Dalam beberapa tahun terakhir, peningkatan sofistikasi kejahatan keuangan telah memotivasi penjahat siber untuk mencari celah dan melakukan serangan yang semakin inovatif. Janji keuntungan finansial yang substansial membuat para penjahat siber ini mengembangkan teknik baru dan meningkatkan metode yang sudah dikenal, menghasilkan peningkatan signifikan dalam serangan siber pemerasan
Sesuai dengan laporan 2024 Data Breach Investigations Report dari Verizon, sekitar sepertiga dari semua pelanggaran (32%) melibatkan serangan ransomware atau teknik pemerasan lainnya. Serangan pemerasan murni meningkat tahun lalu dan sekarang mewakili 9% dari semua pelanggaran. Angka-angka ini memperkuat apa yang telah diamati dalam tiga tahun terakhir: kombinasi ransomware dan pelanggaran pemerasan lainnya bertanggung jawab atas hampir dua pertiga dari serangan siber yang bermotivasi finansial, bergetar antara 59% dan 66% selama periode ini
Dengan cara yang sama, dalam dua tahun terakhir, seperempat dari serangan dengan motivasi finansial (bervariasi antara 24% dan 25%) melibatkan teknik pretexting, sebuah kategori serangan rekayasa sosial, ketika narasi palsu atau alasan yang meyakinkan dibuat untuk membujuk korban agar mengungkapkan data pribadi atau sensitif, mengingat bahwa sebagian besar dari mereka mewakili kasus Business Email Compromise (BEC), yang melibatkan pengiriman pesan email palsu atas nama perusahaan
Serangan ransomware memiliki dampak yang menghancurkan pada korporasi, baik secara finansial maupun teknis, selain merusak secara serius citra perusahaan. Meskipun konsekuensinya besar, serangan ini sering kali dimulai dengan insiden eksekusi sederhana, sebagai kredensial yang bocor atau teknik rekayasa sosial. Metode awal ini, sering diabaikan oleh korporasi, dapat membuka pintu untuk invasi siber yang mengakibatkan kerugian multimiliar dan hilangnya kepercayaan pelanggan, jelaskan Maurício Paranhos, CCO dari Apura Cyber Intelligence Brasil, yang berkontribusi pada laporan Verizon
Paranhos menekankan bahwa memahami skenario pemerasan siber adalah kunci utama agar perusahaan seperti Apura terus mengembangkan serangkaian solusi dan langkah untuk mengurangi tindakan para penjahat. Oleh karena itu, perlu mengamati data dan mencoba mengekstrak sebanyak mungkin informasi darinya
Salah satu biaya yang paling mudah untuk dihitung adalah nilai yang terkait dengan pembayaran tebusan. Menganalisis kumpulan data statistik dari Internet Crime Complaint Center (IC3) FBI tahun ini, ditemukan bahwa kerugian median yang disesuaikan (setelah pemulihan dana oleh pengawasan) bagi mereka yang membayar tebusan adalah sekitar US$ 46.000. Nilai ini menunjukkan peningkatan signifikan dibandingkan dengan median tahun sebelumnya, yang berharga US$ 26.000. Namun, penting untuk mempertimbangkan bahwa hanya 4% dari upaya pemerasan yang mengakibatkan kerugian nyata tahun ini, dibandingkan dengan 7% tahun lalu
Cara lain untuk menganalisis data adalah dengan mengamati permintaan penarikan sebagai persentase dari total pendapatan organisasi yang menjadi korban. Nilai rata-rata dari permintaan awal penebusan setara dengan 1,34% dari total pendapatan organisasi, dengan 50% permintaan bervariasi antara 0,13% dan 8,30%. Variasi yang luas ini menunjukkan bahwa beberapa kasus yang paling parah dapat memerlukan hingga 24% dari total pendapatan korban. Rentang nilai ini dapat membantu organisasi menjalankan skenario risiko dengan perhatian lebih pada potensi biaya langsung yang terkait dengan serangan ransomware
"Meskipun banyak faktor lain juga harus dipertimbangkan", data ini memberikan titik awal yang berharga untuk memahami dimensi keuangan dari serangan ransomware. Meningkatnya insiden serangan ini dan keragaman teknik yang digunakan oleh para penjahat siber memperkuat kebutuhan akan pengawasan yang konstan dan strategi keamanan siber yang kuat untuk mengurangi risiko dan dampak finansial yang terkait dengan kejahatan ini.”, Paranhos
Intrusi sistem terus menjadi pola utama pelanggaran, dalam oposisi terhadap insiden, di mana serangan penolakan layanan (DoS) masih berkuasa. Baik standar Rekayasa Sosial maupun Kesalahan Beragam telah meningkat secara signifikan sejak tahun lalu. Di sisi lain, pola Serangan Aplikasi Web Dasar telah turun drastis dari posisinya di DBIR 2023. Laporan DBIR juga menyajikan teknik-teknik paling relevan dari MITRE ATT&CK dan kontrol keamanan kritis yang sesuai dari Pusat Keamanan Internet (CIS) yang dapat diadopsi untuk mengurangi berbagai pola ini: intrusi sistem, rekayasa sosial, serangan dasar pada aplikasi web, berbagai kesalahan, DoS, pencurian atau kehilangan aset, penyalahgunaan hak istimewa
"Dengan informasi ini di tangan", organisasi dapat meningkatkan pertahanan mereka dan lebih siap menghadapi tantangan yang ditimbulkan oleh penjahat siber, menjamin perlindungan yang lebih efektif terhadap ancaman siber yang terus berkembang, kata ahli