पिछले वर्षों में, वित्तीय अपराधों की बढ़ती जटिलता ने साइबर अपराधियों को कमजोरियों की तलाश करने और लगातार अधिक नवोन्मेषी हमले करने के लिए प्रेरित किया है. वित्तीय लाभों का वादा इन आभासी अपराधियों को नई तकनीकों को विकसित करने और पहले से ज्ञात तरीकों में सुधार करने के लिए प्रेरित करता है, जिसका परिणाम साइबर एक्सटॉर्शन हमलों में महत्वपूर्ण वृद्धि के रूप में हुआ
वेरिज़न के 2024 डेटा उल्लंघन जांच रिपोर्ट के अनुसार, लगभग एक तिहाई सभी उल्लंघनों (32%) में रैनसमवेयर या किसी अन्य जबरन वसूली तकनीक के हमले शामिल थे. शुद्ध जबरदस्ती के हमले पिछले वर्ष में बढ़ गए हैं और अब ये सभी उल्लंघनों का 9% प्रतिनिधित्व करते हैं. ये आंकड़े उस बात को मजबूत करते हैं जो पिछले तीन वर्षों में देखी गई है: रैनसमवेयर और अन्य जबरन वसूली के उल्लंघनों का संयोजन वित्तीय प्रेरणा वाले साइबर हमलों में से लगभग दो तिहाई के लिए जिम्मेदार था, 59% से 66% के बीच इस अवधि में झूलते हुए
इसी तरह, पिछले दो वर्षों में, एक चौथाई वित्तीय प्रेरणा वाले हमलों (24% से 25% के बीच) में प्रीटेक्सटिंग तकनीक शामिल थी, एक श्रेणी के सामाजिक इंजीनियरिंग हमले, जब एक झूठी कहानी या एक विश्वसनीय बहाना बनाया जाता है ताकि पीड़ित को व्यक्तिगत या संवेदनशील डेटा प्रकट करने के लिए मनाया जा सके, यह देखते हुए कि उनमें से अधिकांश ने बिजनेस ईमेल समझौता (BEC) के मामले का प्रतिनिधित्व किया, जो कंपनी के नाम पर झूठे ई-मेल भेजने से संबंधित हैं
रैनसमवेयर के हमलों का कॉर्पोरेशनों पर विनाशकारी प्रभाव पड़ता है, आर्थिक रूप से और तकनीकी रूप से, इसके अलावा कंपनियों की छवि को गंभीर रूप से नुकसान पहुँचाना. हालांकि परिणाम विशाल हैं, ये हमले अक्सर साधारण कार्यों के साथ शुरू होते हैं, जैसे एक लीक की गई क्रेडेंशियल या एक सामाजिक इंजीनियरिंग तकनीक. ये प्रारंभिक तरीके, कई बार कंपनियों द्वारा अनदेखा किया जाता है, साइबर हमलों के लिए दरवाजे खोल सकते हैं जो करोड़ों का नुकसान और ग्राहकों का विश्वास खोने का कारण बनते हैं, मॉरिसियो पारान्होस की व्याख्या करें, ब्राज़ील की अपुरा साइबर इंटेलिजेंस के CCO, जिसने वेरिज़ोन की रिपोर्ट में सहयोग किया
परान्होस ने बताया कि साइबर एक्सटॉर्शन के परिदृश्य को समझना अपुरा जैसी कंपनियों के लिए एक महत्वपूर्ण कुंजी है ताकि वे अपराधियों की गतिविधियों को कम करने के लिए कई समाधान और उपाय विकसित करते रहें. इसलिए, डेटाओं का अवलोकन करना और उनसे अधिकतम जानकारी निकालने की कोशिश करना आवश्यक है
