It-angrepp mot industriella mål har fördubblats under de senaste 6 månaderna

0
144

Cyberwarfare upptrappning kan få oavsiktliga konsekvenser
Smuggling av skadlig kod i kraftnäten av konkurrerande stater riskerar att göra spänningar högre, särskilt när reglerna för spelet är ännu inte etablerade. Läs mer: https://zd.net/2ZBNOIS

It-angrepp som kan orsaka skada har fördubblats under de senaste sex månaderna och 50 procent av organisationer som berörs är i tillverkningsindustrin, säger forskarna.

På måndag, IBM: s X-Force IRIS incident response team publicerade ny forskning baserat på den senaste it-angrepp som de har kallats in för att hjälpa till med, och den viktigaste trenden gruppen bevittnar är ökningen av destruktiva skadliga program.

Dessa former av skadlig kod, såsom Industroyer, NotPetya, eller Stuxnet, är utformade för att orsaka skada snarare än enbart för dold övervakning eller stöld av data. Funktioner kan omfatta låssystem, kraschar Datorer, rendering tjänster som oanvändbara, och radering av filer.

Se även: Industroyer: En fördjupad titt på den skyldige bakom Ukrainas elnätet blackout

“Historiskt, destruktiva skadlig kod som Stuxnet, Shamoon, och Mörka Seoul var i första hand används av nation-statliga aktörer,” forskarna säger. “Dock, i synnerhet sedan slutet av 2018, cyberbrottslingar har varit att införliva torkar element i sina attacker, till exempel med nya stammar av ransomware som LockerGoga och MegaCortex.”

screenshot-2019-07-29-at-15-43-37.png

IBM säger att under den första halvan av 2019 användningen av sådana skadliga program har fördubblats i jämförelse med andra halvåret 2018,

Tillverkande enheter verkar vara ett konstant mål för dessa attacker, varav 50 procent av de fall som registrerats relatera till industriella företag. Organisationer inom olja, gas och utbildning löper större risk att bli föremål för vindrutetorkare och destruktiva attacker.

Majoriteten av fall observeras av IBM har skett i Europa, USA och Mellanöstern.

CNET: Equifax brott: Hur att se om du är berättigad, reklamera och se vad du får

Den vanligaste ursprungliga infektionen vektorer är phishing e-post, stöld av meriter som krävs för att ange ett internt nätverk, vattenhål attacker, och lyckad kompromiss av tredje part som har en koppling till verkliga mål. Vissa hackare lurar i företagens system för månader innan lansering av en skadlig attack, medan andra kommer att utlösa förödelse i den stund de få inlägg.

“Det finns två former av riktade attacker i destruktiva världen: “jag behöver vara lågt och sakta tills jag samla den information jag behöver och planera in min attack’ [ … ], eller, “jag kommer att släppa, släppa, och låt gå för det vilda”, säger Christopher Scott, Global Sanering Leda till IBM X-Force IRIS.

TechRepublic: 66% av Små och medelstora företag tror inte att de är utsatta för cyberattacker

Det uppskattas att när ett företag företaget drabbas av en framgångsrik, destruktiva cyberattack, i genomsnitt, över 12 000 arbetsplatser kommer att vara skadad på något sätt och det kan ta 512 timmar eller mer för att plocka upp bitarna efter en sådan incident.

I några av de mest allvarliga fallen med X-Force har varit inblandad i, tid för återhämtning kan sträcka ut till så många som 1.200 timmar.

Med så mycket på spel, är det inte undra på att priset kan vara högt för de största företagen, med den genomsnittliga, kostnader som beräknas nå 239 musd. Ponemon Institute uppskattar en genomsnittlig dataintrång kommer att kosta $3.92 miljoner, en skarp jämförelse IBM säger understryker bara hur mycket dyrare destruktiva malware infektioner kan vara.

Tidigare och relaterade täckning

GreyEnergy: Ny skadlig kod kampanj är inriktad på kritiska infrastruktur för företag
Denna “mest farliga” hacka gruppen är nu sondering elnät
Hälften av den industriella styrsystem nätverk har inför it-angrepp, säger säkerhetsforskare

Har ett tips? Komma i kontakt säkert via WhatsApp | Signal på +447713 025 499, eller över på Keybase: charlie0

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter