Βιομηχανικά συστήματα ελέγχου (ICS): Στόχος ransomware συμμοριών
Ransomware συμμορίες
στοχεύουν
παλαιότερα βιομηχανικά
συστήματα
ελέγχου (ICS)
, πράγμα που σημαίνει ότι
πρέπει να γίνουν περισσότερα για να ασφαλιστούν τα δίκτυα
σε βιομηχανικές εγκαταστάσεις ενάντια στην
απειλή
διακοπής από
κυβερνοεγκληματίες
που προσπαθούν
να βγάλουν χρήματα εκβιάζοντας
το εκάστοτε θύμα τους.
Μια
έκθεση
που συντάχθηκε από
ερευνητές
ασφαλείας
της
Trend Micro
προειδοποιεί ότι
το ransomware είναι «μια ανησυχητική και ταχέως εξελισσόμενη
απειλή
για τα ICS endpoints παγκοσμίως», ενώ η δραστηριότητά του αυξήθηκε σημαντικά το 2020
.
Το
κίνητρο
πίσω από τις
ransomware
επιθέσεις
είναι απλό – τα
χρήματα
. Οι
κυβερνοεγκληματίες
γνωρίζουν ότι «χτυπώντας» τα βιομηχανικά
συστήματα
ελέγχου που χρησιμοποιούνται για τη
λειτουργία
εργοστασίων και κατασκευαστικών περιβαλλόντων, τα οποία λειτουργούν συνεχώς, τα
θύματα
είναι πολύ πιθανό να πληρώσουν τα απαιτούμενα λύτρα.
Διαβάστε επίσης:
Ransomware
επίθεση
απέτυχε την τελευταία στιγμή. Πώς την ανακάλυψαν;

συστήματα
ελέγχου (ICS)
Αυτά τα δίκτυα, και αυτά που υποστηρίζουν
υπηρεσίες
κοινής ωφέλειας, όπως νερό και ρεύμα, πρέπει να είναι πλήρως λειτουργικά, ώστε να παρέχουν
υπηρεσίες
, ενώ όσο μεγαλύτερο είναι το δίκτυο, τόσο μεγαλύτερη θα είναι η διακοπή που θα προκύψει. Επομένως,
το θύμα πιθανώς να πληρώσει τα λύτρα
.
Ο Bharat Mistry, τεχνικός
διευθυντής
της Trend Micro, επεσήμανε τα ακόλουθα:
«Η οικονομία του υπόγειου κυβερνοεγκλήματος αποτελεί μεγάλη
επιχείρηση
για τους χειριστές ransomware και τους
συνεργάτες
τους. Τα Βιομηχανικά
Συστήματα
Ελέγχου που βρίσκονται σε κρίσιμες εθνικές υποδομές, στον κλάδο των κατασκευών και σε άλλες εγκαταστάσεις, θεωρούνται ως «μαλακοί» στόχοι, με πολλά
συστήματα
να χρησιμοποιούν λειτουργικά
συστήματα
παλαιού τύπου και unpatched
εφαρμογές
. Τυχόν “μόλυνση” αυτών των συστημάτων, θα προκαλέσει πιθανότατα
διακοπή λειτουργίας
για ημέρες, αν όχι εβδομάδες.»
Πρόσφατα παραδείγματα επιτυχημένων ransomware εκστρατειών
, όπως η
επίθεση
εναντίον του μεγαλύτερου προμηθευτή κρέατος των ΗΠΑ, JBS, δείχνουν
πόσο κερδοφόρο μπορεί να γίνει το ransomware
, καθώς οι
κυβερνοεγκληματίες
που χρησιμοποιούν το
REvil ransomware
μπόρεσαν να αποκομίσουν κέρδη ύψους 11 εκατομμυρίων δολαρίων σε Bitcoin από την εν λόγω
επίθεση
.
Επιπλέον, η
ransomware
επίθεση
στην
Colonial Pipeline
έδειξε πως
μια τέτοια
επίθεση
εναντίον ενός βιομηχανικού στόχου μπορεί να έχει πολύ σοβαρές συνέπειες για τους ανθρώπους
, καθώς η προμήθεια βενζίνης σε πολλές από τις βορειοανατολικές Ηνωμένες Πολιτείες ήταν περιορισμένη, ως αποτέλεσμα της επίθεσης.
Οι
κυβερνοεγκληματίες
που χρησιμοποιούν
πολλές διαφορετικές μορφές ransomware
στοχεύουν βιομηχανικά
συστήματα
ελέγχου, αλλά
τέσσερις οικογένειες ransomware
βρίσκονται
πίσω από τις μισές από αυτές τις
επιθέσεις
.

Δείτε ακόμη:
CISA: Κυκλοφορεί
εργαλείο
αυτοαξιολόγησης ασφάλειας για ransomware
Πρόκειται για
το Ryuk
– το οποίο βρίσκεται
πίσω από μία στις πέντε
ransomware
επιθέσεις
που επηρεάζουν τέτοια
συστήματα
–
το Nefilm, το REvil (γνωστό και ως Sodinokibi) και το LockBit
.
Σύμφωνα με την έκθεση,
οι ΗΠΑ είναι η χώρα με τα περισσότερα περιστατικά ransomware που επηρεάζουν τα ICS, ενώ ακολουθεί η Ινδία, η Ταϊβάν και η
Ισπανία
.
Η έκθεση της Trend Micro παρέχει μια
σειρά προτάσεων
που θα βοηθήσουν στην
προστασία
των ICS endpoints από το ransomware και άλλες
κυβερνοεπιθέσεις
.
Μεταξύ αυτών, περιλαμβάνεται το
patching των συστημάτων με
ενημερώσεις
ασφαλείας
, κάτι που η έκθεση αναγνωρίζει ότι είναι μία
«κουραστική» αλλά απαραίτητη διαδικασία
. Η διασφάλιση ότι τα δίκτυα έχουν διορθωθεί με τις πιο πρόσφατες
ενημερώσεις
ασφαλείας
, εμποδίζει τους
κυβερνοεγκληματίες
να εκμεταλλευτούν γνωστά τρωτά σημεία.
Πρόταση:
REVIL ransomware
: Νέος κρυπτογράφος Linux στοχεύει VMs ESXi

συστήματα
ελέγχου (ICS): Στόχος ransomware συμμοριών
Εάν το patching δεν συνιστά επιλογή, τότε
το δίκτυο θα πρέπει να κατατμηθεί
, προκειμένου να περιοριστούν τα ευάλωτα βιομηχανικά
συστήματα
ελέγχου από
συστήματα
συνδεδεμένα στο Διαδίκτυο.
Συνιστάται επίσης
να ασφαλίζονται τα δίκτυα ICS με ισχυρούς συνδυασμούς username και κωδικών πρόσβασης
που είναι δύσκολο να «σπάσουν» με
brute-force
επιθέσεις
. Η
εφαρμογή
ελέγχου ταυτότητας πολλών παραγόντων (MFA) σε ολόκληρο το δίκτυο
μπορεί επίσης να το προστατεύσει από μη εξουσιοδοτημένες εισβολές.
Πηγή πληροφοριών: zdnet.com
Related Posts
Πατήστ
ε
εδώ
και ακολουθήστε το
TechWar.gr στο Google News
για να μάθετε πρώτοι όλες τις
ειδήσεις τεχνολογίας.