ICS Ransomware-fara rasar trots färre attacker

ICS Ransomware-fara rasar trots färre attacker

Källnod: 3087183

Trots borttagningar av de främsta ransomware-grupperna har de kvarvarande hotaktörerna fortsatt att utveckla nya trick, samtidigt som de behåller sin förmåga att dra nytta av nolldagssårbarheter, vilket hjälper dem att göra mer skada på industriella kontrollsystem (ICS) med färre attacker, enligt ny forskning .

Dragos släppte sin senaste industriell ransomware analys för det sista kvartalet 2023, att finna landskapet mer raffinerat och kraftfullt än någonsin tidigare i sina attacker mot ICS. Det är en överraskande avslöjande med tanke på den senaste tidens högprofilerade byster av ransomware-operatörer i rymden, inklusive Ragnar Locker och ALPHV, förklarade den nya rapporten.

Det var faktiskt färre ransomware-attacker som påverkar industriella system under analysperioden. Enligt rapporten fanns det totalt 32 grupper av de 77 kända för att attackera ICS som var aktiva förra kvartalet, och antalet incidenter sjönk från 231 föregående år till 204 under fjärde kvartalet 2023.

Även om rapporten inte tillskriver förändringen av antalet attacker till någon specifik orsak, påpekade den att det övergripande hotet mot ICS fortfarande är "betydande".

En potentiell bidragsgivare är det faktum att ransomware-grupper som LockBit, BlackCat, Roya och Akira har förnyat sig under de senaste månaderna och lagt till tekniker som fjärrkryptering, rapporterade Dragos-teamet.

"Denna teknik innebär att kompromissa med en slutpunkt som är ansluten till offrets nätverk och använda den för att starta ransomware-attacken i offrets miljö, och därigenom öka sannolikheten för en framgångsrik attack", sa teamet.

ICS Ransomware ökar sitt PR-spel

Dessa grupper har också börjat arbeta med sina ansträngningar för mediarelationer.

"De engagerar sig aktivt med media för att forma berättelsen kring deras aktiviteter, uppvaktar journalister och tillhandahåller pressmeddelanden, vanliga frågor och intervjuer för att manipulera allmänhetens uppfattning," tillade Dragos forskare. "Det här beräknade tillvägagångssättet gör det möjligt för gäng med ransomware att förstärka sin ryktbarhet och utöva press på offren, vilket i slutändan förbättrar deras lönsamhet."

Det är upp till försvarare att på samma sätt förbättra sitt kommunikationsspel i sina insatser för incidentrespons, tillade Dragos.

Ransomware-grupper arbetar också närmare och delar intelligens sinsemellan, vilket hjälper dem att utveckla sina cyberattacker snabbt, varnar forskarna. Rapporten pekade på samarbetet mellan BianLian, White Rabbit och Mario Ransomware för att rikta in sig på organisationer för finansiella tjänster som ett utmärkt exempel på denna typ av hot.

"Detta växande samarbete utgör potentiella risker för kritisk infrastruktur och industrisektorer eftersom cyberbrottslingar fortsätter att dela taktik, tekniker och potentiellt även sårbarheter som kan utnyttjas i framtida attacker," tillade Dragos.

Medan grupperna alla lägger till nya verktyg i sin ransomware-arsenal, tillade Dragos-forskare att utnyttjande av nolldagssårbarheter fortsätter att vara det mest effektiva för deras verksamhet, och lyfter fram som ett utmärkt exempel de vidsträckta LockBit ransomware-attacker från förra hösten som utnyttjade Citrix Bleed zero-day, vilket påverkade organisationer inklusive Boeing, den Industrial and Commerical Bank of China, Comcast Xfinity, och mycket mer.

Mest aktiva ICS Ransomware-aktörer

Även om det stora antalet ransomware-attacker mot industriella system är nere, varnar Dragos för att dessa cyberbrottslingar förblir ett farligt hot.

Rapportens resultat lade till LockBit 3.0 Gruppen var den mest aktiva under kvartalet, ansvarig för 25.5 procent (eller 52 incidenter). Svart Basta ransomware var tvåa med 10.3 procent.

"När vi ser framåt, bedömer Dragos med måttlig tillförsikt att ransomware-hotlandskapet kommer att fortsätta att utvecklas, präglat av uppkomsten av nya ransomware-varianter", förutspår rapporten. "Denna utveckling förväntas när ransomware-grupper strävar efter att förfina sina attackmetoder, sannolikt behålla nolldagars sårbarheter som en nyckelkomponent i deras operativa verktygslåda."

Tidsstämpel:

Mer från Mörk läsning