Ransomware ganha espaço em ambiente industrial

O número de ataques bem-sucedidos aumentou em 2020, principalmente devido aos grupos Ryuk, Nefilim, REvil e LockBit
Da Redação
01/07/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

A Trend Micro publicou um novo relatório sobre recentes ameaças cibernéticas a endpoints nos sistema de controle automatizados de processos (ICS) em 2020. O número de ataques de ransomware bem-sucedidos aumentou significativamente no ano passado, principalmente devido aos grupos Ryuk (19,8%), Nefilim (14,6%), REvil (13,5%) e LockBit (10,4%). O maior número de organizações cujos sistemas industriais foram atacados por ransomware estava nos Estados Unidos (19 organizações afetadas), seguido por Taiwan (5 empresas), Índia (5), Espanha (5) e França (4).

Os especialistas elaboraram o relatório com base nos dados coletados dos terminais dos sistemas de controle de processo usados ​​para o projeto, monitoramento e controle dos processos de produção. Esses sistemas funcionam com pacotes de automação industrial ou servem como estações de trabalho de engenharia (EWS).

Veja isso
Kaspersky e Alias Robotics firmam acordo para proteger robôs
Palo Alto anuncia compra do The Crypsis Group e amplia atuação em forensics

“O ransomware no ICS pode levar à perda de controle sobre os processos físicos. Interfaces de monitoramento e controle, como HMI e EWS, dependem de arquivos de imagem (.jpg, .bmp, .png) e arquivos de configuração para renderizar a interface. No entanto, em ataques de ransomware, os dados, incluindo arquivos de configuração e imagens, são criptografados em última instância e, portanto, não podem ser usados ​​pelo software ICS ”, explicaram os especialistas.

O relatório também fala sobre casos de infecção de ICS por mineiros de criptomoeda. Um programa malicioso chamado MALXMR foi o minerador ICS mais comum (51,9% do ransomware total), especialmente na Índia.

A Trend Micro também relatou a detecção de malware legado em uma pequena porcentagem de organizações, incluindo Sality, Ramnit, Autorun, Gamarue, Virux e outras. O worm Conficker (Downad), que existe desde 2008, também foi detectado em centenas de endpoints ICS.

A maior porcentagem de detecções de programas maliciosos e potencialmente perigosos no ICS foi observada na China (50,3% e 38,5%, respectivamente), seguida pela Índia (18,2% e 26,9%), Taiwan (26,9%).% 17,1%), Brasil (24,6% e 14,9%), Tailândia (22,5% e 10,9%), Itália (15% e 8,5%), etc.

Com agências de notícias internacionais

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest