El gigante industrial Honeywell ha publicado su sexto informe anual sobre la amenaza que representa el malware transmitido por USB para las organizaciones industriales, advirtiendo que el malware se está volviendo más sofisticado.
Este informe utiliza datos recopilados por los productos de seguridad de Análisis, Investigación y Defensa Global (GARD) de la empresa diseñados para detectar y bloquear malware en unidades USB utilizadas en los entornos industriales de los clientes) según el análisis realizado por el equipo.
Algunos datos han cambiado poco durante el año pasado en comparación con los dos últimos años. Del malware detectado en unidades USB por los productos Honeywell, el 31% formaba parte o estaba asociado con campañas que se sabe que apuntan a sistemas industriales y empresas.
Como en años anteriores, más de la mitad del malware fue diseñado para atacar o propagarse a través de unidades USB, lo que ayuda al malware a cruzar las brechas de aire. Además, aproximadamente la mitad del malware tenía la capacidad de conectarse a servidores C&C remotos.
Y, al igual que en los últimos dos años, el 80 % del malware detectado tenía el potencial de interrumpir los procesos de tecnología operativa (OT), incluida la pérdida de visibilidad, la pérdida de control y las interrupciones del sistema. Esto incluye ransomware, limpiadores y malware diseñados específicamente para manipular o alterar los controles, como Industroyer2 y Black Energy.
“En conjunto, estos indicadores respaldan la idea de que el malware transmitido por USB se está utilizando intencionalmente como parte de una campaña de ataque coordinada contra objetivos industriales, incluida la capacidad de causar pérdida de visibilidad y control”, se afirma en el libro. .
En comparación con años anteriores, Honeywell ha comenzado a monitorear métricas adicionales. Esto ha llevado a un cambio hacia estrategias Living Off The Land (LotL) para que los atacantes aumenten sus posibilidades de pasar desapercibidos.
“La evidencia emergente indica que los adversarios están siguiendo estrategias LotL que combinan técnicas de evasión y persistencia más sofisticadas con técnicas de ejecución que aprovechan las capacidades únicas de los sistemas objetivo”, dijo Honeywell.
Aproximadamente el 20% del malware transmitido por USB estaba basado en contenido y explotaba la funcionalidad de documentos y scripts existentes en lugar de explotar nuevas vulnerabilidades.
anuncio publicitario. Desplázate para seguir leyendo.
“Más del 13% del malware bloqueado aprovechó específicamente características únicas de documentos comunes, como documentos de Word, hojas de cálculo y scripts, un 2% adicional del malware bloqueó vulnerabilidades y un 5% adicional se dirigió específicamente a aplicaciones utilizadas para modificar o crear estos tipos de archivos. “, dijo Honeywell.
La compañía también ha visto un aumento en el malware dirigido a Linux y otras plataformas, incluidas algunas diseñadas específicamente para instalaciones industriales.
Otra tendencia preocupante está relacionada con la frecuencia del malware. Honeywell dijo que la cantidad de malware bloqueado en relación con la cantidad total de archivos escaneados aumentó aproximadamente un 33% año tras año y registró un aumento del 700% año tras año.
“Por sexto año consecutivo, las amenazas conocidas que intentan penetrar entornos industriales/OT siguen aumentando en sofisticación, frecuencia y riesgo potencial para las operaciones”, advierte Honeywell. “El malware a través de USB se está utilizando claramente como parte de campañas de ciberataques a gran escala dirigidas a industrias. Esta indicación se basa en el análisis de la tecnología ATT&CK y la presencia de malware asociado con importantes campañas de ataques cibernéticos (Stuxnet, Black Energy, Triton). , Industroyer, Industroyer 2, etc.)
El Informe completo sobre amenazas USB de Honeywell de 2024 está disponible en formato PDF.
Relacionado: Los ataques a ordenadores ICS de países occidentales van en aumento: informe
Relacionado: Honeywell predice un aumento del malware transmitido por USB que puede causar graves perturbaciones en ICS
Relacionado: Honeywell dice que el malware interrumpió los sistemas de TI
Fuente: https://www.securityweek.com/honeywell-usb-malware-attacks-on-industrial-orgs-becoming-more-sophisticated/amp/