In die laaste paar jaar, die toenemende sofistikasie van finansiële misdade het kubermisdadigers gemotiveer om gat te soek en al hoe meer innoverende aanvalle uit te voer. Die belofte van substansiële finansiële winste maak dat hierdie virtuele misdadigers nuwe tegnieke ontwikkel en reeds bekende metodes verbeter, wat lei tot 'n beduidende toename in kuber-aanvalle van afpersing
Volgens die 2024 Data Breach Investigations Report van Verizon, ongeveer 'n derde van alle oortredings (32%) het ransomware-aanvalle of 'n ander vorm van afpersing ingesluit. Die suiwer afpersing-aanvalle het verlede jaar toegeneem en verteenwoordig nou 9% van alle oortredings. Hierdie syfers versterk wat in die afgelope drie jaar waargeneem is: die kombinasie van ransomware en ander afpersingsoortredings was verantwoordelik vir byna twee derdes van die kuberaanvalle met finansiële motivering, oscillerend tussen 59% en 66% gedurende hierdie tydperk
Op dieselfde manier, in die laaste twee jaar, 'n kwart van die aanvalle met finansiële motivering (wat tussen 24% en 25% wissel) het die tegniek van pretexting ingesluit, 'n kategori van sosiale ingenieursaanvalle, wanneer 'n valse narratief of 'n oortuigende voorwendsel geskep word om die slagoffer te oortuig om persoonlike of sensitiewe data te onthul, aangesien die meeste van hulle gevalle van Business Email Compromise (BEC) verteenwoordig het, wat die versending van vals e-posboodskappe in die naam van die maatskappy behels
Die ransomware-aanvalle het 'n verwoestende impak op korporasies, sowel finansieel as tegnies, benewens om ernstig die beeld van die maatskappye te beskadig. Alhoewel die gevolge groot is, hierdie aanvalle begin dikwels met eenvoudige uitvoeringsvoorvalle, soos 'n gelekte geloofsbrief of 'n tegniek van sosiale ingenieurswese. Hierdie aanvanklike metodes, baie kere deur korporasies geïgnoreer, kan die deure oopmaak vir kuber-aanvalle wat lei tot miljoene se skade en die verlies van kliëntvertroue, verduidelik Maurício Paranhos, CCO van die Brasiliaanse Apura Cyber Intelligence, wat saamgewerk het met die Verizon-verslag
Paranhos beklemtoon dat om die scenario van kuberafpersing te verstaan, 'n fundamentele sleutel is sodat maatskappye soos Apura voortgaan om 'n reeks oplossings en maatreëls te ontwikkel om die dade van die misdadigers te verminder. Daarom, dit is nodig om die data te observeer en te probeer om soveel moontlike inligting daaruit te onttrek
Een van die maklikste koste om te kwantifiseer, is die waarde wat verband hou met die betaling van die terugbetaling. Deur die analise van die statistiese datastel van die Internet Crime Complaint Center (IC3) van die FBI van hierdie jaar, dit is ontdek dat die mediane aangepaste verlies (na die herstel van fondse deur die toesig) vir diegene wat 'n losprys betaal het, ongeveer US$ 46 was.000. Hierdie waarde verteenwoordig 'n beduidende toename in vergelyking met die mediaan van die vorige jaar, wat was US$ 26.000. Togtans, dit is belangrik om te oorweeg dat slegs 4% van die afpersing pogings hierdie jaar in werklike verlies gelei het, in vergelyking met 7% verlede jaar
'n Ander manier om die data te analiseer, is om die reddingsvereistes as 'n persentasie van die totale inkomste van die slagoffersorganisasies te beskou. Die gemiddelde waarde van die aanvanklike terugtrekking was gelyk aan 1,34% van die totale inkomste van die organisasie, met 50% van die vraag wat tussen 0 wissel,13% en 8,30%. Hierdie wye variasie dui aan dat sommige van die ernstigste gevalle tot 24% van die slagoffer se totale inkomste kan vereis. Hierdie waarde-reekse kan organisasies help om risiko-scenario's uit te voer met 'n meer aandagtige blik op die potensiële direkte koste verbonde aan 'n ransomware-aanval
Alhoewel baie ander faktore ook in ag geneem moet word, hierdie data bied 'n waardevolle vertrekpunt om die finansiële dimensie van ransomware-aanvalle te verstaan. Die toenemende voorkoms van hierdie aanvalle en die diversiteit van die tegnieke wat deur kubermisdadigers gebruik word, beklemtoon die noodsaaklikheid van konstante toesig en robuuste kuberveiligheidstrategieë om die risiko's en finansiële impakte wat met hierdie misdade geassosieer word, te verminder.”, verduidelik Paranhos
Die indringing van stelsels bly die hoofpatroon van die oortredings, in teenoor met die voorvalle, waar die diensontkenningaanvalle (DoS) steeds heers. Sowel die standaarde van Sosiale Ingenieurswese as die van Verskeie Foute het aansienlik toegeneem sedert die verlede jaar. Aan die ander kant, die standaard Basis Webtoepassing Aanvalle het drasties gedaal van sy posisie in die DBIR van 2023. Die DBIR-verslag bied ook die mees relevante tegnieke van MITRE ATT&CK en die onderskeie kritieke sekuriteitsbeheermaatreëls van die Internet Security Center (CIS) wat aangeneem kan word om verskeie van hierdie patrone te verminder: stelselintrusie, sosiale ingenieurskap, basiese aanvalle in webtoepassings, verskeie foute, DoS, dief of verlies van bates, misbruik van voorregte
"Met hierdie inligting in hande", organisasies kan hul verdediging verbeter en beter voorbereid wees om die uitdagings wat deur kubermisdadigers opgelê word, teë te gaan, soos te verseker dat 'n meer effektiewe beskerming teen die voortdurend ontwikkelende kuberbedreigings bied, sê die spesialis