Projeto da Universidade rastreia ataques de ransomware em infraestrutura crítica

Views: 389
0 0
Read Time:3 Minute, 31 Second

Uma equipe da Temple University, na Filadélfia, está rastreando ataques de ransomware em todo o mundo em infraestrutura crítica e qualquer pessoa pode solicitar acesso aos dados.

O trabalho neste projeto, descrito como um repositório de ataques de ransomware de infraestrutura crítica (CIRWA) , começou em setembro de 2019. Em agosto de 2020, o banco de dados inclui mais de 680 registros de ataques de ransomware documentados desde novembro de 2013.

O repositório, oferecido gratuitamente como arquivo do Microsoft Excel, armazena informações sobre incidentes descritos pela mídia e empresas de segurança cibernética.

As informações incluem o nome da organização visada, o ano em que o ataque foi lançado, a data em que o ataque começou, a localização da organização visada, o setor visado, a duração do ataque, a família de ransomware usada, o valor do resgate, a forma de pagamento, se o valor foi pago, quanto foi pago, a fonte das informações e os incidentes relacionados. Com base no tipo de ransomware usado, também há links para a estrutura MITER ATT & CK.

Uma análise dos dados atualmente mostra que as instalações do governo eram o tipo de infraestrutura crítica mais visado – seguido à distância por educação e saúde – e Maze era a cepa de ransomware mais comum. É importante notar que o projeto rastreia incidentes que afetam a infraestrutura crítica, conforme definido pelo Departamento de Segurança Interna dos EUA.

A duração mais comumente observada de um ataque de ransomware é uma semana ou menos, e o valor de resgate mais comumente exigido é de $ 50.000 ou menos, mas há 13 incidentes conhecidos em que os invasores exigiram mais de $ 5 milhões.

Ataques de ransomware em infraestrutura crítica

Ataques de ransomware em infraestrutura crítica – clique na imagem para ver o resumo completo

Aunshul Rege, professora associada do Departamento de Justiça Criminal da Temple University, lidera o projeto, que é financiado por seu prêmio CAREER da National Science Foundation (NSF). Um dos principais contribuintes do projeto é sua aluna de graduação, Rachel Bleiman, uma aluna de doutorado no programa de Justiça Criminal da universidade.

“Começamos com o objetivo de fornecer apenas um conjunto de dados baseado em informações de código aberto sobre incidentes CIRW divulgados”, disse Rege à SecurityWeek . “Minha equipe e eu lutamos para encontrar conjuntos de dados que fossem gratuitos / sem restrições no espaço [da infraestrutura crítica], que pudessem ser usados ​​por pesquisadores / educadores (como eu) e também por alunos.”

Ela acrescentou: “Este conjunto de dados foi impulsionado pela necessidade de contribuir com o espaço educacional / acadêmico para ajudar educadores e alunos. Minha equipe e eu estávamos coletando dados para minha bolsa NSF CAREER de qualquer maneira, então decidimos reformulá-la de uma forma estruturada para compartilhar com a comunidade acadêmica. Começamos o conjunto de dados CIRW em setembro de 2019 com 162 incidentes. Hoje temos 687 incidentes! ”

De acordo com Rege, muitas pessoas acharam os dados úteis. Ela diz que até agora tem sido solicitado por educadores do ensino superior para projetos de aula, pesquisas e publicações; alunos de graduação para projetos de curso; alunos de graduação para revisão da literatura da dissertação; representantes do governo para aulas de treinamento de ICS, aumentando a conscientização e avaliando respostas internas a ataques de ransomware de infraestrutura crítica; pesquisadores para tendências e padrões em TTPs em todas as variedades de ransomware, comparando os dados com seus próprios conjuntos de dados internos e modelagem de ameaças e inteligência; e representantes do setor privado para treinamento, inteligência de ameaças, análise estatística e de risco, aumento da conscientização e visão geral das tendências atuais.

Qualquer pessoa pode solicitar os dados gratuitamente e Rege diz que aprovou quase todas as solicitações que recebeu até o momento.

“Recebemos algumas [solicitações] de endereços de e-mail pessoais (gmail, protonmail, etc), que acompanhamos. Duas outras razões pelas quais queremos manter o controle de quem está usando o conjunto de dados é para que possamos (i) obter feedback e (ii) potencialmente desenvolver projetos de pesquisa colaborativa ”, explicou Rege.

Os mantenedores do projeto têm feito melhorias com base no feedback que receberam da comunidade, como ataques de mapeamento ao framework MITER ATT & CK.

FONTE: SECURITY WEEK

POSTS RELACIONADOS