In die afgelope jare het die toenemende gesofistikeerdheid van finansiële misdade kubermisdadigers gemotiveer om na gapings te soek en al hoe meer innoverende aanvalle uit te voer. Die belofte van aansienlike finansiële winste maak dat hierdie virtuele misdadigers nuwe tegnieke ontwikkel en bekende metodes verbeter, wat lei tot ‘n beduidende toename in kuberafpersingsaanvalle.
Volgens die 2024 Data Breach Investigations Report van Verizon, het ongeveer ‘n derde van alle oortredings (32%) aanvalle van ransomware of ‘n ander afpersingstegniek behels. Die suiwer afpersingsaanvalle het verlede jaar toegeneem en verteenwoordig nou 9% van alle oortredings. Hierdie syfers versterk wat die afgelope drie jaar waargeneem is: die kombinasie van ransomware en ander afpersingsoortredings was verantwoordelik vir byna twee derdes van die finansieel gemotiveerde kuber aanvalle, wat tussen 59% en 66% in hierdie tydperk gewissel het.
Net so, in die afgelope twee jaar, het ‘n kwart van die finansieel gemotiveerde aanvalle (wisselend tussen 24% en 25%) die tegniek van pretexting behels, ‘n kategorie van sosiale ingenieursaanvalle, wanneer ‘n valse narratief of ‘n oortuigende voorwendsel geskep word om die slagoffer te oorreed om persoonlike of sensitiewe data te openbaar, waarvan die meeste gevalle van Business Email Compromise (BEC) was, wat die stuur van vals e-posboodskappe namens die maatskappy behels.
“Ransomware-aanvalle het ‘n verwoestende impak op korporasies, beide finansieel en tegnies, benewens die ernstige skade aan die maatskappye se beeld. Alhoewel die gevolge groot is, begin hierdie aanvalle dikwels met eenvoudige uitvoeringsinsidente, soos ‘n gelekde geloofsbrief of ‘n sosiale ingenieurstegniek. Hierdie aanvanklike metodes, wat dikwels deur korporasies geïgnoreer word, kan die deure oopmaak vir kuberindringings wat lei tot multimiljoenverliese en die verlies van kliëntevertroue,” verduidelik Maurício Paranhos, CCO van die Brasiliaanse Apura Cyber Intelligence, wat saamgewerk het aan die Verizon-verslag.
Paranhos beklemtoon dat die begrip van die kuberafpersingscenario ‘n sleutel is vir maatskappye soos Apura om voort te gaan met die ontwikkeling van ‘n reeks oplossings en maatreëls om die aksie van misdadigers te verminder. Daarom is dit nodig om die data te bestudeer en te probeer om soveel moontlik inligting daaruit te onttrek.
Een van die maklikste koste om te kwantifiseer is die waarde wat verband hou met die betaling van die losprys. Deur die stel statistiese data van die Internet Crime Complaint Center (IC3) van die FBI vanjaar te ontleed, is gevind dat die aangepaste mediane verlies (na die herstel van fondse deur wetstoepassing) vir diegene wat losprys betaal het, ongeveer US$ 46,000 was. Hierdie waarde verteenwoordig ‘n beduidende toename in vergelyking met die mediane van die vorige jaar, wat US$ 26,000 was. Dit is egter belangrik om in ag te neem dat slegs 4% van die afpersingspogings vanjaar tot werklike verlies gelei het, in vergelyking met 7% verlede jaar.
‘n Ander manier om die data te ontleed, is om die lospryseise as ‘n persentasie van die totale inkomste van die slagofferorganisasies te beskou. Die gemiddelde waarde van die aanvanklike lospryseis was gelykstaande aan 1,34% van die totale inkomste van die organisasie, met 50% van die eise wat tussen 0,13% en 8,30% gewissel het. Hierdie wye variasie dui aan dat sommige van die ernstigste gevalle tot 24% van die totale inkomste van die slagoffer vereis. Hierdie waardebereik kan organisasies help om risikoscenario’s uit te voer met ‘n meer aandagtige oog op die potensiële direkte koste wat verband hou met ‘n ransomware-aanval.
“Alhoewel baie ander faktore ook oorweeg moet word, bied hierdie data ‘n waardevolle beginpunt om die finansiële omvang van ransomware-aanvalle te verstaan. Die toenemende voorkoms van hierdie aanvalle en die diversiteit van die tegnieke wat deur kubermisdadigers gebruik word, versterk die behoefte aan konstante waaksaamheid en robuuste kuberveiligheidstrategieë om die risiko’s en finansiële impakte wat met hierdie misdade geassosieer word, te verminder,” verduidelik Paranhos.
Die indringing van stelsels bly die hoofpatroon van oortredings, in teenstelling met voorvalle, waar diensweieringaanvalle (DoS) steeds heers. Beide die patrone van Sosiale Ingenieurswese en Diverse Foute het sedert verlede jaar aansienlik toegeneem. Aan die ander kant het die patroon van Basiese Webtoepassingsaanvalle drasties van sy posisie in die DBIR van 2023 geval. Die DBIR-verslag bied ook die mees relevante tegnieke van MITRE ATT&CK en die onderskeie kritieke sekuriteitskontroles van die Internet Security Center (CIS) wat aangeneem kan word om verskeie van hierdie patrone te verminder: stelselindringing, sosiale ingenieurswese, basiese webtoepassingsaanvalle, diverse foute, DoS, diefstal of verlies van bates, misbruik van voorregte.
“Met hierdie inligting tot hul beskikking, kan organisasies hul verdediging verbeter en beter voorbereid wees om die uitdagings wat deur kubermisdadigers opgelê word, die hoof te bied, wat sodoende ‘n meer effektiewe beskerming teen die voortdurend ontwikkelende kuberbedreigings verseker,” sê die kenner.