Hackere forsøgte at knuse rygraden af ​​globale forsyningskæder i 2021

0
415

Charlie OsborneSkrevet af Charlie Osborne, Bidragyder Charlie Osborne Charlie Osborne Bidragyder

Charlie Osborne er en cybersikkerhedsjournalist og fotograf, der skriver for ZDNet og CNET fra London.

Fuld biografi udgivet i Zero Day den 23. februar 2022 | Emne: Sikkerhed

Cyberkriminelle har investeret deres kræfter i at bryde forsyningskæder i løbet af det seneste år, hvor fremstillingssektoren nu er blevet et topmål.

Ifølge IBM's årlige X-Force Threat Intelligence Index, baseret på sikkerhedshændelser og trusselsdata indsamlet over 2021, bliver virksomheder nu “fængslet” af aktiv udnyttelse af sårbarheder og implementering af ransomware.

Teknikgigantens forskere siger, at phishing fortsat er den mest almindelige angrebsvektor for cyberangreb, men der har også været en stigning på 33 % i brugen af ​​sårbarheder mod ikke-patchede systemer. I alt anses sårbarhedsudnyttelse for at være ansvarlig for 44 % af de rapporterede, kendte ransomware-angreb inkluderet i rapporten.

Supply chain-angreb kan have alvorlige konsekvenser: centrale tjenesteudbydere kan blive kompromitteret til at implementere forgiftede softwareopdateringer til deres kundebaser, ransomware kan blive udført for at forårsage så meget forstyrrelse for leverandører som muligt, hvilket øger presset til betale, eller angreb kan blive udløst for bevidst at skabe kaos i den virkelige verden, såsom at nedlægge forsyningsselskaber eller kernetjenester i et målland.

CrowdStrikes seneste trusselsrapport siger, at ransomware-angreb, der førte til datalæk, steg fra 1.474 i 2020 til 2.686 i 2021, og de mest berørte sektorer var teknologi, teknik, fremstilling og industrisektoren.

Dette ser ud til at understøtte IBM's resultater, som siger, at ransomware-operatører forsøgte at “bryde” globale forsyningskæder ved at målrette produktionen, der bærer hovedparten af ​​23 % af de samlede angreb.

“Angribere satsede på den ringvirkning, at forstyrrelser i produktionsorganisationer ville få deres downstream-forsyningskæder til at presse dem til at betale løsesummen,” siger IBM.

I alt var 47 % af cyberangrebene mod denne industri forårsaget af udnyttelse af sårbarheder i upatchet software. Sårbarheder afsløret i Industrial Control Systems (ICS) er steget med omkring 50 % år-til-år, dog skal det bemærkes, at ikke alle fejl er lige – og de, der betyder noget, vedrører generelt afbrudt netværkssynlighed, fjernkapring, eller skade.

Rekognoscering er også i fremmarch. Som et eksempel rapporterede IBM en stigning på 2.204 % i indtrængen af ​​internetforbundne SCADA Modbus Operational Technology (OT)-enheder i løbet af 2021.

Ifølge IBM har omdrejningspunktet til fremstilling “detroniseret finansielle tjenester og forsikringer”. efter en lang regeringstid.”

En anden interessant note i rapporten er tegnene på et stigende fokus på cloudmiljøer. Docker er ved at blive et mere almindeligt mål for trusselsaktører, og i alt har der været en stigning på 146 % i ny Linux-baseret ransomware-kode.

Charles Henderson, leder af IBM X-Force, siger, at 2021-tendenser afslører en kulturel ændring fra at “jage pengene” til at “jage løftestangen”.

“Angrebsfladen vokser sig kun større, så i stedet for at operere under den antagelse, at enhver sårbarhed i deres miljø er blevet rettet, bør virksomheder operere under en antagelse om kompromis og forbedre deres sårbarhedsstyring med et nul -tillidsstrategi,” kommenterede Henderson.

Tidligere og relateret dækning

Disse cyberkriminelle planter kriminelle beviser på menneskerettighedsforkæmpere, advokatudstyr
Hvordan det indledende adgangsmæglermarked fører til ransomware-angreb
Squirrelwaffle, Microsoft Exchange Server-sårbarheder udnyttet for økonomisk bedrageri

Har du et tip? Kom sikkert i kontakt via WhatsApp | Signal på +447713 025 499 eller over på Keybase: charlie0

IBM | Sikkerheds-tv | Datastyring | CXO | Datacentre