工业网络安全公司Dragos警告称,本季度勒索软件将继续扰乱工业运营。这些攻击可能通过将OT终止过程整合到勒索软件菌株中使网络扁平,从而使勒索软件传播到OT环境中,或者在阻止勒索软件传播到OT环境中的关闭程序当中。此外,勒索软件仍是今年第三季度全球工业组织面临的最具威胁的财务和运营风险之一。
“由于勒索软件组织的变化和Lockbit 3.0构建程序的泄露,Dragos认为,下个季度将出现更多新的或经过变革的勒索软件组织。
网络安全公司监测和分析了48个不同勒索软件组织的活动,这些勒索软件以工业组织和基础设施为目标。通过公开披露的事件、网络遥测和暗网帖子观察到,在这48个组织中,只有25个在今年第三季度活跃。2022年第三季度发现了128起勒索软件事件,而上一季度为125起。
安全专家透露,在过去两个季度,针对工业组织和基础设施的勒索病毒事件中,Lockbit勒索病毒家族分别占33%和35%,这两个组织在新的Lockbit 3.0菌株中增加了新的功能。
数据显示,在128起勒索软件攻击中,36%的目标是北美的工业组织和基础设施,总共发生了46起事件,欧洲以33%的比例排在第二位,发生了42起事件,亚洲记录了22%的勒索软件攻击,28起事件,南美洲记录了6%,8起事件,非洲和澳大利亚各占2%,在此期间各发生了2起事件。
在第三季度,有多个新的勒索软件组织以工业实体为目标,如SPARTA BLOG、BIANLIAN、Donuts、ONYX和YANLUOWANG。但目前无法确认这些组织是否从原来解散的勒索组织中重构而来。
此外,由于和地缘冲突有一部分原因,出现针对能源行业的攻击趋势,Ragnar Locker,AlphaV和其他可能的勒索软件组织增加针对能源行业的活动。
Dragos数据显示,68%的勒索软件攻击的目标是制造业(88起事件),第二季度报告的这一比例相同。9%的攻击针对食品和饮料行业(12起),而上一季度这一比例为8%。石油和天然气行业占6%(8起),能源和制药行业占10%(分别为7起和6起)。化学、采矿、工程、水和废水系统等部门被列为目标,各有1%或1起事故。
安全专家表示,本季度追踪到的勒索软件攻击针对40个独特的制造业子行业。这些制造业细分部门中,14%的受害者来自金属制品制造业,发生了12起事件;8%的受害者来自工业解决方案行业,发生了7起事件;7%发生在包装行业,有6起事件;电子和半导体制造行业和塑料行业各占6%,各有5起勒索攻击事件,汽车和化妆品行业各占10%,各有4起勒索攻击事件。
安全专家表示,对勒索软件数据的分析显示,Lockbit 3.0在第三季度的勒索软件攻击总数中占35%,共发生45起;Black Basta紧随其后,有11%的事故(16起);Hive有7%(9起);KARAKURT占6%(8起);Avos Locker和Lorenz各发生了5起事故,占4%。Lockbit 3.0上季度的运营水平与Lockbit 2.0持平。针对制造实体的勒索软件攻击也会影响其他在运营或供应链中依赖第三方制造商的部门,如航空航天、食品和饮料以及汽车组织,”他补充说。
根据对第三季度时间框架的分析,网络安全公司观察到Ragnar Locker主要针对能源部门,Cl0p leaks仅针对水和废水部门,Karakurt本季度只针对制造业,而在第二季度,它只针对运输实体,而Lockbit 3.0是唯一针对化学品、钻井、工业用品和室内设计的组织。
勒索软件对所有机构来说都是一个日益严重的问题,现代勒索软件攻击通常包括各种策略,例如社会工程、电子邮件网络钓鱼、恶意电子邮件链接以及利用未修补软件中的漏洞来渗透环境并部署恶意软件。这意味着想要保持良好的网络环境需要做的很谨慎。另一个挑战是,随着企业针对常见防御策略和攻击方法的改进,网络攻击者会调整他们的方法,以发现新的漏洞。
我们无法预测下一波勒索软件团队将利用什么作为他们的攻击方法,但这并不意味着企业不能为这些挑战做好准备。从源头确保网络系统安全和软件安全是一个有效实用的方法。通过在软件开发阶段进行静态测试、动态测试等可以提高软件自身安全,来构建漏洞更少、安全性更高的网络环境。
来源: