StartNyhederLovgivningCyberangreb på virksomheder har tendens til at kræve 24% af den samlede omsætning.

Cyberangreb på virksomheder har en tendens til at kræve 24% af den samlede indtægt for ofrene

I de senere år har den stigende sofistikering af økonomisk kriminalitet motiveret cyberkriminelle til at søge smuthuller og udføre stadig mere innovative angreb. Løftet om betydelige økonomiske gevinster får disse cyberkriminelle til at udvikle nye teknikker og forbedre metoder, der allerede er kendt, hvilket resulterer i en betydelig stigning i afpresning af cyberangreb.

Ifølge Verizons 2024 Data Breach Investigations Report involverede cirka en tredjedel af alle brud (32%) ransomware-angreb eller en anden afpresningsteknik. Rene afpresningsangreb steg sidste år og tegner sig nu for 9% af alle brud. Disse tal forstærker, hvad der er blevet observeret i de seneste tre år: Kombinationen af ransomware og andre afpresningsbrud tegnede sig for næsten to tredjedele af økonomisk motiverede cyberangreb, der spænder fra 59% til 66% i den periode.

Tilsvarende har en fjerdedel af de økonomisk motiverede angreb (lige fra 24% til 25%) i de seneste to år involveret påskudsteknikken, en kategori af socialtekniske angreb, når en falsk fortælling eller et overbevisende påskud er skabt for at overtale offeret til at afsløre personlige eller følsomme data, hvoraf de fleste har repræsenteret Business Email Compromise (BEC) sager, som involverer afsendelse af falske e-mail-beskeder på vegne af virksomheden.

ransomware-angreb har en ødelæggende indvirkning på virksomheder, både økonomisk og teknisk, samt alvorligt at skade billedet af virksomheder. Selvom konsekvenserne er grandiose, begynder disse angreb ofte med simple udførelseshændelser, såsom en lækket legitimationsoplysninger eller en social engineering teknik. Disse indledende metoder, der ofte ignoreres af virksomheder, kan åbne døren til cyberindtrængen, der resulterer i tab på flere millioner dollar og tab af tillid fra” klienter, forklarer Mauricio Paranhos, CCO for brasilianske Apura Cyber Intelligence, som samarbejdede med Verizon-rapporten.

Paranhos påpeger, at forståelsen af cyberafpresningsscenariet er en grundlæggende nøgle for virksomheder som Apura til at fortsætte med at udvikle en række løsninger og foranstaltninger til at afbøde kriminelles handling. Derfor er det nødvendigt at observere dataene og forsøge at udtrække så meget information fra dem som muligt.

En af de nemmeste omkostninger at kvantificere er det beløb, der er forbundet med at betale løsesummen. Analyse af det statistiske datasæt af Internet Crime Complaint Center (IC3) af FBI i år, blev det konstateret, at den justerede median tab (efter inddrivelse af midler ved inspektionen) for dem, der betalte løsesum var omkring US$ 46.000. Dette tal repræsenterer en betydelig stigning fra medianen af det foregående år, som var US$ 26.000. Det er dog vigtigt at overveje, at kun 4% af afpresning forsøg resulterede i reelle tab i år, sammenlignet med %.

En anden måde at analysere dataene på er at observere løsesumskravene som en procentdel af den samlede indtægt for offerorganisationerne. Den gennemsnitlige værdi af den oprindelige anmodning om løsesum svarede til 1.34% af organisationens samlede indtægter, med 50% af kravene, der spænder mellem 0.13% og 8.30%. Denne store variation indikerer, at nogle af de mest alvorlige tilfælde endda kræver op til 24% af ofrets samlede indtægter. Disse værdiintervaller kan hjælpe organisationer med at udføre risikoscenarier med et nærmere kig på de potentielle direkte omkostninger forbundet med et ransomware-angreb.

“Selvom mange andre faktorer også skal overvejes, giver disse data et værdifuldt udgangspunkt for at forstå den økonomiske dimension af ransomware-angreb.Den stigende forekomst af disse angreb og mangfoldigheden af teknikker, der anvendes af cyberkriminelle, forstærker behovet for konstant overvågning og robuste cybersikkerhedsstrategier for at afbøde de risici og økonomiske konsekvenser, der er forbundet med disse forbrydelser.”, forklarer Paranhos.

Systemindtrængen er fortsat det vigtigste mønster af brud, i modsætning til hændelser, hvor denial of service (DoS) angreb stadig hersker. Både Social Engineering og Diverse fejl standarder er steget betydeligt siden sidste år. På den anden side er Basic Web Application Attacks standard faldet dramatisk fra sin position i 2023 DBIR. DBIR-rapporten præsenterer også de mest relevante MITRE ATT&CK teknikker og de respektive kritiske Internet Security Center (CIS) sikkerhedskontroller, der kan vedtages for at afbøde flere af disse standarder: systemindtrængen, social engineering, grundlæggende angreb på applikationer, misbrug af aktiver, misbrug af webapplikationer eller aktiver.

“Med disse oplysninger i hånden kan organisationer forbedre deres forsvar og være bedre forberedt til at imødegå de udfordringer, som cyberkriminelle udgør, og dermed sikre en mere effektiv beskyttelse mod de stadigt udviklende cybertrusler”, siger eksperten.

E-handelsopdatering
E-handelsopdateringhttps://www.ecommerceupdate.org
E-Commerce Update er et førende brand på det brasilianske marked, specialiseret i at producere og formidle højkvalitetsindhold om e-commerce-sektoren.
RELATEREDE ARTIKLER

SKRIV EN KOMMENTAR

Indtast venligst din kommentar!
Indtast venligst dit navn her

SENESTE

MEST POPULÆRE

[elfsight_cookie_consent id="1"]