Negli ultimi anni, la crescente sofisticazione dei crimini finanziari ha spinto i cybercriminali a cercare vulnerabilità e a compiere attacchi sempre più innovativi. La promessa di guadagni finanziari sostanziali spinge questi criminali virtuali a sviluppare nuove tecniche e a perfezionare metodi già noti, portando a un aumento significativo degli attacchi informatici di estorsione.
Secondo il rapporto 2024 Data Breach Investigations Report di Verizon, circa un terzo di tutte le violazioni (32%) ha coinvolto attacchi ransomware o altre tecniche di estorsione. Gli attacchi di pura estorsione sono aumentati lo scorso anno e ora rappresentano il 9% di tutte le violazioni. Questi numeri rafforzano quanto si è osservato negli ultimi tre anni: la combinazione di ransomware e altre violazioni di estorsione è stata responsabile di quasi due terzi degli attacchi informatici con motivazione finanziaria, oscillando tra il 59% e il 66% in questo periodo.
Allo stesso modo, negli ultimi due anni, un quarto degli attacchi motivati da motivi finanziari (con una percentuale che varia dal 24% al 25%) ha coinvolto il pretexting, una categoria di attacchi di ingegneria sociale in cui viene creata una falsa narrazione o un pretesto convincente per convincere la vittima a rivelare dati personali o sensibili; la maggior parte di questi rappresenta casi di Business Email Compromise (BEC), che comportano l'invio di falsi messaggi di posta elettronica per conto dell'azienda.
“Gli attacchi ransomware hanno un impatto devastante sulle aziende, sia a livello finanziario che tecnico, oltre a danneggiare gravemente l'immagine delle aziende. Sebbene le conseguenze siano di vasta portata, questi attacchi spesso iniziano con semplici incidenti di esecuzione, come la fuga di credenziali o una tecnica di ingegneria sociale. "Questi metodi iniziali, spesso ignorati dalle aziende, possono aprire le porte a intrusioni informatiche che comportano perdite multimilionarie e perdita di fiducia da parte dei clienti", spiega Maurício Paranhos, CCO della società brasiliana Apura Cyber Intelligence, che ha collaborato al rapporto Verizon.
Paranhos sottolinea che comprendere lo scenario dell'estorsione informatica è fondamentale affinché aziende come Apura continuino a sviluppare una serie di soluzioni e misure per mitigare l'azione dei criminali. Per questo motivo, è necessario osservare i dati e cercare di estrarne il massimo delle informazioni possibile.
Uno dei costi più facili da quantificare è il valore associato al pagamento del riscatto. Analizzando il insieme di dati statistici del Internet Crime Complaint Center (IC3) dell'FBI di quest'anno, si è scoperto che la perdita mediana aggiustata (dopo il recupero dei fondi da parte delle autorità) per coloro che hanno pagato il riscatto è stata di circa 46.000 dollari. Questo valore rappresenta un aumento significativo rispetto alla mediana dell'anno precedente, che era di 26.000 dollari. Tuttavia, è importante considerare che solo il 4% dei tentativi di estorsione ha portato a una perdita reale quest'anno, rispetto al 7% dello scorso anno.
Un altro modo di analizzare i dati è osservare le richieste di riscatto come una percentuale del ricavo totale delle organizzazioni vittime. Il valore medio della richiesta iniziale di riscatto è stato equivalente all'1,34% del ricavo totale dell'organizzazione, con il 50% delle richieste che varia tra lo 0,13% e l'8,30%. Questa ampia variazione indica che alcuni dei casi più gravi arrivano a richiedere fino al 24% del reddito totale della vittima. Questi intervalli di valori possono aiutare le organizzazioni a eseguire scenari di rischio con una maggiore attenzione ai potenziali costi diretti associati a un attacco ransomware.
"Sebbene debbano essere presi in considerazione anche molti altri fattori, questi dati forniscono un prezioso punto di partenza per comprendere la dimensione finanziaria degli attacchi ransomware. “La crescente incidenza di questi attacchi e la diversità delle tecniche utilizzate dai criminali informatici rafforzano la necessità di una vigilanza costante e di solide strategie di sicurezza informatica per mitigare i rischi e gli impatti finanziari associati a questi crimini”, spiega Paranhos.
L'intrusione nei sistemi continua a essere il principale schema delle violazioni, in contrasto con gli incidenti, dove gli attacchi di negazione del servizio (DoS) sono ancora predominanti. Sia i modelli di ingegneria sociale sia quelli di errori vari sono aumentati sensibilmente dall'anno scorso. D'altra parte, lo standard Basic Web Application Attacks è diminuito drasticamente rispetto alla sua posizione nel DBIR del 2023. Il rapporto DBIR presenta anche le tecniche più rilevanti del MITRE ATT&CK e i relativi controlli critici di sicurezza del Centro di Sicurezza Internet (CIS) che possono essere adottati per mitigare diversi di questi schemi: intrusione nei sistemi, ingegneria sociale, attacchi di base alle applicazioni web, vari errori, DoS, furto o perdita di asset, abuso di privilegi.
"Con queste informazioni in mano, le organizzazioni possono migliorare le proprie difese ed essere meglio preparate ad affrontare le sfide poste dai criminali informatici, garantendo così una protezione più efficace contro le minacce informatiche in continua evoluzione", afferma l'esperto.