StartNyheterLovgivningCyberangrep mot bedrifter har en tendens til å kreve 24 % av den totale inntekten til...

Cyberangrep mot bedrifter har en tendens til å kreve 24 % av den totale inntekten fra ofrene

De de siste årene har den økende sofistikeringen av finanskriminalitet motivert cyberkriminelle til å finne sårbarheter og utføre stadig mer innovative angrep. Løftet om betydelige økonomiske gevinster får disse virtuelle kriminelle til å utvikle nye teknikker og forbedre allerede kjente metoder, noe som fører til en betydelig økning i cyberangrep med utpressing.

I henhold til Verizon sin rapport 2024 Data Breach Investigations Report, involverte omtrent en tredjedel av alle brudd (32%) angrep med ransomware eller annen utpressingsteknikk. De rene utpressingsangrep økte i fjor og utgjør nå 9 % av alle brudd. Disse tallene styrker det som har blitt observert de siste tre årene: kombinasjonen av ransomware og andre utpressingsbrudd var ansvarlig for nesten to tredjedeler av de cyberangrepene med økonomisk motivasjon, og svingte mellom 59 % og 66 % i denne perioden.

På samme måte har en fjerdedel av de finansielle motivasjonene angrep de siste to årene (varierende mellom 24 % og 25 %) involvert pretexting-teknikken, en kategori av sosial manipulering, når en falsk historie eller et overbevisende påskudd opprettes for å overbevise offeret om å avsløre personlige eller sensitive data, hvor de fleste av disse utgjorde tilfeller av Business Email Compromise (BEC), som innebærer sending av falske e-postmeldinger på vegne av selskapet.

"Ransomware-angrep har en ødeleggende innvirkning på selskaper, både økonomisk og teknisk, i tillegg til å alvorlig skade bedriftens omdømme. Selv om konsekvensene er store, begynner disse angrepene ofte med enkle hendelser, som en lekket legitimasjon eller en sosial manipulasjonsteknikk. Disse innledende metodene, som ofte ignoreres av selskaper, kan åpne døren for cyberangrep som fører til millionkostnader og tap av kundetillit," forklarer Maurício Paranhos, CCO i det brasilianske selskapet Apura Cyber Intelligence, som samarbeidet med Verizons rapport.

Paranhos fremhever at forståelsen av cyberutpressingslandskapet er en grunnleggende nøkkel for at selskaper som Apura skal kunne fortsette å utvikle en rekke løsninger og tiltak for å redusere kriminelles handlinger. Derfor er det nødvendig å observere dataene og prøve å trekke ut så mye informasjon som mulig fra dem.

En av de enkleste kostnadene å kvantifisere er verdien knyttet til utbetalingen av redningspakken. Ved å analysere datasettet fra Internet Crime Complaint Center (IC3) fra FBI i år, ble det oppdaget at den justerte mediane tapet (etter tilbakebetaling av midler av myndighetene) for de som betalte løsepenger var omtrent 46 000 dollar. Denne verdien representerer en betydelig økning i forhold til medianen for året før, som var 26 000 US-dollar. Imidlertid er det viktig å merke seg at bare 4 % av utpressingsforsøkene førte til reell tap i år, sammenlignet med 7 % i fjor.

En annen måte å analysere dataene på er å se på redningsbehovene som en prosentandel av organisasjonenes totale inntekt. Den gjennomsnittlige verdi av den første utbetalingsforespørselen var tilsvarende 1,34 % av organisasjonens totale inntekt, med 50 % av forespørslene som varierer mellom 0,13 % og 8,30 %. Denne brede variasjonen indikerer at noen av de mest alvorlige tilfellene kan kreve opptil 24 % av offerets totale inntekt. Disse verdibåndene kan hjelpe organisasjoner med å gjennomføre risikoscenarier med et mer oppmerksomt blikk på de potensielle direkte kostnadene knyttet til et ransomware-angrep.

Selv om mange andre faktorer også bør vurderes, gir disse dataene et verdifullt utgangspunkt for å forstå den finansielle omfanget av ransomware-angrep. Den økende forekomsten av disse angrepene og mangfoldet av teknikker brukt av cyberkriminelle understreker behovet for konstant overvåkning og robuste cybersikkerhetsstrategier for å redusere risikoen og de økonomiske konsekvensene knyttet til disse kriminalitetene, forklarer Paranhos.

Systeminnbrudd fortsetter å være den viktigste mønsteret for brudd, i motsetning til hendelser, hvor tjenestenektangrep (DoS) fortsatt dominerer. Både sosiale ingeniørmønstre og ulike feil har økt betydelig siden i fjor. På den annen side har mønsteret Basic Web Application Attacks falt drastisk fra sin plassering i DBIR 2023. DBIR-rapporten presenterer også de mest relevante teknikkene fra MITRE ATT&CK og de respektive kritiske sikkerhetskontrollene fra Internet Security Center (CIS) som kan implementeres for å mitigere ulike av disse mønstrene: systeminnbrudd, sosial manipulering, grunnleggende angrep på webapplikasjoner, ulike feil, DoS, tyveri eller tap av eiendeler, misbruk av privilegier.

Med disse informasjonen i hånden kan organisasjonene forbedre sitt forsvar og være bedre forberedt på å møte utfordringene som cyberkriminelle pålegger, og dermed sikre en mer effektiv beskyttelse mot stadig utviklende cybertrusler, sier eksperten.

E-handelsoppdatering
E-handelsoppdateringhttps://www.ecommerceupdate.org
E-Commerce Update er et ledende selskap i det brasilianske markedet, spesialisert på å produsere og formidle innhold av høy kvalitet om e-handelssektoren.
RELATERTE ARTIKLER

Legg igjen et svar

Skriv inn kommentaren din!
Vennligst skriv inn navnet ditt her

NYLIG

MEST POPULÆR

[elfsight_cookie_consent id="1"]