根据费城天普大学维护的一个项目收集的数据,过去十年,针对美国和其他国家的关键基础设施组织发动了大约 2,000 次勒索软件攻击。
2020 年,当时报道680 多起针对关键基础设施的勒索软件攻击。到 2022 年 2 月,条目数量超过 1,100 条,现在已达到 2,000 多条。
老外这项项目由天普大学刑事司法系教授 Aunshul Rege 和博士生兼研究生助理 Rachel Bleiman 维护。
关键基础设施勒索软件攻击 (CIRA) 数据库目前涵盖自 2013 年以来记录的 2,000 多起攻击,其中包括 2024 年发现的近 300 起事件的条目。
包含以下信息:受害者姓名、事件日期、国家或美国各州、目标关键基础设施部门、攻击威胁组织名称、事件持续时间、MITRE ATT&CK 映射,以及(如果已知)攻击者要求的金额和受害者支付的赎金。
数据显示,两年前最受关注的三个关键基础设施行业/子行业如今仍然很受欢迎:政府设施、医疗保健和公共卫生以及教育设施。最不受关注的仍然是核反应堆、材料和废物;国防工业基地;化学品;以及水和废水。
虽然通常很难找到受害者支付赎金的信息,但 CIRA 数据显示,与两年前相比,赎金要求的数量有所增加。
Rege 和 Bleiman 解释道:“赎金金额超过 500 万美元的案件数量从 49 起增加到了 70 起。赎金金额为 100 万美元的案件数量从 45 起增加到了 71 起。赎金金额为 500 万美元或以下的案件数量从 30 起增加到了 45 起。 ”
该数据库可免费索取。迄今为止,该数据库已被索取超过 1,500 次,主要来自研究人员和网络安全行业的其他成员(61%),以及学生、政府机构、教育工作者和记者。
过去几年, CIRA 数据已被多份报告和研究论文引用。据 Rege 和 Bleiman 称,这些数据已在培训课程中分享,或被多个实体列为有用资源。
网络安全行业的成员将其用于多种用途,包括内部团队的研究和培训、教育和意识、事件响应计划、威胁评估和建模、趋势分析和风险分析。
在政府部门,它对于为工作人员和操作员开发培训课程和演习场景、识别趋势和模式、评估事件响应工作、检测和防御策略、为工作人员获取资金和资源以及制定风险评估政策非常有用。
至于项目的未来,Rege和Bleiman称,正在考虑做出一些改变和改进。这些包括扩展 MITRE ATT&CK 数据(添加威胁组 ID)、捕获勒索的各个阶段/类型,以及增强和扩大对西方世界以外事件的覆盖范围(目前只有 11% 的条目来自全球其他地区)。
该项目的维护人员还正在考虑围绕数据集开展年度 OSINT 挑战,以获取可能更难收集的信息。
Rege 解释道:“这有助于创建包含相关源信息的更完整的数据集。此外,它还可能有助于识别新变量,例如入口点、恢复成本和泄露数据竞标成本,这次活动将使 CIRA 数据集真正由社区驱动,并成为一项有趣的活动/挑战。”
Rege 指出:“如果我们能找到一批优秀的评委/顾问委员会成员来检查提交作品的质量,那就太好了。所以如果有人对这个活动感兴趣,请联系我们帮助策划活动!”
— 欢迎关注 往期回顾 —