Ces dernières années, la sophistication croissante des crimes financiers a incité les cybercriminels à rechercher des failles et à mener des attaques de plus en plus innovantes. La promesse de gains financiers substantiels pousse ces criminels virtuels à développer de nouvelles techniques et à améliorer des méthodes déjà connues, entraînant une augmentation significative des attaques de cyber-extorsion.
Selon le rapport 2024 Data Breach Investigations Report de Verizon, environ un tiers de toutes les violations (32 %) impliquaient des attaques par ransomware ou une autre technique d'extorsion. Les attaques purement d'extorsion ont augmenté l'année dernière et représentent désormais 9 % de toutes les violations. Ces chiffres renforcent ce qui a été observé au cours des trois dernières années : la combinaison de ransomwares et d'autres violations d'extorsion a été responsable de près des deux tiers des cyberattaques à motivation financière, oscillant entre 59 % et 66 % durant cette période.
De même, au cours des deux dernières années, un quart des attaques motivées par des raisons financières (allant de 24 % à 25 %) impliquaient du prétexte, une catégorie d’attaques d’ingénierie sociale dans laquelle un faux récit ou un prétexte convaincant est créé pour persuader la victime de révéler des données personnelles ou sensibles, la majorité d’entre elles représentant des cas de compromission de courrier électronique professionnel (BEC), qui impliquent l’envoi de faux messages électroniques au nom de l’entreprise.
« Les attaques de ransomware ont un impact dévastateur sur les entreprises, tant sur le plan financier que technique, et nuisent gravement à leur image. Bien que les conséquences soient de grande portée, ces attaques commencent souvent par de simples incidents d’exécution, comme une fuite d’informations d’identification ou une technique d’ingénierie sociale. « Ces méthodes initiales, souvent ignorées par les entreprises, peuvent ouvrir la porte à des intrusions cybernétiques qui entraînent des pertes de plusieurs millions de dollars et une perte de confiance des clients », explique Maurício Paranhos, CCO de la société brésilienne Apura Cyber Intelligence, qui a collaboré au rapport de Verizon.
Paranhos souligne que comprendre le contexte de l'extorsion cybernétique est essentiel pour que des entreprises comme Apura continuent à développer une série de solutions et de mesures pour atténuer l'action des criminels. C'est pourquoi il est nécessaire d'observer les données et d'essayer d'en extraire le maximum d'informations possible.
Un des coûts les plus faciles à quantifier est la valeur associée au paiement de la rançon. En analysant l'ensemble des données statistiques du Centre de plainte contre la criminalité sur Internet (IC3) du FBI de cette année, il a été découvert que la perte médiane ajustée (après récupération des fonds par les autorités) pour ceux qui ont payé une rançon était d'environ 46 000 dollars américains. Cette valeur représente une augmentation significative par rapport à la médiane de l'année précédente, qui était de 26 000 dollars américains. Cependant, il est important de noter que seulement 4 % des tentatives d'extorsion ont abouti à une perte réelle cette année, contre 7 % l'année dernière.
Une autre façon d'analyser les données consiste à examiner les demandes de remboursement en tant que pourcentage du revenu total des organisations victimes. La valeur moyenne de la première demande de rachat était équivalente à 1,34 % du chiffre d'affaires total de l'organisation, avec 50 % des demandes variant entre 0,13 % et 8,30 %. Cette large variation indique que certains des cas les plus graves peuvent représenter jusqu'à 24 % du revenu total de la victime. Ces plages de valeurs peuvent aider les organisations à exécuter des scénarios de risque en portant une attention particulière aux coûts directs potentiels associés à une attaque de ransomware.
« Bien que de nombreux autres facteurs doivent également être pris en compte, ces données fournissent un point de départ précieux pour comprendre la dimension financière des attaques de ransomware. « L’incidence croissante de ces attaques et la diversité des techniques utilisées par les cybercriminels renforcent la nécessité d’une vigilance constante et de stratégies de cybersécurité robustes pour atténuer les risques et les impacts financiers associés à ces crimes », explique Paranhos.
L'intrusion dans les systèmes continue d'être la principale tendance des violations, contrairement aux incidents, où les attaques par déni de service (DoS) dominent toujours. Tant que les schémas d'ingénierie sociale que ceux d'erreurs diverses ont augmenté sensiblement depuis l'année dernière. D'autre part, le modèle des attaques de base des applications web a chuté de manière drastique par rapport à sa position dans le DBIR 2023. Le rapport DBIR présente également les techniques les plus pertinentes du MITRE ATT&CK et les contrôles de sécurité critiques du Centre de Sécurité Internet (CIS) qui peuvent être adoptés pour atténuer divers de ces schémas : intrusion dans les systèmes, ingénierie sociale, attaques de base sur les applications web, erreurs diverses, DoS, vol ou perte d'actifs, abus de privilèges.
« Avec ces informations en main, les organisations peuvent améliorer leurs défenses et être mieux préparées à faire face aux défis posés par les cybercriminels, assurant ainsi une protection plus efficace contre les cybermenaces en constante évolution », explique l'expert.