Рансъмуер атаките срещу критична инфраструктура станаха над 2000

Според данни, събрани в рамките на проект, поддържан от университета Темпъл във Филаделфия, през последното десетилетие са извършени около 2000 атаки с рансъмуер срещу организации от критичната инфраструктура в САЩ и съюзническите им  държави.

През 2020 г., проектът обхвана повече от 680 атаки с рансъмуер, насочени към критичната инфраструктура. До февруари 2022 г. броят на записите надхвърля 1100, а сега е достигнал малко над 2000.

Проектът се поддържа от Ауншул Реге, професор в Катедрата по наказателно правосъдие в Университета Темпъл, и Рейчъл Блейман, докторант и асистент.

Понастоящем базата данни Critical Infrastructure Ransomware Attacks (CIRA) обхваща повече от 2000 атаки, документирани от 2013 г. насам, и включва близо 300 записа за инциденти, станали известни през 2024 г.

Тя съдържа информация като име на жертвата, дата на инцидента, държава или щат на САЩ, целеви сектор на критичната инфраструктура, име на атакуващата група за заплахи, продължителност на инцидента, картографиране на MITRE ATT&CK и – ако е известно – сумата, която е била поискана от нападателя, и откупът, платен от жертвата.

Данните показват, че трите най-атакувани сектора/подсектора на критичната инфраструктура отпреди две години продължават да са популярни и днес: правителствени обекти, здравеопазване и обществено здраве и образователни обекти. Най-малко атакувани продължават да бъдат ядрените реактори, материалите и отпадъците; отбранителната индустриална база; химическата промишленост; и водоснабдяването и канализацията.

Въпреки че често е трудно да се намери информация за плащанията на откупи, направени от жертвите, данните на CIRA показват увеличение на по-големите искания за откуп в сравнение с преди две години.

„Исканията за повече над 5 млн. щатски долара са се увеличили от 49 на 70 броя. USD, а размерът на откупа до 1 млн. щ. д. се е увеличил от 45 на 71. Размерът на откупа до 5 млн. щатски долара или по-малко се е увеличил от 30 на 45“, обясняват Реге и Блейман.

Базата данни е достъпна безплатно при поискване. До момента тя е поискана повече от 1500 пъти, главно от изследователи и други членове на индустрията за киберсигурност (61%), както и от студенти, държавни институции, преподаватели и репортери.

През последните години данните на CIRA са цитирани в няколко доклада и научни статии. Според Реге и Блейман те са били споделяни по време на обучителни сесии или посочени като полезен ресурс от няколко структури.

Членовете на индустрията за киберсигурност са я използвали за широк спектър от цели, включително за изследвания и обучение на вътрешни екипи, образование и осведоменост, планиране на реакция при инциденти, оценка и моделиране на заплахи, анализ на тенденциите и анализ на риска.

В правителствения сектор тя е била полезна за разработване на класове за обучение и сценарии за упражнения за служители и оператори, идентифициране на тенденции и модели, оценка на усилията за реагиране на инциденти, стратегии за откриване и защита, получаване на финансиране и ресурси за персонала и разработване на политики за оценка на риска.

Що се отнася до бъдещето на проекта, Реге и Блейман заявиха, че обмислят да направят няколко промени и подобрения. Сред тях са разширяване на данните на MITRE ATT&CK (добавяне на идентификатор на групата за заплахи), обхващане на отделните фази/типове изнудване, както и подобряване и разширяване на обхвата на инцидентите извън западния свят (понастоящем само 11 % от записите са от други части на земното кълбо).

Поддържащите проекта обмислят и провеждането на годишно OSINT предизвикателство около набора от данни с цел получаване на информация, която може да е по-трудна за събиране.

„Това допринася за създаването на по-пълен набор от данни със съответна изходна информация. Освен това то може да помогне за идентифицирането на нови променливи, като например точки на влизане, разходи за възстановяване и разходи за предлагане на изтекли данни“, обясни Реге. „Това събитие ще превърне набора от данни CIRA в истинско събитие, управлявано от общността, и в забавно събитие/предизвикателство.“

„Би било чудесно, ако успеем да осигурим добър набор от съдии/членове на консултативния съвет, които да проверяват качеството на подадените заявки. Така че, ако някой се интересува от това събитие, моля, свържете се с нас, за да помогнем за планирането му!“ отбеляза Реге.

По материали от Интернет

Подобни

Кибератака спря интернет достъпа в училища и детски градини в Инвърклайд
25.01.2026
phishing-7487504_640
Кибератака срещу Дрезденските държавни художествени колекции
25.01.2026
man-2590655_640
Край на дългия регулаторен спор около TikTok
23.01.2026
tiktok-privacy
OpenAI влиза в хардуера през втората половина на 2026 г.
23.01.2026
OpenAI-GPT-4
Гръцката полиция разби схема за SMS фишинг от ново поколение
23.01.2026
flag-greece-officially-adopted-first-national-assembly-epidaurus-january-50937798
Централната банка на Иран използва USDT, за да заобикаля санкциите
23.01.2026
181213-iran-hacking

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
ClickFix кампания атакува хотели и туристически компании в България и ЕС
6.01.2026
Blue_screen_of_death-Maurice_Savage-Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.