ΑρχικήSecurityΒιομηχανικά συστήματα ελέγχου (ICS): Στόχος ransomware συμμοριών

Βιομηχανικά συστήματα ελέγχου (ICS): Στόχος ransomware συμμοριών

Ransomware συμμορίες στοχεύουν παλαιότερα βιομηχανικά συστήματα ελέγχου (ICS), πράγμα που σημαίνει ότι πρέπει να γίνουν περισσότερα για να ασφαλιστούν τα δίκτυα σε βιομηχανικές εγκαταστάσεις ενάντια στην απειλή διακοπής από κυβερνοεγκληματίες που προσπαθούν να βγάλουν χρήματα εκβιάζοντας το εκάστοτε θύμα τους.

Μια έκθεση που συντάχθηκε από ερευνητές ασφαλείας της Trend Micro προειδοποιεί ότι το ransomware είναι «μια ανησυχητική και ταχέως εξελισσόμενη απειλή για τα ICS endpoints παγκοσμίως», ενώ η δραστηριότητά του αυξήθηκε σημαντικά το 2020.

Το κίνητρο πίσω από τις ransomware επιθέσεις είναι απλό – τα χρήματα. Οι κυβερνοεγκληματίες γνωρίζουν ότι «χτυπώντας» τα βιομηχανικά συστήματα ελέγχου που χρησιμοποιούνται για τη λειτουργία εργοστασίων και κατασκευαστικών περιβαλλόντων, τα οποία λειτουργούν συνεχώς, τα θύματα είναι πολύ πιθανό να πληρώσουν τα απαιτούμενα λύτρα.

Διαβάστε επίσης: Ransomware επίθεση απέτυχε την τελευταία στιγμή. Πώς την ανακάλυψαν;

Βιομηχανικά συστήματα ελέγχου (ICS)
Βιομηχανικά συστήματα ελέγχου (ICS)

Αυτά τα δίκτυα, και αυτά που υποστηρίζουν υπηρεσίες κοινής ωφέλειας, όπως νερό και ρεύμα, πρέπει να είναι πλήρως λειτουργικά, ώστε να παρέχουν υπηρεσίες, ενώ όσο μεγαλύτερο είναι το δίκτυο, τόσο μεγαλύτερη θα είναι η διακοπή που θα προκύψει. Επομένως, το θύμα πιθανώς να πληρώσει τα λύτρα.

Ο Bharat Mistry, τεχνικός διευθυντής της Trend Micro, επεσήμανε τα ακόλουθα: «Η οικονομία του υπόγειου κυβερνοεγκλήματος αποτελεί μεγάλη επιχείρηση για τους χειριστές ransomware και τους συνεργάτες τους. Τα Βιομηχανικά Συστήματα Ελέγχου που βρίσκονται σε κρίσιμες εθνικές υποδομές, στον κλάδο των κατασκευών και σε άλλες εγκαταστάσεις, θεωρούνται ως «μαλακοί» στόχοι, με πολλά συστήματα να χρησιμοποιούν λειτουργικά συστήματα παλαιού τύπου και unpatched εφαρμογές. Τυχόν “μόλυνση” αυτών των συστημάτων, θα προκαλέσει πιθανότατα διακοπή λειτουργίας για ημέρες, αν όχι εβδομάδες.»

Πρόσφατα παραδείγματα επιτυχημένων ransomware εκστρατειών, όπως η επίθεση εναντίον του μεγαλύτερου προμηθευτή κρέατος των ΗΠΑ, JBS, δείχνουν πόσο κερδοφόρο μπορεί να γίνει το ransomware, καθώς οι κυβερνοεγκληματίες που χρησιμοποιούν το REvil ransomware μπόρεσαν να αποκομίσουν κέρδη ύψους 11 εκατομμυρίων δολαρίων σε Bitcoin από την εν λόγω επίθεση.

Επιπλέον, η ransomware επίθεση στην Colonial Pipeline έδειξε πως μια τέτοια επίθεση εναντίον ενός βιομηχανικού στόχου μπορεί να έχει πολύ σοβαρές συνέπειες για τους ανθρώπους, καθώς η προμήθεια βενζίνης σε πολλές από τις βορειοανατολικές Ηνωμένες Πολιτείες ήταν περιορισμένη, ως αποτέλεσμα της επίθεσης.

Οι κυβερνοεγκληματίες που χρησιμοποιούν πολλές διαφορετικές μορφές ransomware στοχεύουν βιομηχανικά συστήματα ελέγχου, αλλά τέσσερις οικογένειες ransomware βρίσκονται πίσω από τις μισές από αυτές τις επιθέσεις.

Ransomware Συμμορίες
Ransomware Συμμορίες

Δείτε ακόμη: CISA: Κυκλοφορεί εργαλείο αυτοαξιολόγησης ασφάλειας για ransomware

Πρόκειται για το Ryuk – το οποίο βρίσκεται πίσω από μία στις πέντε ransomware επιθέσεις που επηρεάζουν τέτοια συστήματα – το Nefilm, το REvil (γνωστό και ως Sodinokibi) και το LockBit.

Σύμφωνα με την έκθεση, οι ΗΠΑ είναι η χώρα με τα περισσότερα περιστατικά ransomware που επηρεάζουν τα ICS, ενώ ακολουθεί η Ινδία, η Ταϊβάν και η Ισπανία.

Η έκθεση της Trend Micro παρέχει μια σειρά προτάσεων που θα βοηθήσουν στην προστασία των ICS endpoints από το ransomware και άλλες κυβερνοεπιθέσεις.

Μεταξύ αυτών, περιλαμβάνεται το patching των συστημάτων με ενημερώσεις ασφαλείας, κάτι που η έκθεση αναγνωρίζει ότι είναι μία «κουραστική» αλλά απαραίτητη διαδικασία. Η διασφάλιση ότι τα δίκτυα έχουν διορθωθεί με τις πιο πρόσφατες ενημερώσεις ασφαλείας, εμποδίζει τους κυβερνοεγκληματίες να εκμεταλλευτούν γνωστά τρωτά σημεία.

Πρόταση: REVIL ransomware: Νέος κρυπτογράφος Linux στοχεύει VMs ESXi

Βιομηχανικά συστήματα ελέγχου (ICS) - ransomware
Βιομηχανικά συστήματα ελέγχου (ICS): Στόχος ransomware συμμοριών

Εάν το patching δεν συνιστά επιλογή, τότε το δίκτυο θα πρέπει να κατατμηθεί, προκειμένου να περιοριστούν τα ευάλωτα βιομηχανικά συστήματα ελέγχου από συστήματα συνδεδεμένα στο Διαδίκτυο.

Συνιστάται επίσης να ασφαλίζονται τα δίκτυα ICS με ισχυρούς συνδυασμούς username και κωδικών πρόσβασης που είναι δύσκολο να «σπάσουν» με brute-force επιθέσεις. Η εφαρμογή ελέγχου ταυτότητας πολλών παραγόντων (MFA) σε ολόκληρο το δίκτυο μπορεί επίσης να το προστατεύσει από μη εξουσιοδοτημένες εισβολές.

Πηγή πληροφοριών: zdnet.com

Pohackontas
Pohackontashttps://secnews.gr
Every accomplishment starts with the decision to try.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS