Industri Digital Masih Jadi Sasaran Empuk Serangan Siber

Iwan Supriyatna Suara.Com
Jum'at, 19 November 2021 | 10:59 WIB
Industri Digital Masih Jadi Sasaran Empuk Serangan Siber
Ilustrasi kejahatan siber [Foto: Antara]
Follow Suara.com untuk mendapatkan informasi terkini. Klik WhatsApp Channel & Google News

Suara.com - Saat ini, perusahaan-perusahaan raksasa teknologi, para visioner inovatif, dan para pemimpin industri di setiap sektor digital di seluruh dunia tetap menjadi target terbuka di tengah serangan-serangan siber yang melumpuhkan.

Terjadinya pelanggaran pada protokol keamanan perusahaan dapat mengakibatkan perusahaan gagal untuk mendapatkan jalan keluar yang menguntungkan.

Kekacauan yang terjadi di dunia siber telah mengganggu perusahaan-perusahan dan layanan-layanan penting, seperti lembaga pemerintah, lembaga akademisi dan lembaga perawatan kesehatan dengan serangan-serangan siber yang tak henti menyasar pada lembaga-lembaga tersebut.

Hal ini telah memunculkan terjadinya pusaran korupsi siber dengan keberadaan perangkat-perangkat yang terkena malware, ransomware, cyberminers, peretasan data, spyware, memanipulasi pengguna situs web, serta segudang serangan siber lain yang dilakukan.

Baca Juga: Dijual Peretas hingga Diubah jadi Situs Judi, Pengamat Sebut Keamanan Siber Polri Lemah

Respons terhadap masalah yang terus berkembang ini tidak cukup hanya dengan mendeteksi ancaman dan mengidentifikasi kekacauan yang terjadi di dunia siber.

Sophos, sebuah perusahaan global terkemuka dalam keamanan siber generasi berikutnya, bru-baru ini menerbitkan Sophos 2022 Threat Report, di mana hal ini mengisyaratkan komitmen mereka dalam mendorong solusi untuk mendeteksi, menggagalkan dan melakukan pencabutan pengkodean berbahaya dilakukan dari penggalaman pengguna.

Tim AI dari Sophos telah memberikan perspektif multi-dimensi yang unik mengaenai ancaman-ancaman dan tren-tren keamanan yang akan dihadapi oleh organisasi-organisasi di tahun 2021.

Di Sophos 2022 Threat Report, kita dapat menemukan analisis dari beberapa tren utama yakni:

  1. Di tahun 2022, lanskap ransomware akan menjadi lebih modular dan lebih seragam, dengan adanya “spesialis” serangan yang menawarkan elemen-elemen berbeda dari serangan “as-a-service” dan mereka menyediakan buku pedoman dengan peralatan dan teknik yang memungkinkan kelompok musuh yang berbeda untuk menerapkan serangan yang sangat mirip. Menurut para peneliti dari Sophos, serangan yang dilakukan oleh kelompok ransomware tunggal memberikan jalan kepada lebih banyak penawaran ransomware-as-a-service (RaaS) selama tahun 2021, dengan pengembang spesialis ransomware yang fokus pada penyewaan kode berbahaya dan afiliasi pihak ketiga. Beberapa serangan ransomware yang sangat populer di tahun ini melibatkan RaaS, termasuk juga ancaman yang dilakukan pada Colonial Pipeline di Amerika Serikat oleh afiliasi DarkSide. Sebuah afiliasi dari ransomware Conti telah membocorkan panduan implementasi yang disiapkan oleh operator, dengan mengungkapkan peralatan dan teknik dari setiap langkah demi langkah yang digunakan penyerang untuk menyebarkan ransomware.
    Setelah mereka memiliki malware yang mereka butuhkan, afiliasi RaaS dan operator ransomware lainnya dapat beralih ke Initial Access Brokers dan platform pengiriman malware untuk menemukan dan menargetkan calon korban. Hal ini memicu tren besar kedua yang telah diantisipasi oleh Sophos.
  2. Ancaman siber yang sudah ditetapkan akan terus beradaptasi untuk mendistribusikan dan mengirimkan ransomware. Ini termasuk loader, dropper, dan komoditas malware lainnya; Initial Access Brokers yang dioperasikan oleh manusia semakin maju; spam; dan adware. Pada tahun 2021, Sophos melaporkan Gootloader yang mengoperasikan serangan hybrid baru yang menggabungkan kampanye massal dengan pemfilteran yang cermat untuk menentukan target bundel malware tertentu.
  3. Penggunaan berbagai bentuk pemerasan oleh penyerang ransomware untuk menekan korban agar membayar uang tebusan diperkirakan akan terus berlanjut dan meningkat dalam jangkauan dan intensitas. Dalam memberikan respons pada insiden yang terjadi pada tahun 2021, Sophos telah membuat katalog 10 jenis taktik saat mengalami tekanan yang berbeda, mulai dari pencurian dan paparan data, hingga panggilan telepon yang mengancam, penyerangan pada distributed denial of service (DDoS), dan banyak lagi.
  4. Cryptocurrency akan terus memicu kejahatan dunia maya, seperti ransomware dan cryptomining yang berbahaya, dan Sophos memperkirakan tren ini akan berlanjut hingga cryptocurrency ditata dengan lebih baik, secara global. Selama tahun 2021, para peneliti di Sophos menemukan cryptominer seperti Lemon Duck dan, yang kurang umum dikenal, MrbMiner, yang telah mengambil keuntungan dari akses yang ada oleh karena kerentanan yang baru dilaporkan dan target yang telah dilanggar oleh operator ransomware untuk menginstal cryptominer di komputer dan server.

“Ransomware berkembang dengan pesat karena kemampuannya untuk beradaptasi dan berinovasi,” kata Chester Wisniewski, seorang ilmuwan peneliti utama di Sophos ditulis Jumat (19/11/2021).

Baca Juga: Data Anggota Bocor, Pakar Sebut Situs Polri Berkali-kali Diretas

Misalnya, penawaran yang diberikan oleh RaaS bukanlah hal yang baru, di tahun-tahun sebelumnya mereka memberikan kontribusi utama dengan membawa ransomware ke dalam jangkauan penyerang dengan keterampilan rendah atau penyerang yang kurang mendapat pendanaan.

Hal ini telah berubah dan pada tahun 2021, pengembang RaaS menginvestasikan waktu dan energi mereka dalam menciptakan kode canggih dan menentukan cara terbaik untuk mendapatkan pembayaran terbesar dari korban, perusahaan asuransi, dan negosiator.

Sekarang, mereka membagikan tugas kepada orang lain untuk menemukan korban, menginstal dan mengeksekusi malware, dan mencuci hasil curian cryptocurrency.

Hal ini telah mengganggu lanskap ancaman siber, dan ancaman umum, seperti loader, dropper, dan Initial Broker Access yang ada di sekitar dan telah menyebabkan gangguan jauh sebelum adanya kekuasaan yang dimiliki ransomware, di mana telah tersedot ke dalam 'lubang hitam', yaitu ransomware, yang tampaknya telah menghabiskan banyak waktu.

Beberapa tren tambahan yang dianalisis oleh Sophos, diantaranya:

  • Setelah kerentanan ProxyLogon dan ProxyShell ditemukan (dan ditambal) pada tahun 2021, kecepatan para penyerang dalam menangkapnya sedemikian rupa sehingga Sophos mengharapkan untuk melihat upaya lanjutan penyalahgunaan alat administrasi TI secara massal dan layanan yang dihadapi internet dapat dieksploitasi oleh keduanya, yakni oleh penyerang dan penjahat cyber run-of-the-mill
  • Sophos juga mengharapkan penjahat dunia maya untuk meningkatkan penyalahgunaan alat simulasi musuh, seperti Cobalt Strike Beacons, mimikatz, dan PowerSploit. Untuk itu para pelindung harus memeriksa setiap peringatan yang berkaitan dengan peralatan resmi atau kombinasi alat yang disalahgunakan, sama seperti halnya mereka akan memeriksa adanya deteksi berbahaya, karena dapat menunjukkan adanya penyusup dalam jaringan
  • Pada tahun 2021, peneliti Sophos merinci sejumlah ancaman baru yang menargetkan sistem Linux dan berharap dapat melihat minat yang meningkat pada sistem berbasis Linux selama tahun 2022, baik di cloud maupun di web dan server virtual
  • Ancaman selular dan penipuan rekayasa sosial, termasuk Flubot dan Joker, diperkirakan akan terus berlanjut dan beragam macamnya dengan menargetkan individu dan organisasi
  • Penerapan kecerdasan buatan akan membuktikan nilainya dalam deteksi ancaman dan prioritas peringatan. Namun, pada saat yang sama, musuh diperkirakan akan meningkatkan penggunaan AI, berkembang selama beberapa tahun ke depan dari kampanye disinformasi yang didukung AI dan profil media sosial palsu hingga serangan keamanan siber pada konten web akan terus berlanjut dan dipercepat, sebagai mesin pembelajaran yang kuat akan membuktikan, email phishing, dan lainnya seiring dengan tersedianya teknologi video deepfake dan sintesis suara yang canggih

“Tidak lagi cukup bagi organisasi untuk menganggap bahwa mereka aman hanya dengan memantau menggunakan peralatan keamanan dan memastikan bahwa mereka mendeteksi kode berbahaya. Kombinasi tertentu dari pendeteksian atau bahkan peringatan adalah setara dengan pada saat pencuri memecahkan vas bunga ketika memanjat masuk melalui jendela belakang. Oleh karenanya, para pelindung harus menyelidiki peringatan, bahkan hal yang di masa lalu mungkin tidak signifikan, karena gangguan umum ini telah berkembang menjadi pijakan yang diperlukan untuk mengendalikan keseluruhan jaringan," tutup Chester Wisniewski.

BERITA TERKAIT

REKOMENDASI

TERKINI