Организация CARE обновила свой реестр публично раскрытых атак вымогательского ПО на критическую инфраструктуру.
Организация Cybersecurity in Action, Research & Education (CARE), предлагающая подход к кибербезопасности с позиций социальных наук и занимающаяся развитием междисциплинарного диалога между учеными, промышленностью и правоохранительными органами, выпустила новую версию реестра инцидентов в критической инфраструктуре (КИ), связанных с атаками вымогательского ПО.
CARE начала вести реестр Critical Infrastructures Ransomware Attacks (CIRWA) в сентябре 2019 года. Он базируется на инцидентах, публично раскрытых в СМИ и уведомлениях безопасности. Новая (десятая) версия реестра содержит 651 запись о кибератаках на критическую инфраструктуру с использованием вымогательского ПО за период с ноября 2013-го по июль 2020 года.
Согласно реестру, за указанный период больше всего было раскрыто инцидентов с вымогательским ПО Maze. За ним в порядке убывания следуют WannaCry, Ryuk, Sodinokibi (Revil), Samsam, DoppelPaymer, NetWalker, BitPaymer, CryptoLocker и CryptoWall. Большинство кибератак продолжались в течение недели, а сумма выкупа чаще всего составляла порядка $50 тыс.
Больше всего раскрытых кибератак было осуществлено на правительственные учреждения. Далее следуют медицинские и образовательные учреждения, службы реагирования на чрезвычайные ситуации, производственные объекты, информационные технологии, связь, транспортные системы, коммерческие предприятия, электроэнергетический сектор, финансовые сервисы, пищевая и сельскохозяйственная промышленность.
Больше всего кибератак на критическую инфраструктуру с использованием вымогательского ПО было раскрыто в 2020 году – 209. Это на 9 больше, чем годом ранее. В 2018 году было раскрыто 68 инцидентов, в 2017 – 83, в 2016 – 77, в 2015 – 9, в 2014 – 6, а в 2013 – всего 2.
Гравитация научных фактов сильнее, чем вы думаете