Suara.com - Sophos, perusahaan keamanan siber, merilis “Active Adversary Playbook 2022”, yang merinci perilaku penyerang yang dilihat oleh tim Rapid Response dari Sophos di ruang siber selama 2021.
Laporan tersebut menunjukkan peningkatan dwell time sebesar 36 persen, dengan dwell time penyusup rata-rata selama 15 hari di 2021 dibandingkan dengan 11 hari di 2020.
Laporan tersebut juga mengungkapkan dampak kerentanan di ProxyShell Microsoft Exchange, yang menurut Sophos dimanfaatkan oleh beberapa Initial Access Brokers (IAB), untuk menyusup ke jaringan dan kemudian menjual akses itu ke para penyerang lain.
“Kejahatan yang terjadi di dunia maya sangat beragam dan telah menjadi sesuatu yang terspesialisasi," kata John Shier, senior security advisor di Sophos dalam keterangan resminya, Rabu (24/8/2022).
Baca Juga: Kerentanan Micorosft Office Lama, Picu Serangan 8 Kali Lebih Banyak di Q2 2022
IAB telah mengembangkan industri kejahatan siber dengan menyusupi sebuah target, melakukan pengintaian eksplorasi atau memasang backdoor.
Tidak sampai di situ, dia menambahkan, mereka kemudian menjual akses turn-key ke grup ransomware untuk melakukan serangan-serangan yang mereka lakukan sendiri.
“Dalam lanskap ancaman siber berbasis spesialisasi yang semakin dinamis ini, akan sulit bagi perusahaan memahami penggunaan alat dan pendekatan yang selalu berubah-rubah, yang dilakukan para penyerang," jelas John Shier.
Untuk itu, dia memaparkan, sangat penting bagi para penjaga keamanan untuk memahami apa yang harus dicari pada setiap tahap rantai serangan yang terjadi.
"Sehingga mereka dapat mendeteksi dan menetralisir serangan secepat mungkin,” ucapnya.
Baca Juga: Serangan Siber ke Situs Game Naik Dua Kali Lipat
Penelitian dari Sophos juga menunjukkan bahwa dwell time penyusup dilakukan lebih lama di lingkungan perusahaan yang lebih kecil.
Para penyerang dapat bertahan selama kurang lebih 51 hari di perusahaan yang memiliki karyawan hingga 250 orang, sementara mereka biasanya menghabiskan 20 hari di perusahaan dengan 3.000 hingga 5.000 karyawan.
“Para penyerang menganggap perusahaan-perusahaan lebih besar lebih berharga, sehingga mereka lebih termotivasi untuk masuk mendapatkan apa yang mereka inginkan, dan keluar," ungkap John Shier.
Sedangkan, tambahnya, perusahaan-perusahaan yang lebih kecil memiliki 'nilai' yang lebih sedikit, sehingga penyerang dapat mengintai di sekitar jaringan untuk waktu yang lebih lama.
Dia menilai, mungkin juga para penyerang ini kurang berpengalaman dan membutuhkan lebih banyak waktu untuk mencari tahu apa yang harus dilakukan begitu mereka berada di dalam jaringan.
"Terakhir, organisasi yang lebih kecil biasanya memiliki visibilitas yang lebih rendah untuk mendeteksi dan mengeluarkan para penyerang, sehingga hal ini memperpanjang kehadiran mereka,” kata John Shier.
Dia menambahkan, dengan peluang yang mereka dapatkan dari adanya kerentanan di ProxyLogon dan ProxyShell yang belum ditambal dan dengan adanya kebangkitan IAB, terlihat terdapat lebih banyak bukti dari banyak para penyerang dalam melakukan satu target.
"Jika di dalam jaringan tersebut ramai, penyerang akan ingin bergerak cepat untuk mengalahkan pesaing mereka,” tukasnya.