Ancaman Siber di Tahun 2024 dan Cara Memitigasi Risikonya Ancaman Siber di Tahun 2024 dan Cara Memitigasi Risikonya ~ Teknogav.com

Ancaman Siber di Tahun 2024 dan Cara Memitigasi Risikonya


Teknogav.com - Kecanggihan dan vektor ancaman serangan siber potensial makin meningkat seiring dengan berkembangnya AI. Perkembangan lanskap ancaman keamanan siber terus berlangsung seiring munculnya pelaku, teknologi dan ancaman baru. Potensi jebakan, termasuk saat membuka email menjadikan dunia tidak pasti bagi organisasi dan masyarakat. Profesional keamanan siber harus selalu waspada dan mengantisipasi skema, ancaman dan strategi penjahat siber yang memanfaatkan teknologi open source.

Teknologi yang dimanfaatkan penjahat siber juga makin canggih. Operasi Triangulasi di tahun 2024 pun memicu ancaman terhadap iOS. 

Lanskap Keamanan Siber

Laporan Analis Respons Insiden Kaspersky 2023 menunjukkan bahwa 75% upaya serangan siber mengeksploitasi Microsoft Office. Terkait vektor infeksi, ada 42,3% upaya yang berhasil menggunakan aplikasi yang tersedia untuk umum. Penggunaan akun yang disusupi mencapai 20,3%, sedangkan 8,5% menggunakan kredensial brute force.
Igor Kuznetsov, Direktur, Tim Riset & Analisis Global (GReAT) di Kaspersky

Penjahat siber melancarkan sebagian besar serangannya melalui beberapa vektor infeksi berikut ini:
  • menggunakan kredensial yang dicuri atau dibeli sebelum melakukan serangan protokol desktop jarak jauh (RDP)
  • email phishing yang memuat lampiran dan tautan berbahaya
  • file berbahaya pada sumber daya publik yang meniru template dokumen
Pada kuartal pertama tahun 2023, upaya serangan siber turun 36% dibandingkan upaya serangan di kuartal pertama tahun 2022. Organisasi-organisasi yang mengalami serangan siber mengalami dampak berikut ini:
  • 33,3% mengalami enkripsi data
  • 21,1% mengalami pencurian data
  • 12,2% direktori aktifnya disusupi
Risiko ancaman siber terbesar berdasarkan hasil survei Kaspersky tahun 2022 adalah sebagai berikut:
  • 66% ransomware
  • 66% pencurian data
  • 62% sabotase siber
  • 60% serangan rantai pasok
  • 59% spionase siber
  • 57% ancaman persisten tingkat lanjut (APT)
  • 56% penambangan aset kripto
Jika dibandingkan dengan tahun 2024, berikut ini adalah ancaman siber yang sedang tren:
  • 6,8% serangan rantai pasok
  • 5,1% phishing yang ditargetkan
Ancaman siber tersebut jelas dan nyata bagi bisnis. Data statistik tahun 2023 menunjukkan sasaran paling produktif yang dilakukan pelaku ancaman siber adalah sebagai berikut:
  • 27% pemerintahan
  • 17% manufaktur
  • 12,2% institusi keuangan
  • 8,8% perusahaan TI
“Pemerintah menjadi sasaran paling produktif oleh pelaku ancaman diikuti oleh manufaktur dan lembaga keuangan dengan risiko ancaman siber terbesar adalah ransomware dan sabotase siber,” ucap Igor Kuznetsov, Direktur, Tim Riset & Analisis Global (GReAT) di Kaspersky.

Sedangkan sasaran yang paling banyak mengalami insiden keamanan siber berdasarkan wilayah adalah sebagai berikut:
  • 47,3% Asia dan Commonwealth of Independent States (CIS)
  • 21,8% Amerika Serikat
  • 10,9% Timur Tengah
  • 9,1% Eropa
Solusi keamanan Kaspersky melindungi lebih dari 220 ribu bisnis di seluruh dunia. Data statistik Kaspersky menunjukkan bahwa solusi Kaspersky telah berhasil mencegah 6,1 miliar serangan. Sejumlah 437 juta ancaman yang berhasil dihentikan berasal dari internet. Keberhasilan solusi Kaspersky mendeteksi dan menggagalkan trojan perbankan menyelematkan lebih dari 325 ribu pengguna.

Pada tahun 2024, layanan keamanan Kaspersky mendeteksi lebih dari 411 ribu sampel malware unik setiap hari. Jumlan tersebut meningkat dari 403 ribu per hari di tahun 2023. Sistem otomatis Kaspersky mendeteksi lebih dari 99% insiden keamanan siber. Solusi Kaspersky juga mendeteksi 106 juta tautan berbahaya unik dan 200 grup ancaman persisten tingkat lanjut yang aktif di tahun 2023.


