Ryan EppsTech Times 5 april 2022, 13:04
(Foto: Jakub Porzycki/NurPhoto via Getty Images)
I takt med att tekniken blir mer avancerad med koncept som Web3 och metaversfiske online-anslutningen ännu mer strömlinjeformad, har cybersäkerhet blivit allt viktigare även i de mest vardagliga kretsarna. För specifika tjänster som håller städer och ofta till och med hela länder i rörelse är låsning av mycket värdefulla kontrollsystem ett nyckelinitiativ för framtiden.
Enligt en nyligen sammanställd rapport som sammanställts av Dragos, ett brittiskt cybersäkerhetsföretag, finns totalt tio stora hackergrupper huvudsakligen för att inrikta sig på nämnda kritiska vardagstjänster, särskilt driftteknik och industriella kontrollsystem. De uppskattade 12 månaderna av potentiell tillväxt i hackerverksamheter i Europa och Nordamerika är de mest skrämmande.
Med ständigt framåtskridande former av anslutningar på uppgång är det därför bara nödvändigt att cybersäkerhet, specifikt för infrastrukturkoncept, har företräde. Dessa former av internetbaserade kontrollwebb är inte bara otroligt känsliga utan mycket dödliga på lång sikt om de sätts i fel händer, vilket bara blir lättare när anställda och det övergripande internet skriver stora får tillgång till infrastrukturparametrar.
Relaterad artikel: Hacktivist Group Anonymous hävdar att den hackade ryska skrivare för att sprida anti-krigskänsla
Det mesta hackandet, särskilt på OT-nätverk, görs via fjärrskrivbordsprotokoll. VPN, även om det är ett smart spel av individer, kan ofta kringgås eller användas för skändliga syften. Efter ett intrång testar dåliga aktörer vanligtvis procedurer och ser lönsamheten hos ett systems brandvägg och övergripande cybersäkerhet. De första försöken är ett knep för att testa gränserna eller lämna kvar brödsmulor för framtida attacker.
Alla dessa olika system och operativa tekniker är för komplexa för att kunna förstås på ett enda möte. Hackare kommer också att ta tid att undersöka och understryka målsystemets fulla andetag innan några större skador eller förändringar görs på huvudledningen. Om ett intrång görs tillåter det dåliga aktörer potentiellt full kontroll över systemet, särskilt när de flesta OT är baserade på gammal eller föråldrad programvara.
Dragos registrerade tio hackergrupper inkluderade också några statligt drivna initiativ, som den ryska militärens eget Electrum, Kinas APT 41 och Nordkoreas Lazarus Group. Den fullständiga listan över hackergrupper som främst riktar sig till ICS och OT är följande:
- Magnallium: Denna grupp, som kan vara kopplad till den iranska APT 33-organisationen, har främst fokuserat på företag baserade i Saudiarabien men har utökat sin verksamhet på europeiska och nordamerikanska företag som arbetar med flygplan, olja och gas.
- Vanadinite: Det här är en grupp som riktar sig mot otroligt specifika former av mjukvara under globala industriorganisationer. Den är också förknippad med ännu en grupp, den kinesiskstödda APT 41.
- Xenotime: Liksom Magnallium riktar sig den förment ryska Xenotime-hackergruppen främst till olje- och gasverksamhet baserad i USA, Europa och Australien.
- Parasit: Denna grupp, som potentiellt är iransk, fokuserar ansträngningar på flyg, olja och gas och verktyg som använder verktyg med öppen källkod på företag baserade i Mellanöstern, Europa och Nordamerika.
- Allanite: En annan rysk-associerad hackergrupp, Allanite tar sig an främst brittiska och amerikanska OT-nätverk och fokuserar på tysk infrastruktur. Gruppen är känd för att använda speciell spaning och preliminära intrång för att planera för framtida attacker mot företagssektorer.
- Kamacite: Denna hackergrupp är en känd delmängd av Sandworm Russian operation under Electrum. Gruppen har aktivt inriktat sig på ukrainska kraftanläggningar och andra industriella kontrollsystem i landet sedan 2014.
- Dymalloy: Denna grupp, som också är rysk, ses som bland de mest aggressiva i gänget. Det fokuserar huvudsakligen på nordamerikanska, turkiska och europeiska företag som specialiserar sig på elföretag och olja och gas.
- Chrysene: Denna operation som är kopplad till Iran är huvudsakligen uppbyggd kring underrättelser och datasammanställning av både Mellanöstern och Europa.
- Electrum: Även känd som Sandworm, Electrum är en stor sammankopplad grupp av mycket skickliga hackare som främst riktar sig till Ukraina och dess elnät som använder avancerad skadlig programvara för att kontrollera OT-parametrar. Det är förmodligen kopplat till den ryska militären och underrättelseverksamheten.
- Covellite: Den här gruppen använder mestadels nätfiske-e-post för att träffa europeiska, östasiatiska och amerikanska elbolag. Det är potentiellt kopplat till den nordkoreanska Lazarus-gruppen.
Sedan Rysslands invasion av Ukraina i slutet av februari, har industribaserade attacker mot onlinenätverk bara ökat dramatiskt. Det är nu mer än någonsin otroligt viktigt att skydda de mest kritiska formerna av infrastruktur från dåliga aktörer.
Läs också: Anonymous påstådda hack för Rysslands centralbank för att släppa tusentals hackade filer!
ⓒ 2022 TECHTIMES.com Alla rättigheter reserverade. Reproducera inte utan tillstånd.
Taggar: