Au cours des dernières années, la sophistication croissante des crimes financiers a poussé les cybercriminels à rechercher des failles et à mener des attaques de plus en plus innovantes. La promesse de gains financiers substantiels pousse ces criminels virtuels à développer de nouvelles techniques et à améliorer des méthodes déjà connues, aboutissant à une augmentation significative des attaques de cybersécurité par extorsion
Selon le rapport 2024 sur les enquêtes sur les violations de données de Verizon, environ un tiers de toutes les violations (32%) impliquait des attaques par ransomware ou une autre technique d'extorsion. Les attaques de pure extorsion ont augmenté l'année dernière et représentent désormais 9 % de toutes les violations. Ces chiffres renforcent ce qui a été observé au cours des trois dernières années : la combinaison de ransomware et d'autres violations d'extorsion a été responsable de près des deux tiers des cyberattaques motivées par des raisons financières, oscillant entre 59% et 66% pendant cette période
De la même manière, au cours des deux dernières années, un quart des attaques motivées par des raisons financières (variant entre 24 % et 25 %) a impliqué la technique du pretexting, une catégorie d'attaques d'ingénierie sociale, lorsqu'un récit faux ou un prétexte convaincant est créé pour persuader la victime de révéler des données personnelles ou sensibles, étant donné que la plupart d'entre elles ont représenté des cas de compromission d'email professionnel (BEC), qui impliquent l'envoi de faux messages électroniques au nom de l'entreprise
Les attaques de ransomware ont un impact dévastateur sur les entreprises, tant sur le plan financier que technique, en plus de gravement nuire à l'image des entreprises. Bien que les conséquences soient grandioses, ces attaques commencent souvent par des incidents d'exécution simples, comme une crédential divulguée ou une technique d'ingénierie sociale. Ces méthodes initiales, souvent ignorés par les entreprises, peuvent ouvrir la porte à des cyberinvasions qui entraînent des pertes de plusieurs millions et une perte de confiance des clients, explique Maurício Paranhos, CCO de la brésilienne Apura Cyber Intelligence, qui a collaboré au rapport de Verizon
Paranhos souligne que comprendre le paysage de l'extorsion cybernétique est une clé fondamentale pour que des entreprises comme Apura continuent à développer une série de solutions et de mesures pour atténuer l'action des criminels. C'est pourquoi, il est nécessaire d'observer les données et d'essayer d'en extraire le maximum d'informations possible
L'un des coûts les plus faciles à quantifier est la valeur associée au paiement de la rançon. En analysant l'ensemble des données statistiques du Internet Crime Complaint Center (IC3) du FBI de cette année, il a été découvert que la perte médiane ajustée (après la récupération de fonds par l'autorité de régulation) pour ceux qui ont payé un rachat était d'environ 46 $ US.000. Cette valeur représente une augmentation significative par rapport à la médiane de l'année précédente, qui était de 26 $.000. Cependant, il est important de considérer que seulement 4 % des tentatives d'extorsion ont abouti à une perte réelle cette année, par rapport à 7 % l'année dernière
Une autre façon d'analyser les données est d'observer les demandes de rachat comme un pourcentage des revenus totaux des organisations victimes. La valeur moyenne de la demande de rachat initiale était équivalente à 1,34 % des revenus totaux de l'organisation, avec 50 % des demandes variant entre 0,13 % et 8,30%. Cette large variation indique que certains des cas les plus graves peuvent exiger jusqu'à 24 % des revenus totaux de la victime. Ces plages de valeurs peuvent aider les organisations à exécuter des scénarios de risque avec un regard plus attentif sur les coûts directs potentiels associés à une attaque de ransomware
Bien que de nombreux autres facteurs doivent également être pris en compte, ces données fournissent un point de départ précieux pour comprendre la dimension financière des attaques de ransomware. L'incidence croissante de ces attaques et la diversité des techniques utilisées par les cybercriminels renforcent la nécessité d'une vigilance constante et de stratégies robustes de cybersécurité pour atténuer les risques et les impacts financiers associés à ces crimes.”, explique Paranhos
L'intrusion dans les systèmes reste le principal modèle des violations, en opposition aux incidents, où les attaques par déni de service (DoS) règnent encore. Tant les normes d'ingénierie sociale que celles des erreurs diverses ont sensiblement augmenté depuis l'année dernière. D'autre part, le modèle des attaques de base des applications web a chuté de manière drastique de sa position dans le DBIR de 2023. Le rapport DBIR présente également les techniques les plus pertinentes du MITRE ATT&CK et les contrôles de sécurité critiques du Centre de Sécurité de l'Internet (CIS) qui peuvent être adoptés pour atténuer divers de ces modèles : intrusion de systèmes, ingénierie sociale, attaques de base dans les applications web, diverses erreurs, DoS, vol ou perte d'actifs, abus de privilèges
Avec ces informations en main, les organisations peuvent améliorer leurs défenses et être mieux préparées à faire face aux défis posés par les cybercriminels, garantissant ainsi une protection plus efficace contre les menaces cybernétiques en constante évolution, dit l'expert