image

Universiteit inventariseert 1100 ransomware-aanvallen op vitale infrastructuur

donderdag 10 februari 2022, 14:12 door Redactie, 2 reacties

Een Amerikaanse universiteit heeft een dataset online gezet met ruim 1100 ransomware-aanvallen op de vitale infrastructuur die van november 2013 tot en met januari 2022 plaatsvonden. Eind 2019 besloot het CARE Lab van de Temple University in Philadelphia ransomware-aanvallen op de vitale infrastructuur bij te houden. De data is gebaseerd op mediaberichten en rapporten.

De nieuwste versie van de dataset is onlangs openbaar gemaakt en bevat informatie over 1137 aanvallen. Het grootste deel daarvan, 406, vond plaats in 2020. Vorig jaar telden de onderzoekers 258 ransomware-aanvallen op vitale organisaties. Dit jaar staat de teller op dertien aanvallen. De meeste ransomware-aanvallen waarbij de gebruikte ransomware bekend is komen op naam van Maze, REvil en Ryuk.

Verder blijkt dat van veel aanvallen niet bekend is of en hoeveel losgeld de aanvallers eisten. Is dit wel het geval, dan blijkt dat in bijna de helft van de bekende gevallen er minder dan 50.000 dollar losgeld wordt geëist voor het ontsleutelen van data. De dataset laat tevens zien dat de meeste aanvallen zijn gericht tegen overheidsinstellingen, gezondheidszorg en onderwijsinstellingen.

Image

Reacties (2)
13-02-2022, 20:11 door walmare
Als je dit gaat uitzoeken blijkt afgerond 100% van de ellende windows based te zijn.
Je weet dus wat je te doen staat. Verkoop je windows licentie: https://www.123softwarelicentie.nl/licentie-verkopen/ en zet er Linux of BSD op. Dan kan je eindelijk je tijd gaan besteden aan ontwikkelen zonder dat je spullen versleuteld worden.
ps ik heb geen enkele relatie met deze site.
23-02-2022, 13:27 door Anoniem
Door walmare: Als je dit gaat uitzoeken blijkt afgerond 100% van de ellende windows based te zijn.
Je weet dus wat je te doen staat. Verkoop je windows licentie: https://www.123softwarelicentie.nl/licentie-verkopen/ en zet er Linux of BSD op. Dan kan je eindelijk je tijd gaan besteden aan ontwikkelen zonder dat je spullen versleuteld worden.
ps ik heb geen enkele relatie met deze site.

Ze richten zich op Windows, omdat dat veruit het meest gebruikte operating system is. Als iedereen Linux gaat gebruiken, kan je wel raden wat er gaat gebeuren.. Daarnaast richten zij zich voornamelijk op bedrijven en niet op individuen (WannaCry uitgezonderd), omdat daar veel meer geld valt te behalen. Zelden maken ransomware criminelen gebruik van zero-days, bijna altijd zijn het kwetsbaarheden waar al een patch voor bestaat, maar waar bedrijven en/of individuen te nalatig zijn geweest. Kwetsbaarheden patchen, offline back-ups (en overgaan op de cloud), firewalls en AV (signature en anomaly based) en awareness zou voldoende moeten zijn (je bent nooit 100% safe)
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.