关键基础设施勒索软件攻击追踪器已记录2000起事件

文摘   2025-01-10 09:53   河南  

根据费城天普大学维护的一个项目收集的数据,过去十年,针对美国和其他国家的关键基础设施组织发动了大约 2,000 次勒索软件攻击。

2020 年,当时报道680 多起针对关键基础设施的勒索软件攻击。到 2022 年 2 月,条目数量超过 1,100 条,现在已达到 2,000 多条。

老外这项项目由天普大学刑事司法系教授 Aunshul Rege 和博士生兼研究生助理 Rachel Bleiman 维护。

关键基础设施勒索软件攻击 (CIRA) 数据库目前涵盖自 2013 年以来记录的 2,000 多起攻击,其中包括 2024 年发现的近 300 起事件的条目。 

包含以下信息:受害者姓名、事件日期、国家或美国各州、目标关键基础设施部门、攻击威胁组织名称、事件持续时间、MITRE ATT&CK 映射,以及(如果已知)攻击者要求的金额和受害者支付的赎金。

数据显示,两年前最受关注的三个关键基础设施行业/子行业如今仍然很受欢迎:政府设施、医疗保健和公共卫生以及教育设施。最不受关注的仍然是核反应堆、材料和废物;国防工业基地;化学品;以及水和废水。 

虽然通常很难找到受害者支付赎金的信息,但 CIRA 数据显示,与两年前相比,赎金要求的数量有所增加。 

Rege 和 Bleiman 解释道:“赎金金额超过 500 万美元的案件数量从 49 起增加到了 70 起。赎金金额为 100 万美元的案件数量从 45 起增加到了 71 起。赎金金额为 500 万美元或以下的案件数量从 30 起增加到了 45 起 

该数据库可免费索取。迄今为止,该数据库已被索取超过 1,500 次,主要来自研究人员和网络安全行业的其他成员(61%),以及学生、政府机构、教育工作者和记者。 

过去几年,  CIRA 数据已被多份报告和研究论文引用。据 Rege 和 Bleiman 称,这些数据已在培训课程中分享,或被多个实体列为有用资源。

网络安全行业的成员将其用于多种用途,包括内部团队的研究和培训、教育和意识、事件响应计划、威胁评估和建模、趋势分析和风险分析。

在政府部门,它对于为工作人员和操作员开发培训课程和演习场景、识别趋势和模式、评估事件响应工作、检测和防御策略、为工作人员获取资金和资源以及制定风险评估政策非常有用。

至于项目的未来,Rege和Bleiman称,正在考虑做出一些改变和改进。这些包括扩展 MITRE ATT&CK 数据(添加威胁组 ID)、捕获勒索的各个阶段/类型,以及增强和扩大对西方世界以外事件的覆盖范围(目前只有 11% 的条目来自全球其他地区)。

该项目的维护人员还正在考虑围绕数据集开展年度 OSINT 挑战,以获取可能更难收集的信息。  

Rege 解释道:“这有助于创建包含相关源信息的更完整的数据集。此外,它还可能有助于识别新变量,例如入口点、恢复成本和泄露数据竞标成本,这次活动将使 CIRA 数据集真正由社区驱动,并成为一项有趣的活动/挑战。”

Rege 指出:“如果我们能找到一批优秀的评委/顾问委员会成员来检查提交作品的质量,那就太好了。所以如果有人对这个活动感兴趣,请联系我们帮助策划活动!”

— 欢迎关注 往期回顾 —

精彩回顾:祺印说信安2024之前

祺印说信安2024年一年回顾


——数据安全

《网络数据安全管理条例》解读

——错与罚
江苏涟水农村商业银违反网络安全与数据安全管理规定等被罚114.5万
江苏灌南农商行因违反数据安全管理规定等被罚97.5万
网安企业“内鬼”监守自盗,窃取个人信息2.08亿条

祺印说信安
学习网络安全、说网络安全;共同致力于网络安全、网络安全等级保护。
 最新文章