Nguy cơ ransomware ICS hoành hành mặc dù có ít cuộc tấn công hơn

Nguy cơ ransomware ICS hoành hành mặc dù có ít cuộc tấn công hơn

Nút nguồn: 3087183

Theo nghiên cứu mới, bất chấp sự triệt phá của các nhóm ransomware hàng đầu, những kẻ đe dọa còn lại vẫn tiếp tục phát triển các thủ thuật mới, đồng thời duy trì khả năng tận dụng các lỗ hổng zero-day, giúp chúng gây ra nhiều thiệt hại hơn cho hệ thống kiểm soát công nghiệp (ICS) với ít cuộc tấn công hơn. .

Dragos đã phát hành phiên bản mới nhất của mình phân tích ransomware công nghiệp trong quý cuối cùng của năm 2023, nhận thấy bối cảnh trở nên tinh tế và mạnh mẽ hơn bao giờ hết trong các cuộc tấn công chống lại ICS. Đây là một tiết lộ đáng ngạc nhiên khi đưa ra những vụ bắt giữ nổi tiếng gần đây của những kẻ điều hành ransomware trong không gian, bao gồm cả Tủ khóa Ragnar ALPHV, báo cáo mới giải thích.

Quả thực có ít hơn Các cuộc tấn công ransomware ảnh hưởng đến hệ thống công nghiệp trong thời gian phân tích. Theo báo cáo, có tổng cộng 32 trong số 77 nhóm được biết là tấn công ICS hoạt động trong quý trước và số vụ đã giảm từ 231 năm trước xuống còn 204 vào quý 2023 năm XNUMX.

Mặc dù báo cáo không quy sự thay đổi số lượng các cuộc tấn công vào bất kỳ nguyên nhân cụ thể nào, nhưng nó chỉ ra rằng mối đe dọa tổng thể đối với ICS vẫn là “đáng kể”.

Nhóm Dragos báo cáo rằng một yếu tố đóng góp tiềm năng là các nhóm ransomware như LockBit, BlackCat, Roya và Akira đã đổi mới trong vài tháng qua, bổ sung thêm các kỹ thuật như mã hóa từ xa.

Nhóm nghiên cứu cho biết: “Kỹ thuật này liên quan đến việc xâm phạm điểm cuối được kết nối với mạng của nạn nhân và sử dụng nó để khởi động cuộc tấn công ransomware trong môi trường của nạn nhân, do đó làm tăng khả năng tấn công thành công”.

ICS Ransomware đang tăng cường trò chơi PR của nó

Các nhóm này cũng đã bắt đầu thực hiện các nỗ lực quan hệ truyền thông của họ.

Các nhà nghiên cứu của Dragos cho biết thêm: “Họ tích cực tương tác với các phương tiện truyền thông để định hình câu chuyện xung quanh hoạt động của họ, thu hút các nhà báo và cung cấp thông cáo báo chí, câu hỏi thường gặp và các cuộc phỏng vấn để thao túng nhận thức của công chúng”. “Cách tiếp cận được tính toán này cho phép các băng nhóm ransomware khuếch đại danh tiếng của chúng và gây áp lực lên nạn nhân, cuối cùng là nâng cao lợi nhuận của chúng.”

Dragos cho biết thêm, việc những người bảo vệ phải cải thiện trò chơi liên lạc tương tự trong nỗ lực ứng phó sự cố của họ.

Các nhà nghiên cứu cảnh báo rằng các nhóm ransomware cũng đang hợp tác chặt chẽ hơn và chia sẻ thông tin tình báo với nhau, giúp chúng phát triển các cuộc tấn công mạng một cách nhanh chóng. Báo cáo chỉ ra sự hợp tác của Biện Liên, White Rabbit và Mario Ransomware nhằm mục tiêu vào các tổ chức dịch vụ tài chính là một ví dụ điển hình cho loại mối đe dọa này.

Dragos cho biết thêm: “Sự hợp tác ngày càng tăng này đặt ra những rủi ro tiềm ẩn đối với cơ sở hạ tầng quan trọng và các lĩnh vực công nghiệp khi tội phạm mạng tiếp tục chia sẻ các chiến thuật, kỹ thuật và thậm chí có thể có các lỗ hổng có thể bị lợi dụng trong các cuộc tấn công trong tương lai”.

Trong khi các nhóm đều đang bổ sung các công cụ mới vào kho vũ khí ransomware của mình, các nhà nghiên cứu của Dragos nói thêm rằng việc khai thác các lỗ hổng zero-day tiếp tục là cách hiệu quả nhất cho hoạt động của họ, nêu bật một ví dụ điển hình là các cuộc tấn công ransomware LockBit lan rộng từ mùa thu năm ngoái đã thúc đẩy Citrix Bleed zero-day, điều này đã tác động đến các tổ chức bao gồm Boeing, Các Ngân hàng Công thương Trung Quốc, Comcast Xfinity, và nhiều hơn nữa.

Kẻ tấn công ransomware ICS tích cực nhất

Mặc dù số lượng các cuộc tấn công ransomware nhằm vào các hệ thống công nghiệp đã giảm xuống, Dragos cảnh báo rằng những tội phạm mạng này vẫn là một mối đe dọa nguy hiểm.

Các phát hiện của báo cáo đã bổ sung thêm KhóaBit 3.0 nhóm hoạt động tích cực nhất trong quý, chịu trách nhiệm về 25.5% (hoặc 52 sự cố). Phần mềm tống tiền Black Basta đứng thứ hai với 10.3%.

Báo cáo dự báo: “Trong tương lai, Dragos đánh giá với độ tin cậy vừa phải rằng bối cảnh mối đe dọa ransomware sẽ tiếp tục phát triển, được đánh dấu bằng sự xuất hiện của các biến thể ransomware mới”. “Những diễn biến này được mong đợi khi các nhóm ransomware cố gắng tinh chỉnh các phương pháp tấn công của chúng, có khả năng giữ các lỗ hổng zero-day như một thành phần chính trong bộ công cụ hoạt động của chúng”.

Dấu thời gian:

Thêm từ Đọc tối