TechNews.bg
АнализиКорпоративниНовиниСигурностТоп новини

Kибератаките срещу енергийни инфраструктура се префокусират към САЩ

Финансовите стимули са най-силни, но все повече влияят геополитическите процеси

(графика: TechNews.bg)

Нов глобален набор от данни, събрани от 119 киберинцидента в енергийния сектор от 2022 до 2024 г., показва, че страните от ЕС и БРИКС, следвани от САЩ, са най-засегнати. Атаките са насочени към енергийната, нефтената, газовата и ядрената инфраструктура, водени както от финансови, така и от политически подбуди.

Европейският съюз и БРИКС са най-засегнати, когато става дума за кибератаки и киберинциденти, засягащи енергийната инфраструктура, установиха изследователи от Белградския университет в Сърбия на база на анализ на случаите от периода 2022-2024 г.

Учените са съставили глобален набор от данни за всички докладвани киберзаплахи и инциденти. На трето място сред най-атакуваните региони е САЩ.

Наборът от данни включва всички кибератаки, извършени срещу електроцентрали, нефтена и газова инфраструктура, както и атомни централи и мрежи за централно отопление.

„За разлика от повечето съществуващи трудове, това проучване е възприело по-широк подход, като използва интегриран преглед, включващ сивата литература като важен източник за изграждане на набора от данни”, казаха учените.

Сивата литература обхваща изследвания и информация, произведени от правителства, академични институции, бизнеси и индустрия, които не се управляват или публикуват чрез търговски канали. „Използването на сивата литература е мотивирано от целта за събиране на информация за най-скорошните инциденти“, уточнява екипът.

Наборът от данни съдържа 119 инцидента, от които 53 са се случили през 2022 г., 27 през 2023 г. и 39 през 2024 г. Атаките са били насочени към енергийната инфраструктура на някои от най-големите компании в света.

В доклада се посочват цели като финландската Fortum, испанските Repsol и Iberdrola, италианските Eni и Acea, френската Engie, Israel Electric Company, руските Газпром, Лукойл и Роснефт, естонската Eesti Energia, гръцката Public Power Corporation (PPC), индийската Tata Power, тайванската Taipower, украинската Oblenergo, южноафриканската Eskom и базираната в САЩ Devon, както и много други, включително по-малки енергийни фирми.

Един забележителен инцидент е свързан с италианската енергийна агенция Gestore dei Servizi Energetici (GSE), която играе централна роля в регулирането и подкрепата на пазара на възобновяема енергия като държавна организация под ръководството на Министерството на икономиката и финансите в Италия.

GSE администрира схеми за стимулиране, разпределя публично финансиране и контролира процедурите за достъп до подкрепа за възобновяема енергия, като същевременно гарантира спазването на разпоредбите.

Изследването категоризира киберинцидентите в три вида:

  • разпределени атаки за отказ на услуга (DDoS), които претоварват системи или мрежи, за да нарушат достъпа;
  • рансъмуер, при който нападателите блокират ресурси и изискват плащане за възстановяване на достъпа или защита на данните;
  • зловреден код, обхващащ всеки злонамерен софтуер, който компрометира сигурността, поверителността, целостта или наличността на системата.

Мотивите са класифицирани като финансови или политически. По-конкретно, политическите мотиви включват шпионаж, саботаж и хакерство, които учените описват като идеологически мотивирано политическо дискредитиране.

Наборът от данни показва, че през 2022 г. повечето киберинциденти са се случили в страните от ЕС и БРИКС, водени от Русия и Германия, със забележими последици в Източна и Югоизточна Европа и Централна Азия.

През 2023 и 2024 г. фокусът се е изместил към Северна Америка и Азия, като Съединените щати са най-засегнатата страна, а Израел се очертава като ключова цел. Като цяло географският модел се измества от Европа и БРИКС към Северна Америка и Азия през трите години.

Енергийният сектор доминира сред най-засегнатите подсектори с 36% от регистрираните инциденти, следван от петролния сектор и сектора на природния газ, съответно с 25% и 23%,“ отбелязват изследователите, без да предоставят данни, разделящи възобновяемата и конвенционалната енергийна инфраструктура.

„Като се вземат предвид, че 8% от инцидентите само в ядрения сектор, това допълнително засилва впечатлението за привлекателността и уязвимостта на енергийния сектор, който представлява общо 44%“, уточняват изследователите.

Наборът от данни показва също, че финансово мотивираните атаки са фокусирани върху електроенергията (37%), природния газ (32%) и петрола (28%), главно в Северна Америка и Европа, докато политически мотивираните атаки са доминирани от хакерство (47%), следвано от шпионаж (36%) и саботаж (16%), често свързани с геополитически конфликти.

Рансъмуерът е най-често срещаният тип атака (51%), причинявайки предимно кражба на данни, докато зловредният софтуер (17%) е насочен както към процеси, така и към данни.

Изследването показва, че всички видове заплахи са едновременно налице, като се увеличават по интензивност, сложност и потенциал за въздействие“, подчертават анализаторите.

„Кибер пейзажът на заплахите се характеризира с разнообразен набор от участници, включително групи, спонсорирани от държавни структури, киберпрестъпници и хакери-активисти, често с припокриващи се цели и мотивации, вариращи от финансова изгода до политически лост, геостратегическа и индустриална конкуренция и физическо разрушаване“, допълват изследователите.

Забележително е също, че въпреки че финансовата мотивация все още доминира в атаките, инцидентите все по-често имат определен политически оттенък, казват авторите на изследването. Това се свързва с геополитическото съперничество и въоръжените конфликти по света.

още от категорията

Сформираха Глобален съвет на ръководителите по ИТ сигурността

TechNews.bg

Фалшиви реклами на Claude AI разпространяват зловреден код

TechNews.bg

Надграждаме националната система за киберсигурност с американска помощ

TechNews.bg

Google предупреди за ръст на атаките „нулев ден“ в предприятията

TechNews.bg

Надграждат инфраструктурата за киберсигурност на 50 институции

TechNews.bg

Атаките, катализирани от AI, преминават към отворен код

TechNews.bg

Коментари