In den letzten Jahren, Die zunehmende Sophistizierung der Finanzkriminalität hat Cyberkriminelle dazu motiviert, nach Schwachstellen zu suchen und immer innovativere Angriffe durchzuführen. Das Versprechen substantieller finanzieller Gewinne führt dazu, dass diese virtuellen Kriminellen neue Techniken entwickeln und bereits bekannte Methoden verfeinern, was zu einem signifikanten Anstieg der Erpressungs-Cyberangriffe führt
Laut dem Bericht 2024 Data Breach Investigations Report von Verizon, Ungefähr ein Drittel aller Verstöße (32%) betraf Ransomware-Angriffe oder eine andere Erpressungstechnik. Die reinen Erpressungsangriffe sind im letzten Jahr gestiegen und machen jetzt 9% aller Verstöße aus. Diese Zahlen untermauern, was in den letzten drei Jahren beobachtet wurde: die Kombination aus Ransomware und anderen Erpressungsdelikten war für fast zwei Drittel der cyberkriminellen Angriffe mit finanzieller Motivation verantwortlich, schwankend zwischen 59% und 66% in diesem Zeitraum
Auf die gleiche Weise, in den letzten zwei Jahren, Ein Viertel der Angriffe mit finanzieller Motivation (zwischen 24% und 25%) beinhaltete die Technik des Pretexting, eine Kategorie von Social-Engineering-Angriffen, wenn eine falsche Erzählung oder ein überzeugender Vorwand geschaffen wird, um das Opfer zu persuadieren, persönliche oder sensible Daten preiszugeben, wobei die meisten von ihnen Fälle von Business Email Compromise (BEC) darstellten, die den Versand von falschen E-Mails im Namen des Unternehmens beinhalten
Die Ransomware-Angriffe haben verheerende Auswirkungen auf Unternehmen, sowohl finanziell als auch technisch, neben der schwerwiegenden Schädigung des Ansehens der Unternehmen. Obwohl die Konsequenzen großartig sind, diese Angriffe beginnen oft mit einfachen Ausführungsvorfällen, wie eine geleakte Anmeldeinformation oder eine Technik der sozialen Manipulation. Diese anfänglichen Methoden, häufig von den Unternehmen ignoriert, können Türen für Cyberangriffe öffnen, die zu multimillionenschweren Schäden und zum Verlust des Kundenvertrauens führen, erklärt Maurício Paranhos, CCO des brasilianischen Unternehmens Apura Cyber Intelligence, der mit dem Bericht von Verizon zusammengearbeitet hat
Paranhos hebt hervor, dass das Verständnis des Szenarios der Cyber-Erpressung ein grundlegender Schlüssel ist, damit Unternehmen wie Apura weiterhin eine Reihe von Lösungen und Maßnahmen entwickeln können, um die Handlungen der Kriminellen zu mindern. Deshalb, Es ist notwendig, die Daten zu beobachten und zu versuchen, daraus so viele Informationen wie möglich zu extrahieren
Einer der am leichtesten quantifizierbaren Kosten ist der Wert, der mit der Zahlung der Rückzahlung verbunden ist. Analyse des Datensatzes des Internet Crime Complaint Center (IC3) des FBI in diesem Jahr, Es wurde festgestellt, dass der mediane Verlust nach Anpassung (nach der Rückgewinnung von Mitteln durch die Aufsichtsbehörden) für diejenigen, die eine Rückzahlung geleistet haben, bei etwa 46 US-Dollar lag.000. Dieser Wert stellt einen signifikanten Anstieg im Vergleich zur Median des Vorjahres dar, die 26 US-Dollar.000. Jedoch, Es ist wichtig zu beachten, dass nur 4% der Erpressungsversuche in diesem Jahr zu einem tatsächlichen Verlust geführt haben, im Vergleich zu 7% im letzten Jahr
Eine andere Möglichkeit, die Daten zu analysieren, besteht darin, die Rückforderungsanfragen als Prozentsatz des Gesamteinkommens der betroffenen Organisationen zu betrachten. Der durchschnittliche Wert der anfänglichen Rückforderungsanfrage betrug 1,34% des Gesamteinkommens der Organisation, mit 50% der Anforderungen, die zwischen 0 variieren,13% und 8,30%. Diese breite Variation zeigt, dass einige der schwerwiegendsten Fälle bis zu 24% des Gesamteinkommens des Opfers erfordern. Diese Wertebereiche können den Organisationen helfen, Risikoszenarien mit einem aufmerksameren Blick auf die potenziellen direkten Kosten, die mit einem Ransomware-Angriff verbunden sind, durchzuführen
Obwohl viele andere Faktoren ebenfalls berücksichtigt werden sollten, diese Daten bieten einen wertvollen Ausgangspunkt, um die finanzielle Dimension von Ransomware-Angriffen zu verstehen. Die zunehmende Häufigkeit dieser Angriffe und die Vielfalt der von Cyberkriminellen eingesetzten Techniken unterstreichen die Notwendigkeit einer ständigen Überwachung und robuster Cybersicherheitsstrategien, um die Risiken und finanziellen Auswirkungen dieser Verbrechen zu mindern.”, erkläre Paranhos
Die Systemintrusion bleibt das Hauptmuster der Verstöße, im Gegensatz zu den Vorfällen, wo die Denial-of-Service-Angriffe (DoS) weiterhin herrschen. Sowohl die Standards der Sozialen Ingenieurkunst als auch die der Verschiedenen Fehler sind seit dem letzten Jahr erheblich gestiegen. Andererseits, Der Standard für grundlegende Webanwendungsangriffe ist drastisch von seiner Position im DBIR 2023 gefallen. Der DBIR-Bericht präsentiert auch die relevantesten Techniken des MITRE ATT&CK und die entsprechenden kritischen Sicherheitskontrollen des Center for Internet Security (CIS), die zur Minderung verschiedener dieser Muster übernommen werden können: Systemeinbrüche, Soziale Ingenieurwissenschaft, grundlegende Angriffe auf Webanwendungen, verschiedene Fehler, DoS, Diebstahl oder Verlust von Vermögenswerten, Missbrauch von Privilegien
„Mit diesen Informationen in der Hand, Organisationen können ihre Verteidigung verbessern und besser auf die Herausforderungen vorbereitet sein, die von Cyberkriminellen auferlegt werden, dadurch wird ein effektiverer Schutz gegen die ständig wachsenden Cyberbedrohungen gewährleistet, sagt der Spezialist