatea și să exercite presiuni asupra victimelor, sporindu-le în cele din urmă profitabilitatea.”

Depinde de apărători să-și îmbunătățească jocul de comunicare în eforturile lor de răspuns la incident, a adăugat Dragoș.

Grupurile de ransomware lucrează, de asemenea, mai strâns și împărtășesc informații între ele, ajutându-le să-și evolueze rapid atacurile cibernetice, avertizează cercetătorii. Raportul a subliniat colaborarea dintre BianLian, White Rabbit și Mario Ransomware pentru a viza organizațiile de servicii financiare ca un prim exemplu al acestui tip de amenințare.

„Această cooperare în creștere prezintă riscuri potențiale pentru infrastructura critică și sectoarele industriale, deoarece criminalii cibernetici continuă să împărtășească tactici, tehnici și, potențial, chiar vulnerabilități care ar putea fi valorificate în atacurile viitoare”, a adăugat Dragoș.

În timp ce grupurile adaugă toate instrumente noi în arsenalul lor de ransomware, cercetătorii Dragos au adăugat că exploatarea vulnerabilităților zero-day continuă să fie cea mai eficientă pentru operațiunile lor, evidențiind ca prim exemplu atacurile extinse de ransomware LockBit din toamna trecută care au folosit Citrix Bleed zero-day, care a afectat organizațiile inclusiv Boeing, Banca Industrială și Comercială a Chinei, Comcast Xfinity, şi mai mult.

Cei mai activi actori de ransomware ICS

Deși numărul mare de atacuri ransomware împotriva sistemelor industriale a scăzut, Dragoș avertizează că acești criminali cibernetici rămân o amenințare periculoasă.

Concluziile raportului au adăugat LockBit 3.0 grupul a fost cel mai activ pe parcursul trimestrului, responsabil pentru 25.5% (sau 52 de incidente). Black Basta ransomware a fost al doilea cu 10.3 la sută.

„Privind înainte, Dragos evaluează cu încredere moderată că peisajul amenințărilor ransomware va continua să evolueze, marcat de apariția unor noi variante de ransomware”, se arată în raport. „Aceste evoluții sunt așteptate pe măsură ce grupurile de ransomware se străduiesc să-și perfecționeze metodologiile de atac, păstrând probabil vulnerabilitățile zero-day ca o componentă cheie în setul lor de instrumente operaționale.”

Timestamp-ul:

Mai mult de la Lectură întunecată