.
Organizações industriais importantes continuaram a ser atingidas por ataques de ransomware em julho, enquanto especialistas sugerem que os criminosos estão cada vez mais confiantes de que as autoridades não irão intervir.
Dos 395 ataques de ransomware reivindicados por criminosos no mês passado, mais de um terço (125 ou 34 por cento) teve como alvo organizações industriais críticas, disse o NCC Group hoje. De acordo com os números da empresa, o setor industrial tem sido o mais visado por ransomware desde 2021.
“As organizações dentro da CNI fornecem serviços essenciais à sociedade, o que as torna alvos valiosos, e os agentes de ransomware pressionam esses alvos a pagar, explorando sua necessidade de permanecerem operacionais”, afirma o relatório dos pesquisadores.
“Além disso, uma maior interconectividade entre a tecnologia operacional e a TI expandiu a superfície de ataque, fornecendo um número maior de pontos de entrada potenciais para facilitar ataques de ransomware.”
Os seguidores das notícias de infosec no ano passado podem pensar que a área da saúde estaria no topo da lista, dadas as várias catástrofes em empresas como Change Healthcare e Synnovis. No entanto, aqueles no setor industrial tinham muito mais probabilidade de serem alvos, registrando quase três vezes mais ataques do que os próximos mais atingidos, os cíclicos de consumo.
Provedores de setores críticos eram considerados proibidos por muitos criminosos de ransomware há pouco tempo, devido à intervenção da polícia no Darkside após seu ataque à Colonial Pipeline.
Como a WithSecure observou em seu novo relatório de ameaças H1 2024 hoje, geralmente se pensava que havia uma linha que os criminosos não ousariam cruzar, temendo que eles também enfrentassem a mesma pressão das autoridades dos EUA que a Darkside enfrentou. Alguns grupos juraram nunca mais atacar hospitais, por exemplo, embora isso não tenha durado muito.
No entanto, essa crença diminuiu, disse WithSecure, e isso aconteceu já no ano passado. Os criminosos não têm mais reservas em ir atrás dos alvos mais críticos, mesmo com o pano de fundo de várias grandes quedas no ano passado.
Essas quedas, especialmente do LockBit e do ALPHV, fortaleceram outros grupos. A Medusa, por exemplo, nunca havia postado mais de 20 vítimas em seu blog de vazamento em um único mês até a queda do LockBit.
Da mesma forma, empresas como Qilin, Hunters International, RansomHub e basicamente todos os outros grupos registraram números crescentes desde que os dois gigantes do ransomware dos últimos anos fecharam.
Um tanto confuso, apesar de todos os outros grupos se beneficiarem das ações da polícia, o número total de vítimas reivindicadas ano a ano caiu, e no último trimestre, os números também caíram, sugerindo que a luta está alcançando o efeito desejado. Está funcionando lentamente, é verdade, mas parece estar se movendo na direção certa.
“É quase certo que a ação da polícia impactou significativamente o ecossistema de ransomware”, disse WithSecure. “Embora seja muito cedo para tirar conclusões sobre a eficácia a longo prazo disso, no curto prazo houve um impacto positivo e marcante.”
O NCC Group notou uma tendência de queda semelhante em meados de 2024, mas estava menos certo sobre se ela continuaria. Houve um aumento de 20 por cento nas vítimas de ransomware reivindicadas em julho (395) em comparação a junho (329), mas o número ainda é significativamente menor do que os meses entre fevereiro e maio.

Ataques de ransomware registrados mensalmente, 2023 e 2024. Cortesia do NCC Group – clique para ampliar
“Ainda não se sabe se esse aumento reflete o início de uma tendência ascendente, e continuaremos monitorando essa atividade”, disse o NCC Group.
Os malfeitores se apegam aos ladrões de informações
A tendência estabelecida no ano passado, de que criminosos de ransomware estavam usando malware infostealer em uma escala muito maior, continuará até 2024, observaram os pesquisadores.
A IBM X-Force notou um a
.png)
.png)
.png)
.png)