Cyberangreb mod industrielle mål er fordoblet i løbet af de sidste 6 måneder

0
125

Cyberwarfare optrapning kan have utilsigtede konsekvenser
Smugle malware ind i elnettet på rivaliserende stater, risikerer at gøre spændinger højere, især når regler er endnu at være etableret. Læs mere: https://zd.net/2ZBNOIS

Cyberangreb er designet til at forårsage skade, er fordoblet i de sidste seks måneder, og 50 procent af de berørte organisationer er i fremstillingssektoren, siger forskere.

Mandag, IBM ‘ s X-Force IRIS incident response team offentliggjort ny forskning baseret på de seneste cyberangreb de er blevet kaldt ind for at hjælpe med, og den vigtigste tendens gruppen er vidne til, er den stigende ødelæggende malware.

Disse former for ondsindet kode, som Industroyer, NotPetya, eller Stuxnet, der er designet til at forårsage skade snarere end rent til skjult overvågning eller tyveri af data. Funktioner kan nævnes låsesystemer, at smadre Pc ‘ er, rendering services som ubrugeligt, og sletning af filer.

Se også: Industroyer: En tilbundsgående kig på den skyldige bag Ukraine elnettet mørklægning

“Historisk set er ødelæggende malware, såsom Stuxnet, Shamoon, og Mørke Seoul blev primært brugt af nation-statslige-aktører,” siger forskerne. “Men især siden slutningen af 2018, cyberkriminelle har været at indarbejde visker elementer i deres angreb, som med nye stammer af ransomware som LockerGoga og MegaCortex.”

screenshot-2019-07-29-at-15-43-37.png

IBM siger, at i løbet af den første halvdel af 2019 brugen af sådanne malware er fordoblet i forhold til den anden halvdel af 2018,

Fremstilling af enheder, der synes at være en konstant mål for disse angreb, hvoraf 50 procent af de sager, der er registreret forholde sig til industrielle virksomheder. Organisationer i olie -, gas -, og uddannelse er også større risiko for at blive omfattet af vinduesviskere og ødelæggende angreb.

De fleste tilfælde har observeret, IBM har fundet sted i Europa, USA og Mellemøsten.

CNET: Equifax brud: Hvordan for at se, om du er berettiget, indgive en klage og se hvad du får

Det mest almindelige første infektion vektorer er phishing-e-mails, tyveri af legitimationsoplysninger, der kræves til at indtaste et internt netværk, watering hole-angreb, og den vellykkede kompromis af tredjemand, der har en forbindelse til den sande mål. Nogle hackere vil lure i virksomhedernes systemer til måneder inden lanceringen af et ondsindet angreb, mens andre vil skabe ravage i det øjeblik, de får adgang.

“Der er to former for målrettede angreb i den destruktive verden: “jeg er nødt til at være lav, og langsomt, indtil jeg samle de oplysninger, jeg har brug for og planlægger mit angreb’ [ … ], eller “jeg kommer til at falde i, slip, og lade det gå vildt,” siger Christopher Scott, Globale Oprydning Føre til IBM X-Force IRIS.

TechRepublic: 66% af de små og mellemstore virksomheder ikke mener, at de er sårbare over for cyberangreb

Det er anslået, at når en virksomhed er den virksomhed, der er ramt af en succes, ødelæggende cyberangreb, i gennemsnit over 12.000 arbejdsstationer vil blive beskadiget på anden måde, og det kan tage 512 timer eller mere for at samle stumperne op efter sådan en hændelse.

I nogle af de mest alvorlige tilfælde X-Force har været involveret i, recovery tid kan strække til så mange som 1200 timer.

Med så meget på spil, det er ikke underligt, at prisen kan være høj for de største virksomheder, med den gennemsnitlige, forventede omkostninger ved at nå $239 mio. Ponemon Institute anslår en gennemsnitlig data overtrædelse vil koste $3.92 millioner, en skarp sammenligning IBM siger understreger bare, hvor meget dyrere ødelæggende malware infektioner kan være.

Tidligere og relaterede dækning

GreyEnergy: Nye malware kampagne er målrettet mod kritisk infrastruktur virksomheder
Det ‘farligste’ hacking gruppen er nu sondering elnet
Halvdelen af industriel kontrol system networks har stået over for cyberangreb, siger sikkerhedseksperter

Har du et tip? Komme i kontakt sikkert via WhatsApp | Signal på +447713 025 499, eller over på Keybase: charlie0

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre