W ostatnich latach rosnące zaawansowanie przestępstw finansowych zmotywowało cyberprzestępców do szukania luk i przeprowadzania coraz bardziej innowacyjnych ataków. Obietnica znacznych korzyści finansowych sprawia, że cyberprzestępcy opracowują nowe techniki i ulepszają już znane metody, co skutkuje znacznym wzrostem cyberataków wymuszenia.
Według raportu Verizon z 2024 Data Brease Investigations raportu, około jedna trzecia wszystkich naruszeń (32%) dotyczyła ataków ransomware lub innej techniki wyłudzenia. Ataki czyste wyłudzenia wzrosły w zeszłym roku i teraz stanowią 9% wszystkich naruszeń. Liczby te potwierdzają to, co zaobserwowano w ciągu ostatnich trzech lat: połączenie oprogramowania ransomware i innych wymusiń było odpowiedzialne za prawie dwie trzecie cyberataków z motywacją finansową, wahającą się w tym okresie od 59% do 66%.
Podobnie w ciągu ostatnich dwóch lat jedna czwarta ataków z motywacją finansową (w zakresie od 24% do 25%) dotyczyła techniki pretekstów, kategorii ataków socjotechnicznych, gdy fałszywa narracja lub pretekst przekonujący jest tworzony w celu przekonania ofiary do ujawnienia danych osobowych lub wrażliwych, z których większość stanowiła przypadki kompromisu e-mailowego (BEC), które polegają na wysyłaniu fałszywych wiadomości z poczty elektronicznej w imieniu Spółki.
“ Ataki ransomware mają niszczycielski wpływ na korporacje, zarówno finansowe, jak i techniczne, a także poważnie szkodzą wizerunkowi firm. Chociaż konsekwencje są wielkie, ataki te często zaczynają się od prostych incydentów egzekucyjnych, takich jak wyciekające referencje lub technika socjotechniki. Te początkowe metody, często ignorowane przez korporacje, mogą otworzyć drzwi do cyberinwazji, które powodują wielomilionowe straty i utratę zaufania klientów”, wyjaśnia Maurício Paranhos, CCO brazylijskiej cybernetycznej inteligencji APura, która współpracowała z raportem Verizon.
Paranhos podkreśla, że zrozumienie scenariusza cyberprykań jest podstawowym kluczem dla firm takich jak Apura do dalszego opracowywania szeregu rozwiązań i środków w celu złagodzenia działań przestępców. Dlatego konieczne jest obserwowanie danych i próba wydobycia z nich jak największej ilości informacji.
Jednym z najłatwiejszych kosztów do oszacowania jest kwota związana z płatnością umorzenia. Analizując tegoroczny zbiór danych statystycznych FBI Crime Crime Center (IC3) stwierdzono, że skorygowana strata mediana (po odzyskaniu środków przez inspekcję) dla tych, którzy zapłacili okup, wyniosła około 46 000 US$. Wartość ta stanowi znaczny wzrost w stosunku do mediany z poprzedniego roku, która wyniosła 26 000 US$. Należy jednak wziąć pod uwagę, że tylko 41 Tp3T prób wymuszenia przyniosło w tym roku realną stratę, w porównaniu do 7% w zeszłym roku.
Innym sposobem analizy danych jest spojrzenie na żądania ratunkowe jako procent całkowitych dochodów organizacji ofiar. Średnia kwota początkowego wniosku o umorzenie odpowiadała 1,34% całkowitego przychodu organizacji, przy czym 50% żądań w zakresie od 0,13% do 8,301 TP3T. Ta szeroka odmiana wskazuje, że niektóre z poważniejszych przypadków wymagają do 241 TP3T całkowitego przychodu ofiary. Te zakresy wartości mogą pomóc organizacjom w prowadzeniu scenariuszy ryzyka w bliższym przyjrzeniu się potencjalnym bezpośrednim kosztom związanym z atakiem ransomware.
“Chociaż należy również wziąć pod uwagę wiele innych czynników, dane te stanowią cenny punkt wyjścia do zrozumienia finansowego wymiaru ataków ransomware. Rosnąca częstotliwość tych ataków i różnorodność technik stosowanych przez cyberprzestępców wzmacniają potrzebę stałego nadzoru i solidnych strategii cyberbezpieczeństwa w celu złagodzenia ryzyka i skutków finansowych związanych z tymi przestępstwami”, wyjaśnia Paranhos.
Wtargnięcie systemów pozostaje głównym wzorcem naruszeń, w przeciwieństwie do incydentów, w których nadal panują ataki typu „odmowa usługi” (DO). Zarówno standardy socjotechniki, jak i wzorce różnych błędów znacznie wzrosły od zeszłego roku. Z drugiej strony, standard Ataki Web Applications Standard drastycznie spadł ze swojej pozycji w DBIR 2023. Raport DBIR przedstawia również najistotniejsze techniki ATT&CK Miter At&CK oraz odpowiednie krytyczne kontrole bezpieczeństwa Internetowego Centrum Bezpieczeństwa (CIS), które można zastosować w celu złagodzenia kilku z tych standardów: włamania do systemu, inżynierii społecznej, ataków podstawowych na aplikacje internetowe, różne błędy, kradzież lub utrata aktywów, nadużycie przywilejów.
“Dzięki tym informacjom organizacje mogą poprawić swoją obronę i być lepiej przygotowanym do stawiania czoła wyzwaniom narzucanym przez cyberprzestępców, zapewniając w ten sposób skuteczniejszą ochronę przed cyberzagrożeniami w ciągłej ewolucji” – mówi ekspert.

