In de afgelopen jaren heeft de toenemende verfijning van financiële misdrijven cybercriminelen ertoe aangezet om naar kwetsbaarheden te zoeken en steeds innovatievere aanvallen uit te voeren. De belofte van aanzienlijke financiële winst zorgt ervoor dat deze virtuele criminelen nieuwe technieken ontwikkelen en bestaande methoden verbeteren, wat leidt tot een aanzienlijke toename van cyberaanvallen met afpersing.
Volgens het Verizon 2024 Data Breach Investigations Report was ongeveer een derde van alle inbreuken (32%) betrokken bij ransomware-aanvallen of andere afpersingstechnieken. De puur afpersingsaanvallen zijn vorig jaar toegenomen en vormen nu 9% van alle inbreuken. Deze cijfers bevestigen wat de afgelopen drie jaar is waargenomen: de combinatie van ransomware en andere afpersingsinbreuken was verantwoordelijk voor bijna twee derde van de financieel gemotiveerde cyberaanvallen, variërend tussen 59% en 66% in deze periode.
Op dezelfde manier was in de afgelopen twee jaar een kwart van de aanvallen met financiële motieven (variërend tussen 24% en 25%) gerelateerd aan de techniek van pretexting, een categorie van social engineering-aanvallen, waarbij een valse verhaallijn of een overtuigend voorwendsel wordt gecreëerd om het slachtoffer te overtuigen persoonlijke of gevoelige gegevens prijs te geven, waarbij de meerderheid hiervan gevallen van Business Email Compromise (BEC) betrof, die het verzenden van valse e-mails namens het bedrijf omvatten.
Ransomware-aanvallen hebben een verwoestende impact op bedrijven, zowel financieel als technisch, en beschadigen bovendien ernstig het imago van de bedrijven. Hoewel de gevolgen groot zijn, beginnen deze aanvallen vaak met eenvoudige incidenten, zoals een gelekte inloggegevens of een social engineering-techniek. Deze vroege methoden, die vaak door bedrijven worden genegeerd, kunnen de deur openen voor cyberinbraken die leiden tot miljoenenverliezen en verlies van klantvertrouwen, legt Maurício Paranhos uit, CCO van het Braziliaanse Apura Cyber Intelligence, dat heeft samengewerkt aan het Verizon-rapport.
Paranhos benadrukt dat het begrijpen van het cyberafpersingscenario essentieel is zodat bedrijven zoals Apura een reeks oplossingen en maatregelen kunnen blijven ontwikkelen om de acties van criminelen te beperken. Daarom is het nodig om de gegevens te observeren en het maximale aan informatie eruit te halen.
Een van de gemakkelijkst te kwantificeren kosten is de waarde die verbonden is aan de betaling van de vergoeding. Bij het analyseren van de statistische gegevens van het Internet Crime Complaint Center (IC3) van de FBI van dit jaar, werd vastgesteld dat het aangepaste mediane verlies (na terugvordering van fondsen door de opsporingsdiensten) voor degenen die losgeld betaalden ongeveer $ 46.000 was. Deze waarde vertegenwoordigt een aanzienlijke stijging ten opzichte van de mediaan van het voorgaande jaar, die $26.000 was. Het is echter belangrijk om te overwegen dat slechts 4% van de afpersingspogingen dit jaar resulteerde in daadwerkelijk verlies, vergeleken met 7% vorig jaar.
Een andere manier om de gegevens te analyseren, is door de reddingsverzoeken te bekijken als een percentage van de totale omzet van de getroffen organisaties. De gemiddelde waarde van de eerste opnamedoelstelling was gelijk aan 1,34% van de totale omzet van de organisatie, waarbij 50% van de verzoeken varieerden tussen 0,13% en 8,30%. Deze brede variatie geeft aan dat sommige van de ernstigste gevallen zelfs tot 24% van het totale inkomen van het slachtoffer kunnen vereisen. Deze waardebereiken kunnen organisaties helpen bij het uitvoeren van risicoscenario's met een meer aandacht voor de potentiële directe kosten die gepaard gaan met een ransomware-aanval.
Hoewel veel andere factoren ook in overweging moeten worden genomen, bieden deze gegevens een waardevol uitgangspunt om de financiële omvang van ransomware-aanvallen te begrijpen. De toenemende frequentie van deze aanvallen en de diversiteit aan technieken die door cybercriminelen worden gebruikt, onderstrepen de noodzaak van voortdurende waakzaamheid en robuuste cyberbeveiligingsstrategieën om de risico's en de financiële gevolgen van deze misdrijven te beperken, legt Paranhos uit.
De inbraak in systemen blijft het belangrijkste patroon van inbreuken, in tegenstelling tot incidenten, waarbij denial-of-service (DoS)-aanvallen nog steeds de boventoon voeren. Zowel de patronen van sociale engineering als die van diverse fouten zijn sinds vorig jaar aanzienlijk toegenomen. Aan de andere kant is de standaard Basic Web Application Attacks drastisch gedaald van zijn positie in de DBIR van 2023. Het DBIR-rapport presenteert ook de meest relevante technieken van MITRE ATT&CK en de bijbehorende kritieke beveiligingscontroles van het Internet Security Center (CIS) die kunnen worden toegepast om verschillende van deze patronen te mitigeren: systeeminbraak, social engineering, basisaanvallen op webtoepassingen, diverse fouten, DoS, diefstal of verlies van activa, misbruik van privileges.
"Met deze informatie in handen kunnen organisaties hun verdedigingen verbeteren en beter voorbereid zijn om de uitdagingen van cybercriminelen het hoofd te bieden, waardoor ze een effectievere bescherming bieden tegen de voortdurend evoluerende cyberdreigingen," zegt de specialist.