Sau khi thu thập và phân tích dữ liệu được đăng trên dark web sau khi bị đánh cắp trong các cuộc tấn công bằng mã độc tống tiền, các chuyên gia đã phát hiện ra rằng khoảng 1 trong 7 vụ rò rỉ từ các tổ chức công nghiệp có khả năng làm lộ công nghệ hoạt động nhạy cảm ( Tài liệu của OT), một báo cáo cho biết.
Năm 2021, Mandiant Threat Intelligence tiếp tục quan sát thấy các nhà khai thác ransomware cố gắng tống tiền hàng nghìn nạn nhân bằng cách tiết lộ hàng chục terabyte thông tin bị đánh cắp trên các trang web giả mạo.
“Xu hướng này Mandiant cho biết trong một tuyên bố, mà chúng tôi gọi là’tống tiền nhiều mặt’, đã ảnh hưởng đến hơn 1.300 tổ chức từ các cơ sở hạ tầng quan trọng và các lĩnh vực sản xuất công nghiệp chỉ trong một năm”, Mandiant cho biết. OT, Mandiant đã phân tích một lựa chọn bán ngẫu nhiên các mẫu từ các ngành thường sử dụng các hệ thống OT để sản xuất.
Sử dụng các kỹ thuật và kỹ thuật khác nhau một tài nguyên, nó đã tải xuống và phân tích cú pháp qua nhiều terabyte dữ liệu kết xuất và tìm thấy một lượng đáng kể tài liệu OT nhạy cảm.
Điều này bao gồm sơ đồ mạng và kỹ thuật, hình ảnh bảng điều hành, thông tin về các dịch vụ của bên thứ ba và khác.
“Dựa trên phân tích của chúng tôi, cứ bảy lần rò rỉ từ các tổ chức công nghiệp được đăng trên các trang web tống tiền ransomware có khả năng tiết lộ tài liệu OT nhạy cảm”, các chuyên gia cho biết.
Access loại dữ liệu này có thể cho phép các tác nhân đe dọa tìm hiểu về môi trường công nghiệp, xác định các con đường ít kháng cự nhất và thiết kế các cuộc tấn công mạng vật lý.
Ngoài ra, các dữ liệu khác cũng được đưa vào các rò rỉ về nhân viên , quy trình, dự án, v.v. có thể cung cấp cho tác nhân bức tranh rất chính xác về văn hóa, kế hoạch và hoạt động của mục tiêu.
FacebookTwitterLinkedin