Resecurity已經確定了針對能源部門的勒索軟件運營商的驚人增長,包括核設施和相關研究實體。在過去的一年中,勒索軟件攻擊者瞄準了北美、亞洲和歐盟的能源設施。在歐盟,德國商報(Handelsblatt)報告稱,2022年針對能源行業的勒索軟件攻擊比前一年增加了一倍多,截至去年10月,防御者記錄了21次攻擊。

在2021年殖民地管道勒索軟件攻擊后的短暫行業“停火”后,網絡犯罪分子再次瞄準能源行業目標。威脅者認為,扣押這些公司處理的價值較高的關鍵基礎設施(CI)資產將在贖金談判中產生更豐厚的回報。使能源公司更容易受到勒索軟件攻擊的因素包括融合IT和運營技術(OT)網絡的復雜性、第三方風險和歷史地緣政治碎片。

在烏克蘭和加沙沖突的背景下,Resecurity還觀察到國家支持的間諜活動偽裝成經濟動機的勒索軟件攻擊的可疑案件。雖然以色列實體尚未報告任何有意義的勒索軟件攻擊,但10月份加沙爆發的戰爭導致針對以色列能源設施的威脅行為體活動同時增加。這些活動包括以宣傳為導向的黑客活動,以及微軟威脅研究人員最初標記的Storm-1133等更嚴重的威脅行為者。

Resecurity的研究更深入地研究了國土安全部在其最近發布的情報企業國土威脅評估中引用的獨特勒索軟件趨勢。“在2020年1月至2022年12月期間,美國已知的勒索軟件攻擊數量增加了47%,”根據國土安全部的報告。該機構還指出,“在2023年上半年,勒索軟件攻擊者在全球范圍內勒索了至少4.491億美元,預計這將是他們第二個最賺錢的一年。”

在MOVEit Transfer供應鏈勒索活動之后,到目前為止已經有超過2180名受害者,2023年實際上可能會被載入史冊,成為勒索軟件演員有史以來最賺錢的一年。根據美國國土安全部的報告,推動勒索軟件行業增加投資回報率的更廣泛的趨勢是“大獵物狩獵”的回歸,或針對大型組織。勒索軟件參與者在他們的大游戲中部署的新興戰術,勒索"狩獵"包括間歇性加密,使用更現代化的專業編程語言,以及涉及多個變體的雙重勒索軟件攻擊。

根據聯邦調查局的說法,這些雙重變體的活動通常會在48小時內對攻擊進行排序。正如Cl0p在他們的MOVEit活動中所展示的那樣,人們也越來越擔心攻擊者可能完全避開內部開發的加密鎖,而傾向于更有效的數據竊取方案。通過快速獲取和泄露數據,勒索軟件參與者可以更迅速地進入攻擊周期的勒索階段。根據美國國土安全部的報告,關于前兩個新興的勒索軟件戰術,間歇性加密使威脅行為者能夠“更快地加密系統,減少被檢測到的機會”。

美國國土安全部的報告指出,上述技術所提供的增強的效率和規避性是賣點,可以幫助網絡勒索團伙“吸引子公司加入他們的勒索軟件即服務操作”。該報告還說,下一代編程語言,如Rust和Golang,例如,可以提高威脅行為者的能力,以“適應和個性化的攻擊。”

總體而言,能源行業是去年第四大目標行業,占所有網絡攻擊的10.7%。美國國土安全部的報告警告說,“國家和非國家網絡行為者繼續尋求機會進入關鍵基礎設施部門的目標,進行破壞性和毀滅性的攻擊。”此外,“自俄烏沖突開始以來,針對美國的惡意網絡活動有所增加,”國土安全部的報告指出。