![]() |
Организация CARE обновила свой реестр публично раскрытых атак вымогательского ПО на критическую инфраструктуру. https://www.securitylab.ru/upload/ib...a61437bae7.jpg Организация Cybersecurity in Action, Research & Education (CARE), предлагающая подход к кибербезопасности с позиций социальных наук и занимающаяся развитием междисциплинарного диалога между учеными, промышленностью и правоохранительными органами, https://sites.temple.edu/care/ci-rw-attacks/новую версию реестра инцидентов в критической инфраструктуре (КИ), связанных с атаками вымогательского ПО. CARE начала вести реестр Critical Infrastructures Ransomware Attacks (CIRWA) в сентябре 2019 года. Он базируется на инцидентах, публично раскрытых в СМИ и уведомлениях безопасности. Новая (десятая) версия реестра содержит 651 запись о кибератаках на критическую инфраструктуру с использованием вымогательского ПО за период с ноября 2013-го по июль 2020 года. Согласно реестру, за указанный период больше всего было раскрыто инцидентов с вымогательским ПО Maze. За ним в порядке убывания следуют WannaCry, Ryuk, Sodinokibi (Revil), Samsam, DoppelPaymer, NetWalker, BitPaymer, CryptoLocker и CryptoWall. Большинство кибератак продолжались в течение недели, а сумма выкупа чаще всего составляла порядка $50 тыс. Больше всего раскрытых кибератак было осуществлено на правительственные учреждения. Далее следуют медицинские и образовательные учреждения, службы реагирования на чрезвычайные ситуации, производственные объекты, информационные технологии, связь, транспортные системы, коммерческие предприятия, электроэнергетический сектор, финансовые сервисы, пищевая и сельскохозяйственная промышленность. Больше всего кибератак на критическую инфраструктуру с использованием вымогательского ПО было раскрыто в 2020 году – 209. Это на 9 больше, чем годом ранее. В 2018 году было раскрыто 68 инцидентов, в 2017 – 83, в 2016 – 77, в 2015 – 9, в 2014 – 6, а в 2013 – всего 2. |
All times are GMT. The time now is 03:40 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.