Palo Alto Networks Ungkap Sasaran Utama Ransomeware di Indonesia Palo Alto Networks Ungkap Sasaran Utama Ransomeware di Indonesia ~ Teknogav.com

Palo Alto Networks Ungkap Sasaran Utama Ransomeware di Indonesia

Teknogav.comRansomware masih terus menjadi momok di ranah siber. Unit 42 Palo Alto Networks mengungkapkan bahwa sektor grosir dan retail merupakan sasaran utama ransomware di Indonesia. Ini dipaparkan dalam laporan keamanan siber bertajuk Ransomware Retrospective 2024: Unit 42 Leak Site Analysis dan 2024 Incident Response Report. Sebagai bagian dari Raansomware Retrospective, Unit 42 menyelidiki 3.998 postingan leak sites dari berbagai kelompok ransomware.

Leak sites merupakan platform tempat para kelompok penjahat siber mengungkap data yang dicuri ke publik. Modus tersebut dilakukan untuk memaksa korban kebocoran data agar membayar tebusan.

Baca juga: Ransomware yang Ditargetkan Makin Menggila, Kaspersky XDR Siap Melawan

Penyelidikan Unit 42 berhasil memperoleh temuan utama sebagai berikut:

  • Peningkatan serangan ransomware multi-extortion dari tahun 2022-2023 mencapai 49% dibandingkan tahun sebelumnya secara global.
  • Sasaran pemerasan ransomware di Indonesia terbanyak pada tahun 2023 adalah industri retail/grosir, transportasi dan logistik, serta utilitas dan energi
Adi Rusli, Country Manager Palo Alto Networks Indonesia

“Tidak mengherankan jika kelompok ransomware menunjukkan ketertarikan khusus pada industri retail di Indonesia, terutama dengan meningkatnya tren digitalisasi. Namun, penting untuk dicatat bahwa tidak ada industri yang kebal dan luput terhadap serangan. Pelaku kejahatan tidak akan pilih-pilih; mereka mengincar target yang paling mudah dan mampu menghasilkan keuntungan yang paling besar,” ucap Adi Rusli di Rusli, Country Manager, Indonesia, Palo Alto Networks.

Steven Scheurmann, Regional Vice President ASEAN, Palo Alto Networks

Baca juga: Bisnis Ransomware LockBit Makin Marak, Ini Tips Mitigasi Ancaman

Kelompok ransomware paling aktif di seluruh industri yang terdampak adalah Lockbit 3.0, baik di lingkup global maupun Asia Pasifik. Kontribusi Lockbit 3.0 mencapai 928 postingan leak sites, atau 23% jumlalh keseluruhan serangan global. Data tersebut berdasarkan momen sebelum diberlakukan penegakan hukum terhadaap gangguan LockBit.

Sementara itu, di Indonesia, kelompok ransomware paling aktif adalah ALPHV (BlackCat). Selama tahun 2023, terdapat 25 leak sites ransomware baru yang berasil diamati, dengan Akira yang terdepan.

“Konsekuensi yang ditimbulkan jika tidak mengutamakan keamanan di ranah siber bisa berakibat fatal dan merugikan bisnis. Para pemilik bisnis, apa pun industrinya, harus memprioritaskan pengamanan jaringan dan koneksi digital rantai pasokan mereka. Temuan dalam penelitian ini makin menekankan pentingnya keamanan siber dan tidak bisa dinegosiasikan lagi agar bisnis dan organisasi dapat tetap produktif dan kompetitif,” ucap Steven Scheurmann, Regional Vice President ASEAN, Palo Alto Networks.

Baca juga: Perangi Ransomware, Ini Tips Ransomware Task Force

Unit 42 Laporan Respons Insiden 2024

Lebih dari 600 laporan insiden dari 250 organisasi dipelajari Unit 42 untuk Incident Response Report tahun 2024. Hasil penyelidikan mencakup postingan leak sites ransomware dan jumlah kasus secara keseluruhan. Berdasarkan laporan tersebut, ternyata penggunaan jurus phishing menurun.

Persentase phishing dengan insiden akses awal pada tahun 2023 hanya 17%, turun dari sekitar 33% pada tahun 2022. Tandanya metode phishing berpotensi menurun. Penjahat aiber beradaptasi memanfaatkan metode penyusupan dengan teknologi modern yang efisien. Pelaku ancaman yang berpengalaman beralih dari kampanye phishing konvensional dan bersifat interaktif ke metode yang tak terlalu mencolok. Metode yang kini digunakan bahkan memungkinkan otomatisasi dengan mengeksploitasi celah pada sistem dan kebocoran kredensial yang sudah ada sebelumnya.

Laporan Unit 42 juga mengungkap beberapa temuan-temuan utama berikut ini:

  • Akses awal diperoleh pelaku ancaman yang lebih canggih dengan cara berbeda. Eksploitasi kerentanan perangkat lunak dan API cenderung meningkat signifikan. Kontribusi eksploitasi kerentanan di tahun 2023 mencapai 38,6% dari total keseluruhan akses awal. Angka tersebut naik dari 28,2% di tahun 2022.
  • Data diambil pelaku ancaman tanpa pandang bulu. Pencurian data secara acak cenderung dilakukan penjahat siber ketimbang mencari data speaifik. Persentase pencurian data secara acak ini mencapai 93% kasus, meningkat dari 81% pada tahun 2022. Angka pada tahun 2021 bahkan lebih rendah lagi, yaitu 67%. Peningkatan tersebut menunjukkan tren yang berkembang di kalangan penjahat siber. Mereka cenderung menebar jaring dengan jangkauan lebih luas, seperti mengumpulkan segala data yang bisa diakses. Tujuannya adalah untuk menemukan dan mengeksploitasi serangkaian data tertentu
  • Pemakaian taktik pemerasan untuk memperoleh hasil sebesar mungkin. Namun, selama beberapa tahun terakhir pemerasan dengan intimidasi dan taktik pemerasan lain yang berkaitan dengan ransomware cenderung naik. Sejak tahun 2021, tingkat taktik pemerasan dengan intimidasi pada beberapa kasus yang melibatkan proses transaksi pembayaran justru meningkat sampai 27 kali lipat
  • Makin tinggi permintaan, maka pembayaran makin rendah. Rata-rata permintaan tebusan di tahun 2023 meningkat jadi USD695 ribu atau lebih dari Rp11 miliar. Angka tersebut meningkat 3% dari USD650 ribu atau sekitar lebih dari Rp10 miliar. Namun rata-rata pembayaran menurun jadi USD237,5 ribu atau sekitar lebih dari Rp3,5 miliar. Angka tersebut turun 32% dari USD350 ribu atau sekitar lebih dari Rp5 miliar. Penurunan ini kemungkinan disebabkan banyaknya organisasi yang melibatkan tim Penanggulangan Insiden (Incident Response team) yang mampu  melakukan negosiasi. Hal ini tidak banyak dilakukan di tahun-tahun sebelumnya

Demikianlah pemaparan Unit 42 yang mengungkap kecepatan eksfiltrasi dan kegiatan yang memicu kerentanan.

Share:

Artikel Terkini