Dalam beberapa tahun terakhir, kecanggihan kejahatan keuangan yang berkembang telah memotivasi penjahat dunia maya untuk mencari celah dan melakukan serangan yang semakin inovatif. Janji keuntungan finansial yang substansial membuat penjahat dunia maya ini mengembangkan teknik baru dan meningkatkan metode yang sudah diketahui, menghasilkan peningkatan yang signifikan dalam serangan siber dari pemerasan.
Menurut laporan Investigasi Pelanggaran Data Verizon 2024, sekitar sepertiga dari semua pelanggaran (32%) melibatkan serangan ransomware atau teknik pemerasan lainnya. Serangan pemerasan murni meningkat tahun lalu dan sekarang mewakili 9% dari semua pelanggaran. Angka-angka ini memperkuat apa yang telah diamati dalam tiga tahun terakhir: kombinasi ransomware dan pelanggaran pemerasan lainnya bertanggung jawab atas hampir dua pertiga serangan siber dengan motivasi keuangan, berkisar antara 59% dan 66% pada periode ini.
Demikian juga, dalam dua tahun terakhir, seperempat serangan dengan motivasi finansial (berkisar antara 24% dan 25%) melibatkan teknik dalih, kategori serangan rekayasa sosial, ketika narasi palsu atau dalih yang meyakinkan dibuat untuk membujuk korban untuk mengungkapkan data pribadi atau sensitif, yang sebagian besar mewakili kasus bisnis email kompromi (BEC), yang melibatkan pengiriman pesan palsu dari email atas nama perusahaan.
“ Serangan ransomware memiliki dampak yang sangat buruk pada perusahaan, baik secara finansial maupun teknis, serta sangat merusak citra perusahaan. Meskipun konsekuensinya besar, serangan ini sering dimulai dengan insiden eksekusi sederhana, seperti kredensial yang bocor atau teknik rekayasa sosial. Metode awal ini, yang sering diabaikan oleh perusahaan, dapat membuka pintu bagi invasi dunia maya yang mengakibatkan kerugian jutaan dolar dan hilangnya kepercayaan pelanggan”, jelas Maurício Paranhos, CCO dari APUA Cyber Intelligence Brasil, yang bekerja sama dengan Verizon Report.
Paranhos menyoroti bahwa memahami skenario pemerasan dunia maya adalah kunci fundamental bagi perusahaan seperti Apura untuk terus mengembangkan serangkaian solusi dan langkah-langkah untuk mengurangi tindakan penjahat. Oleh karena itu, perlu untuk mengamati data dan mencoba mengekstrak sebanyak mungkin informasi dari mereka.
Salah satu biaya termudah untuk diukur adalah jumlah yang terkait dengan pembayaran penukaran. Menganalisis dataset statistik FBI Crime Complaint Center (IC3) tahun ini, ditemukan bahwa kerugian rata-rata yang disesuaikan (setelah pemulihan dana dengan inspeksi) bagi mereka yang membayar uang tebusan sekitar US$ 46.000. Nilai ini menunjukkan peningkatan yang signifikan dalam kaitannya dengan median tahun sebelumnya, yaitu US$ 26.000. Namun, penting untuk mempertimbangkan bahwa hanya 4% upaya pemerasan yang mengakibatkan kerugian nyata tahun ini, dibandingkan dengan 7% tahun lalu.
Cara lain untuk menganalisis data adalah dengan melihat tuntutan penyelamatan sebagai persentase dari total pendapatan organisasi korban. Jumlah rata-rata permintaan penukaran awal setara dengan 1,34% dari total pendapatan organisasi, dengan 50% dari permintaan mulai dari 0,13% hingga 8.30%. Variasi yang luas ini menunjukkan bahwa beberapa kasus yang lebih serius memerlukan pendapatan total korban hingga 24%. Rentang nilai ini dapat membantu organisasi menjalankan skenario risiko dengan melihat lebih dekat potensi biaya langsung yang terkait dengan serangan ransomware.
“Meskipun banyak faktor lain yang juga harus dipertimbangkan, data ini memberikan titik awal yang berharga untuk memahami dimensi keuangan serangan ransomware. Meningkatnya insiden serangan ini dan keragaman teknik yang digunakan oleh penjahat dunia maya memperkuat kebutuhan akan pengawasan terus-menerus dan strategi keamanan siber yang kuat untuk mengurangi risiko dan dampak keuangan yang terkait dengan kejahatan ini”, jelas Paranhos.
Intrusi sistem tetap menjadi pola utama pelanggaran, sebagai lawan dari insiden, di mana serangan penolakan layanan (DO) masih berkuasa. Baik standar rekayasa sosial maupun pola berbagai kesalahan telah meningkat secara signifikan sejak tahun lalu. Di sisi lain, aplikasi web dasar menyerang standar secara drastis turun dari posisinya di DBIR 2023. Laporan DBIR juga menyajikan teknik yang paling relevan dari Mitre ATT&CK dan masing-masing kontrol keamanan kritis dari Internet Security Center (CIS) yang dapat diadopsi untuk mengurangi beberapa standar ini: intrusi sistem, rekayasa sosial, serangan dasar pada aplikasi web, kesalahan lain-lain, pencurian atau kehilangan aset, penyalahgunaan hak istimewa.
“Dengan informasi ini, organisasi dapat meningkatkan pertahanan mereka dan lebih siap menghadapi tantangan yang diberlakukan oleh penjahat dunia maya, sehingga memastikan perlindungan yang lebih efektif terhadap ancaman siber dalam evolusi terus-menerus,” kata pakar tersebut.


