Negli ultimi anni, la crescente sofisticazione dei crimini finanziari ha motivato i criminali informatici a cercare scappatoie e a compiere attacchi sempre più innovativi. La promessa di sostanziali guadagni finanziari fa sì che questi criminali informatici sviluppino nuove tecniche e migliorino metodi già noti, con conseguente aumento significativo degli attacchi informatici di estorsione.
Secondo il Data Breach Investigations Report 2024 di Verizon, circa un terzo di tutte le violazioni (32%) ha comportato attacchi ransomware o qualche altra tecnica di estorsione Gli attacchi di estorsione pura sono aumentati lo scorso anno e ora rappresentano 9% di tutte le violazioni Queste cifre rafforzano quanto osservato negli ultimi tre anni: la combinazione di ransomware e altre violazioni di estorsione ha rappresentato quasi i due terzi degli attacchi informatici motivati finanziariamente, che vanno da 59% a 66% in quel periodo.
Analogamente, negli ultimi due anni, un quarto degli attacchi a sfondo finanziario (che vanno da 24% a 25%) hanno coinvolto la tecnica del pretesto, una categoria di attacchi di ingegneria sociale, quando viene creata una falsa narrazione o un pretesto convincente per persuadere la vittima a rivelare dati personali o sensibili, la maggior parte dei quali hanno rappresentato casi di Business Email Compromise (BEC), che prevedono l'invio di falsi messaggi di posta elettronica per conto dell'azienda.
gli attacchi ransomware hanno un impatto devastante sulle corporation, sia finanziariamente che tecnicamente, oltre a danneggiare gravemente l'immagine delle aziende, anche se le conseguenze sono grandiose, questi attacchi spesso iniziano con semplici incidenti di esecuzione, come una credenziale trapelata o una tecnica di ingegneria sociale Questi metodi iniziali, spesso ignorati dalle corporation, possono aprire la porta a intrusioni informatiche che si traducono in perdite multimilionarie e perdita di fiducia da parte dei clienti di”, spiega Mauricio Paranhos, CCO di Apura Cyber Intelligence brasiliana, che ha collaborato con il report di Verizon.
Paranhos sottolinea che la comprensione dello scenario delle estorsioni informatiche è una chiave fondamentale per aziende come Apura per continuare a sviluppare una serie di soluzioni e misure per mitigare l'azione dei criminali Pertanto, è necessario osservare i dati e cercare di estrarre da essi quante più informazioni possibili.
Uno dei costi più facili da quantificare è l'importo associato al pagamento del riscatto Analizzando il set di dati statistici dell'Internet Crime Complaint Center (IC3) dell'FBI quest'anno, è stato riscontrato che la perdita mediana corretta (dopo il recupero dei fondi da parte dell'ispezione) per coloro che hanno pagato il riscatto era di circa US$ 46.000 Questa cifra rappresenta un aumento significativo rispetto alla mediana dell'anno precedente, che era US$ 26.000 Tuttavia, è importante considerare che solo 4% di tentativi di estorsione hanno comportato una perdita reale quest'anno, rispetto a %.
Un altro modo per analizzare i dati è osservare le richieste di riscatto come percentuale del ricavo totale delle organizzazioni vittime Il valore medio della richiesta di riscatto iniziale era equivalente a 1,34% del ricavo totale dell'organizzazione, con 50% delle richieste che vanno tra 0,13% e 8,30%. Questa ampia variazione indica che alcuni dei casi più gravi richiedono addirittura fino a 24% del ricavo totale della vittima Questi intervalli di valori possono aiutare le organizzazioni a eseguire scenari di rischio con uno sguardo più attento ai potenziali costi diretti associati a un attacco ransomware.
“Sebbene debbano essere considerati anche molti altri fattori, questi dati forniscono un prezioso punto di partenza per comprendere la dimensione finanziaria degli attacchi ransomware. La crescente incidenza di questi attacchi e la diversità delle tecniche utilizzate dai criminali informatici rafforzano la necessità di una sorveglianza costante e di solide strategie di sicurezza informatica per mitigare i rischi e gli impatti finanziari associati a questi crimini.”, spiega Paranhos.
L'intrusione nel sistema rimane il principale modello di violazioni, al contrario degli incidenti, dove regnano ancora gli attacchi Denial of Service (DoS), sia gli standard di Social Engineering che quelli di Errori Vari sono aumentati notevolmente dallo scorso anno D'altra parte, lo standard Basic Web Application Attacks è sceso drasticamente dalla sua posizione nel DBIR del 2023 Il rapporto DBIR presenta anche le tecniche MITRE ATT&CK più rilevanti e i rispettivi controlli di sicurezza critici dell'Internet Security Center (CIS) che possono essere adottati per mitigare diversi di questi standard: intrusione di sistema, ingegneria sociale, attacchi di base alle applicazioni, abuso di risorse, abuso di applicazioni web o risorse.
“Con queste informazioni alla mano, le organizzazioni possono potenziare le proprie difese ed essere meglio preparate ad affrontare le sfide poste dai criminali informatici, garantendo così una protezione più efficace contro le minacce informatiche in continua evoluzione”, afferma l'esperto.

