V zadnjih letih je vse večja sofisticiranost finančnih kaznivih dejanj motivirala kibernetske kriminalce, da iščejo vrzeli in izvajajo vse bolj inovativne napade. Obljuba znatnih finančnih dobičkov omogoča, da ti kibernetski kriminalci razvijejo nove tehnike in izboljšajo že znane metode, kar ima za posledico znatno povečanje izsiljevanja kibernetskih napadov.
Glede na Verizonovo poročilo o preiskavah kršitev podatkov za leto 2024 je približno ena tretjina vseh kršitev (32%) vključevala napade z izsiljevalsko programsko opremo ali kakšno drugo tehniko izsiljevanja.Napadi s čistim izsiljevanjem so se lani povečali in zdaj predstavljajo 9% vseh kršitev. Te številke potrjujejo, kar je bilo opaženo v zadnjih treh letih: kombinacija izsiljevalske programske opreme in drugih kršitev izsiljevanja je predstavljala skoraj dve tretjini finančno motiviranih kibernetskih napadov, ki so v tem obdobju znašali od 59% do 66%.
Podobno je v zadnjih dveh letih četrtina finančno motiviranih napadov (v razponu od 24% do 25%) vključevala tehniko pretveze, kategorijo napadov socialnega inženiringa, ko se ustvari lažna pripoved ali prepričljiva pretveza, da bi žrtev prepričali, da razkrije osebne ali občutljive podatke, od katerih je večina predstavljala primere poslovnega e-poštnega kompromisa (BEC), ki vključujejo pošiljanje lažnih e-poštnih sporočil v imenu podjetja.
“napadi z izsiljevalsko programsko opremo imajo uničujoč vpliv na korporacije, tako finančno kot tehnično, ter močno škodijo podobi podjetij.Čeprav so posledice veličastne, se ti napadi pogosto začnejo s preprostimi incidenti z usmrtitvami, kot je razkrita poverilnica ali tehnika socialnega inženiringa.Te začetne metode, ki jih korporacije pogosto ignorirajo, lahko odprejo vrata kibernetskim vdorom, ki povzročijo večmilijonske izgube in izgubo zaupanja strank йй, pojasnjuje Mauricio Paranhos, CCO brazilske kibernetske obveščevalne službe Apura, ki je sodelovala z Verizonovim poročilom.
Paranhos poudarja, da je razumevanje scenarija kibernetskega izsiljevanja temeljni ključ za podjetja, kot je Apura, da nadaljujejo z razvojem vrste rešitev in ukrepov za ublažitev delovanja kriminalcev.Zato je treba opazovati podatke in poskušati iz njih izluščiti čim več informacij.
Eden od najlažjih stroškov za količinsko opredelitev je znesek, povezan s plačilom odkupnine.Analiza statističnega nabora podatkov centra za pritožbe zaradi internetnega kriminala (IC3) FBI letos je bilo ugotovljeno, da je prilagojena mediana izgube (po izterjavi sredstev z inšpekcijo) za tiste, ki so plačali odkupnino, znašala približno 46.000 US$. Ta številka predstavlja znatno povečanje glede na mediano prejšnjega leta, ki je znašala 26.000 US$. Vendar je pomembno upoštevati, da je samo 4% poskusov izsiljevanja letos povzročilo resnično izgubo v primerjavi z %.
Drug način za analizo podatkov je opazovanje zahtev po odkupnini kot odstotek celotnega prihodka organizacij žrtev.Povprečna vrednost začetne zahteve po odkupnini je bila enakovredna 1,34% celotnega prihodka organizacije, pri čemer se 50% zahtev giblje med 0,13% in 8,30%. Ta velika variacija kaže, da nekateri najresnejši primeri zahtevajo celo do 24% celotnega prihodka žrtve. Ti razponi vrednosti lahko pomagajo organizacijam pri izvajanju scenarijev tveganja s podrobnejšim pregledom morebitnih neposrednih stroškov, povezanih z napadom izsiljevalske programske opreme.
“Čeprav je treba upoštevati tudi številne druge dejavnike, ti podatki zagotavljajo dragoceno izhodišče za razumevanje finančne razsežnosti napadov z izsiljevalsko programsko opremo. Vse večja pojavnost teh napadov in raznolikost tehnik, ki jih uporabljajo kibernetski kriminalci, krepita potrebo po stalnem nadzoru in trdnih strategijah kibernetske varnosti za ublažitev tveganja in finančnih vplivov, povezanih s temi kaznivimi dejanji.й, pojasnjuje Paranhos.
Vdor v sistem ostaja glavni vzorec kršitev, v nasprotju z incidenti, kjer še vedno vladajo napadi z zavrnitvijo storitve (DoS).Standardi socialnega inženiringa in raznih napak so se od lanskega leta znatno povečali. Po drugi strani pa je standard Basic Web Application Attacks dramatično padel s svojega položaja v DBIR 2023. Poročilo DBIR predstavlja tudi najpomembnejše tehnike MITRE ATT&CK in ustrezne kritične varnostne kontrole Centra za internetno varnost (CIS), ki jih je mogoče sprejeti za ublažitev več teh standardov: vdor v sistem, socialni inženiring, osnovni napadi na aplikacije, zloraba sredstev, zloraba spletnih aplikacij ali sredstev.
“S temi informacijami v roki lahko organizacije okrepijo svojo obrambo in so bolje pripravljene na izzive, ki jih predstavljajo kibernetski kriminalci, s čimer zagotovijo učinkovitejšo zaščito pred nenehno razvijajočimi se kibernetskimi grožnjami, pravi strokovnjak.

