Generatiivinen tiedustelu

2023: "Hyvä" vuosi OT-verkkohyökkäyksille

Treffi:

KOMMENTIT

Waterfall Security Solutions julkaisi äskettäin yhteistyössä ICS Striven kanssa "Uhkaraportti 2024.” Huono uutinen on, että vuonna 2023 tapahtui 68 kyberhyökkäystä, jotka aiheuttivat yli 500 fyysistä operaatiota. Hyvä uutinen (eräänlainen) on, että tämä on vain 19 % enemmän hyökkäyksiä kuin edellisenä vuonna. Mitä tapahtuu? Fyysisiä seurauksia aiheuttavat kiristysohjelmahyökkäykset ovat hieman vähentyneet, hacktivistien hyökkäykset jatkuvat ja kaikki muu lisääntyy. Raportin kirjoittajat päättelevät, että 19 prosentin lisäys on todennäköisimmin poikkeama ja että näemme kasvun lähempänä 90 prosentista 100 prosenttiin vuonna 2024.

Tiedot

Waterfallin operatiivisen teknologian (OT) turvallisuusuhkaraportti on alan varovaisin – se seuraa vain tietoisia kyberhyökkäyksiä, jotka aiheuttivat fyysisiä seurauksia rakennusautomaatiossa, raskaassa teollisuudessa, valmistuksessa ja kriittisissä teollisuuden infrastruktuureissa. julkisessa rekisterissä. Eli ei yksityisiä tai luottamuksellisia paljastuksia. Raportin tiedot ovat kokonaisuudessaan sen liitteessä. Tämä tarkoittaa, että raportti on varmasti aliarvioitu siitä, mitä maailmassa todella tapahtuu, koska kirjoittajat raportoivat säännöllisesti luottamuksellisia paljastuksia, joita he eivät voi sisällyttää laskelmiinsa.

Pylväskaavio OT-tapauksista vuodesta 2010 lähtien

Lisää hyökkäyksiä

Tästä aliarvioinnista huolimatta mukaanottokriteerit täyttäneet kyberhyökkäykset jatkavat kasvuaan lähes kaksinkertaistuen vuosittain vuodesta 2019. Tämä on suuri muutos vuodesta 2010–2019, jolloin fyysisiä seurauksia omaavat OT-hyökkäykset olivat tasaisia ​​ja pomppivat nollan ja viiden hyökkäyksen välillä vuosittain.

Ympyräkaavio, joka näyttää vuoden 2023 uhkatoimijat.

Mitä nämä hyökkäykset ovat? 24 tapauksesta 68:sta julkisissa tiedoissa ei ollut tarpeeksi tietoa hyökkäyksen antamiseksi. Jäljelle jääneistä 35 hyökkäystä (80 %) oli kiristyshaittaohjelmia, kuusi (14 %) hacktivisteja, kaksi toimitusketjuhyökkäyksiä ja yksi kansallisvaltio. 35 kiristysohjelmahyökkäystä on hieman vähemmän kuin viime vuonna 41, mikä on odottamatonta, kun otetaan huomioon, että IT-verkkoihin kohdistuvat kiristysohjelmahyökkäykset kasvavat edelleen 60–70 % vuodessa raportista riippuen. Miksi? Koska tämän vuoden julkiset raportit olivat vähemmän yksityiskohtaisia, "tuntemattomia" uhkatekijöitä oli tänä vuonna paljon enemmän. 

Toinen tekijä liittyy siihen, että useimmat fyysisiin toimintoihin vaikuttavat kiristysohjelmahyökkäykset tekivät niin vain vahingossa – joko "runsaasti varovaisuutta" OT:n sammutukset, kun IT on heikentynyt, tai fyysiset toiminnot riippuvat vammautuneesta IT-infrastruktuurista. Vuonna 2023 näimme merkittävän osan kiristysohjelmia käyttävistä rikollisryhmistä siirtyä pois järjestelmien salaamisesta ja käytöstä poistamisesta yksinkertaisesti varastaa tiedot ja vaatia lunnaita varastetun datan tuhoamiseksi sen julkaisemisen sijaan. Koska vähemmän IT-järjestelmiä on lamautettu salauksen takia, näyttää siltä, ​​että vähemmän OT-järjestelmiä ja fyysisiä toimintoja heikennetään.

We expect this trend to stabilize in 2024, and for OT impacts due to ransomware go back to the recently historic norm of nearly doubling annually. Why? Because not all businesses have data they are willing to pay to protect. Such businesses, especially critical infrastructures, may still, however, pay a ransom to restore functionality to crippled systems, so it makes sense that at least some ransomware criminals will not leave money on the table and will continue to cripple servers, in addition to stealing what data they can.

Supply Chain

Fyysisiä seurauksia aiheuttavia toimitusketjuhyökkäyksiä esiintyi tänä vuonna ensimmäistä kertaa moneen vuoteen. Newag SA:ta syytettiin koodin upottamisesta juniinsa maksimoidakseen valtuutettujen korjaamoiden tulot. Sitä syytetään toimimisesta "lukita juna väärillä virhekoodeilla jonkin päivämäärän jälkeen tai jos juna ei ollut kulkenut jonkin aikaa." Joidenkin koodien havaittiin sisältävän GPS-koordinaatteja, jotta toiminta rajoitettiin kolmannen osapuolen työpajoihin. Newag kiistää syytökset ja syyttää "tuntemattomia hakkereita". Ja ilmeisessä sopimuskiistassa ORQA, ensimmäisen persoonan näkymän (FPV) virtuaalitodellisuuskuulokkeita valmistava, sai tuotteensa lukitsemaan "ahneeksi entiseksi urakoitsijaksi".

Käärimistä

Raportissa on monia muitakin havaintoja: GPS-estosta ja huijauksesta on tulossa laajalle levinnyt ongelma, valmistusyritysten osuus hyökkäyksistä yli puolessa oli katkoksia, hacktivistit tähtäävät kriittisiin infrastruktuureihin ja hälyttävä määrä läheltä piti -tilanteita, mukaan lukien kohteena olevat monet kriittiset infrastruktuurit ja apuohjelmat Kiinan Volt Typhoon "eläminen maasta" -kampanja. Raportissa käsitellään myös lupaavia uusia kehityssuuntauksia puolustuspuolella, mukaan lukien Kybertietoinen suunnittelustrategia

spot_img

Uusin älykkyys

spot_img

Keskustele kanssamme

Hei siellä! Kuinka voin olla avuksi?