Опасность программ-вымогателей для АСУ ТП растет, несмотря на меньшее количество атак

Опасность программ-вымогателей для АСУ ТП растет, несмотря на меньшее количество атак

Исходный узел: 3087183

Согласно новому исследованию, несмотря на устранение ведущих групп программ-вымогателей, оставшиеся злоумышленники продолжают разрабатывать новые уловки, сохраняя при этом способность извлекать выгоду из уязвимостей нулевого дня, помогая им наносить больший ущерб промышленным системам управления (ICS) с меньшим количеством атак, согласно новому исследованию. .

Драгош выпустил свой последний анализ промышленных программ-вымогателей в последнем квартале 2023 года ситуация в атаках на ICS стала более изысканной и мощной, чем когда-либо прежде. Это удивительное открытие, учитывая недавние громкие аресты операторов программ-вымогателей в космосе, в том числе Рагнар Локер и АЛЬФВ, поясняется в новом отчете.

Действительно, их было меньше атаки программ-вымогателей, влияющие на промышленные системы в течение периода анализа. Согласно отчету, в прошлом квартале действовали в общей сложности 32 группы из 77, которые, как известно, атаковали АСУ, а количество инцидентов снизилось с 231 в предыдущем году до 204 в четвертом квартале 2023 года.

Хотя в отчете не объясняется изменение количества атак какой-либо конкретной причиной, в нем отмечается, что общая угроза для АСУ ТП остается «значительной».

Одним из потенциальных факторов является тот факт, что группы программ-вымогателей, такие как LockBit, BlackCat, Roya и Akira, за последние несколько месяцев ввели новшества, добавив такие методы, как удаленное шифрование, сообщила команда Dragos.

«Этот метод предполагает компрометацию конечной точки, подключенной к сети жертвы, и использование ее для запуска атаки программы-вымогателя в среде жертвы, тем самым увеличивая вероятность успешной атаки», — заявили в команде.

Программа-вымогатель для ICS активизирует свою пиар-игру

Эти группы также начали работать над своими усилиями по связям со СМИ.

«Они активно взаимодействуют со средствами массовой информации, чтобы формировать повествование об их деятельности, обхаживают журналистов и предоставляют пресс-релизы, часто задаваемые вопросы и интервью, чтобы манипулировать общественным мнением», — добавляют исследователи Драгош. «Такой расчетливый подход позволяет бандам программ-вымогателей усиливать свою известность и оказывать давление на жертв, что в конечном итоге повышает их прибыльность».

Правозащитникам предстоит аналогичным образом улучшить свою коммуникационную игру при реагировании на инциденты, добавил Драгош.

Группы вымогателей также более тесно сотрудничают и обмениваются разведданными между собой, что помогает им быстро совершенствовать свои кибератаки, предупреждают исследователи. В докладе указывалось на сотрудничество BianLian, White Rabbit и Mario Ransomware, нацеленные на организации, предоставляющие финансовые услуги, как яркий пример такого рода угроз.

«Это растущее сотрудничество создает потенциальные риски для критически важной инфраструктуры и промышленных секторов, поскольку киберпреступники продолжают обмениваться тактиками, методами и, возможно, даже уязвимостями, которые могут быть использованы в будущих атаках», — добавил Драгош.

В то время как все группы добавляют новые инструменты в свой арсенал программ-вымогателей, исследователи Dragos добавляют, что эксплуатация уязвимостей нулевого дня по-прежнему остается наиболее эффективной для их операций, выделяя в качестве яркого примера масштабные атаки программ-вымогателей LockBit прошлой осенью, которые использовали Citrix Bleed нулевого дня, что повлияло на организации, в том числе Boeing, Промышленно-торговый банк Китая, Комкаст Xfinity, и т.д.

Самые активные участники программ-вымогателей для АСУ ТП

Хотя количество атак программ-вымогателей на промышленные системы снизилось, Драгош предупреждает, что эти киберпреступники остаются опасной угрозой.

В выводах отчета добавлено LockBit 3.0 Группа была самой активной за квартал, на ее долю пришлось 25.5 процента (или 52 инцидента). Программа-вымогатель Black Basta был вторым с 10.3 процента.

«Заглядывая в будущее, Драгош с умеренной уверенностью оценивает, что ландшафт угроз программ-вымогателей будет продолжать развиваться, отмеченный появлением новых вариантов программ-вымогателей», — прогнозируется в отчете. «Эти изменения ожидаются, поскольку группы программ-вымогателей стремятся усовершенствовать свои методологии атак, вероятно, сохраняя уязвимости нулевого дня в качестве ключевого компонента в своем оперативном наборе инструментов».

Отметка времени:

Больше от Темное чтение