W ostatnich latach, rosnąca sofistykacja przestępstw finansowych skłoniła cyberprzestępców do poszukiwania luk i przeprowadzania coraz bardziej innowacyjnych ataków. Obietnica znacznych zysków finansowych sprawia, że ci wirtualni przestępcy opracowują nowe techniki i udoskonalają już znane metody, prowadząc do znacznego wzrostu ataków cybernetycznych wymuszających okup
Zgodnie z raportem 2024 Data Breach Investigations Report firmy Verizon, około jedna trzecia wszystkich naruszeń (32%) dotyczyła ataków ransomware lub innej techniki wymuszenia. Ataki czystej extorsji wzrosły w zeszłym roku i teraz stanowią 9% wszystkich naruszeń. Te liczby potwierdzają to, co obserwowano w ciągu ostatnich trzech lat: połączenie ransomware i innych naruszeń wymuszeń było odpowiedzialne za prawie dwie trzecie cyberataków motywowanych finansowo, oscylując między 59% a 66% w tym okresie
W ten sam sposób, w ciągu ostatnich dwóch lat, jedna czwarta ataków motywowanych finansowo (w zakresie od 24% do 25%) obejmowała technikę pretextingu, kategoria ataków inżynierii społecznej, gdy tworzona jest fałszywa narracja lub przekonująca wymówka, aby przekonać ofiarę do ujawnienia danych osobowych lub wrażliwych, ponieważ większość z nich dotyczyła przypadków oszustw związanych z e-mailem biznesowym (BEC), które obejmują wysyłanie fałszywych wiadomości e-mail w imieniu firmy
Ataki ransomware mają dewastujący wpływ na korporacje, zarówno finansowo, jak i technicznie, oprócz poważnego uszkodzenia wizerunku firm. Chociaż konsekwencje są ogromne, te ataki często zaczynają się od prostych incydentów wykonawczych, jak wyciekła dane uwierzytelniające lub technika inżynierii społecznej. Te metody początkowe, często ignorowani przez korporacje, mogą otworzyć drzwi dla cyberataków, które prowadzą do wielomilionowych strat i utraty zaufania klientów, wyjaśnia Maurício Paranhos, CCO brazylijskiej Apura Cyber Intelligence, który współpracował z raportem Verizon
Paranhos podkreśla, że zrozumienie scenariusza cybernetycznej extorsji jest kluczowe dla firm takich jak Apura, aby mogły nadal rozwijać szereg rozwiązań i działań mających na celu złagodzenie działań przestępców. Dlatego, należy obserwować dane i starać się wydobyć z nich jak najwięcej informacji
Jednym z najłatwiejszych kosztów do oszacowania jest wartość związana z opłatą za wykup. Analizując zestaw danych statystycznych z Internet Crime Complaint Center (IC3) FBI z tego roku, okazało się, że skorygowana mediana strat (po odzyskaniu funduszy przez organy nadzoru) dla tych, którzy zapłacili okup, wyniosła około 46 USD.000. Ta wartość stanowi znaczny wzrost w porównaniu do mediany z poprzedniego roku, która wynosiła 26 USD.000. Jednakże, ważne jest, aby wziąć pod uwagę, że tylko 4% prób wymuszenia zakończyło się rzeczywistą stratą w tym roku, w porównaniu do 7% w zeszłym roku
Inny sposób analizy danych polega na obserwowaniu żądań wykupu jako procentu całkowitych przychodów organizacji ofiar. Średnia wartość początkowego zamówienia wykupu wyniosła 1,34% całkowitego przychodu organizacji, z 50% zapotrzebowania w zakresie od 0,13% i 8,30%. Ta szeroka zmienność wskazuje, że niektóre z najcięższych przypadków mogą wymagać nawet 24% całkowitego dochodu ofiary. Te zakresy wartości mogą pomóc organizacjom w realizacji scenariuszy ryzyka z większą uwagą na potencjalne koszty bezpośrednie związane z atakiem ransomware
„Chociaż wiele innych czynników również należy wziąć pod uwagę, te dane dostarczają cennego punktu wyjścia do zrozumienia finansowego wymiaru ataków ransomware. Rosnąca liczba tych ataków oraz różnorodność technik stosowanych przez cyberprzestępców podkreślają potrzebę stałej kontroli i solidnych strategii cyberbezpieczeństwa w celu złagodzenia ryzyka i finansowych skutków związanych z tymi przestępstwami.”, wyjaśnij Paranhos
Intruzy systemów nadal są głównym wzorcem naruszeń, w opozycji do incydentów, gdzie ataki typu denial of service (DoS) wciąż królują. Zarówno standardy inżynierii społecznej, jak i błędów różnorodnych znacznie wzrosły od zeszłego roku. Z drugiej strony, wzorzec podstawowych ataków na aplikacje internetowe spadł drastycznie ze swojej pozycji w DBIR 2023. Raport DBIR przedstawia również najważniejsze techniki MITRE ATT&CK oraz odpowiednie krytyczne kontrole bezpieczeństwa Centrum Bezpieczeństwa Internetu (CIS), które można wdrożyć w celu złagodzenia różnych z tych wzorców: intruzja systemów, inżynieria społeczna, podstawowe ataki w aplikacjach internetowych, różne błędy, DoS, kradzież lub utrata aktywów, nadużycie przywilejów
„Mając te informacje w ręku, organizacje mogą poprawić swoje obrony i być lepiej przygotowane na wyzwania stawiane przez cyberprzestępców, zapewniając w ten sposób skuteczniejszą ochronę przed stale ewoluującymi zagrożeniami cybernetycznymi, mówi specjalista