एक सबसे आसान लागतों में से एक जो मापी जा सकती है वह है रिडेम्पशन भुगतान से जुड़ी राशि. इस वर्ष के एफबीआई के इंटरनेट क्राइम कंप्लेंट सेंटर (IC3) के सांख्यिकीय डेटा सेट का विश्लेषण करते हुए, यह पता चला है कि उन लोगों के लिए समायोजित औसत हानि (निगरानी द्वारा धन की वसूली के बाद) जिन्होंने निकासी का भुगतान किया, लगभग 46 अमेरिकी डॉलर थी.000. यह मूल्य पिछले वर्ष की मध्यिका की तुलना में एक महत्वपूर्ण वृद्धि का प्रतिनिधित्व करता है, जो US$ 26 था.000. हालांकि, यह महत्वपूर्ण है कि इस वर्ष केवल 4% जबरन वसूली के प्रयासों का वास्तविक नुकसान हुआ, पिछले साल 7% की तुलना में
एक और तरीका डेटा का विश्लेषण करने का है कि पीड़ित संगठनों की कुल राजस्व के प्रतिशत के रूप में पुनर्प्राप्ति की मांगों पर ध्यान देना. प्रारंभिक निकासी के लिए औसत आदेश मूल्य 1 के बराबर था,34% की कुल आय का संगठन, 50% की मांग 0 के बीच बदलती है,13% और 8,30%. यह व्यापक भिन्नता दर्शाती है कि कुछ सबसे गंभीर मामलों में पीड़ित की कुल आय का 24% तक की मांग की जा सकती है. ये मूल्य श्रेणियाँ संगठनों को जोखिम परिदृश्यों को लागू करने में मदद कर सकती हैं, जिसमें रैनसमवेयर हमले से जुड़े संभावित प्रत्यक्ष लागतों पर अधिक ध्यान दिया जाता है
हालांकि कई अन्य कारकों पर भी विचार किया जाना चाहिए, ये आंकड़े रैनसमवेयर हमलों के वित्तीय आयाम को समझने के लिए एक मूल्यवान प्रारंभिक बिंदु प्रदान करते हैं. इन हमलों की बढ़ती आवृत्ति और साइबर अपराधियों द्वारा उपयोग की जाने वाली तकनीकों की विविधता निरंतर निगरानी और साइबर सुरक्षा की मजबूत रणनीतियों की आवश्यकता को मजबूत करती है ताकि इन अपराधों से जुड़े जोखिमों और वित्तीय प्रभावों को कम किया जा सके.”, पारान्होस की व्याख्या करें
सिस्टमों में घुसपैठ उल्लंघनों का मुख्य पैटर्न बना हुआ है, घटनाओं के खिलाफ, जहां सेवा से इनकार के हमले (DoS) अभी भी राज करते हैं. सामाजिक इंजीनियरिंग के मानक और विभिन्न त्रुटियों के मानक पिछले वर्ष से काफी बढ़ गए हैं. दूसरी ओर, बेसिक वेब एप्लिकेशन हमलों का मानक 2023 के DBIR में अपनी स्थिति से नाटकीय रूप से गिर गया है. DBIR रिपोर्ट में MITRE ATT&CK की सबसे प्रासंगिक तकनीकों और इंटरनेट सुरक्षा केंद्र (CIS) के संबंधित महत्वपूर्ण सुरक्षा नियंत्रणों को भी प्रस्तुत किया गया है जिन्हें विभिन्न इन मानकों को कम करने के लिए अपनाया जा सकता है: सिस्टम में घुसपैठ, सामाजिक इंजीनियरिंग, वेब अनुप्रयोगों में बुनियादी हमले, विभिन्न त्रुटियाँ, डॉस, संपत्तियों की चोरी या हानि, अधिकारों का दुरुपयोग
"इन जानकारियों के साथ", संस्थाएँ अपनी रक्षा को मजबूत कर सकती हैं और साइबर अपराधियों द्वारा लगाए गए चुनौतियों का सामना करने के लिए बेहतर तैयार हो सकती हैं, इस प्रकार निरंतर विकसित हो रही साइबर खतरों के खिलाफ अधिक प्रभावी सुरक्षा सुनिश्चित करना, विशेषज्ञ कहते हैं