Mengganasnya Ransomware as a Service (RaaS)

Kejahatan siber sering dijalankan sebagai bisnis. Insiden keamanan siber yang berhasil dideteksi, 71% dipicu faktor keuangan. Persentase pengguna yang terkena ransomware bertarget meningkat hampir dua kali lipat di tahun 2021-2022. Hasil survei menunjukkan bahwa 68% pemilik bisnis meyakini bahwa risiko keamanan Ti terus meningkat.

Igor memaparkan tiga mitos populer terkait ransomware, yaitu sebagai berikut:
  1. Penjahat siber hanya penjahat dengan pendidikan TI
  2. Sasaran ransomware ditentukan sebelum serangan
  3. Kelompok ransomware bertindak secara bersama
Tentu saja mitos tersebut bertentangan dengan fakta yang ada, karena sebagian besar insiden siber merupakan serangan oportunistik. Kelompok ransomware banyak yang benar-benar bekerja sama dengan afiliasi layaknya bisnis dengan menerapkan Ransomware as a Service (RaaS).

Awalnya RaaS melibatkan pengembang ransomware dan pengembang packer untuk membuat malware yang beroperasi sebagai proses canggih. Kemudian malware tersebut dipasarkan ke penjahat siber lain. Berbagai pelaku ancaman khusus berkontribusi pada ekosistem ransomware.

Akses ke sistem yang dilindungi dijual sebagai layanan oleh penjual akses. Penjualan barang dagangan sering dilakukan di pasar gelap khusus. Nilai sebenarnya dari sasaran diidentifikasi analis nakal, lalu memberi saran strategis kepada negosiator profesional. Setelah malware dikirim, negosiator khusus melancarkan aksi dengan rekayasa sosial untuk memastikan tebusan dibayar. Ketika tebusan dibayar, maka dilakukan pencucian uang sebelum mengulang siklus.

Penjahat siber dapat dieksploitasi sebagai titik masuk yang mudah ke sasaran yang diinginkan oleh pelaku APT yang disponsori negara. Koneksi tersebut dimanfaatkan untuk memata-matai atau membuat kerusakan kepada korban.

Operasi pada beberapa kasus mencakup jurus infiltrasi untuk menyebarkan ransomware secara efektif. Pendekatan kolaboratif ini memungkinkan penjahat siber menggabungkan keahlian sehingga ransomware lebih canggih dan sulit dilawan. Upaya ini juga dilakukam oleh spesialis di setiap tahap untuk memastikan seluruh proses, mulai dari pelanggaran awal sampai pencucian dana.

Peluang keberhasilan dapat dioptimalkan penjahat siber dengan membeli eksploitasi 0-hari dari penjahat lain. Sebelumnya, hal tersebut merupakan kemewahan yang hanya dapat diakses aktor yang disponsori negara. Kini, hal tersebut tersedia bagi penawar tertinggi. 

Mekanisme pertahanan diri terhadap malware juga diberlakukan agar lebih sulit didekripsi. Kripto lintas platform juga lebih kreatif dan adaptif. Para penjahat siber yang terspesialisasi memiliki peran masing-masing. Ketika muatan malware dikirim, pelaku ancaman khusus bertindak sebagai negosiator profesional ikut berperan untuk mendapatkan tebusan yang dibayarkan. Dana tebusan yang dibayar akan dicuci lalu mengulang kembali siklus tersebut 

"Pada akhirnya, organisasi yang terkena dampak tidak boleh membayar tebusan yang akan memungkinkan lebih banyak kejahatan siber," kata Igor. 
Igor Kuznetsov, Direktur, Tim Riset & Analisis Global (GReAT) di Kaspersky
Igor mengingatkan bahwa walau tebusan dibayar, data tersebut kemungkinan sudah dicuri. Data tersebut bisa dibocorkan nanti atau dimanfaatkan untuk memeras lebih lanjut. Igor juga menawarkan solusi alternatif untuk memulihkan data secara gratis melalui layanan Kaspersky.

"Kaspersky menyimpan brankas kunci dan alat untuk mendekripsi data yang dikunci oleh berbagai keluarga ransomware. Sejak 2018, lebih dari 1,5 juta pengguna di seluruh dunia telah berhasil memulihkan data mereka menggunakan sumber daya ini," ucap Igor.

Operasi Triangulasi

Sasaran vektor ancaman Operasi Triangulasi adalah perangkat iOS yang dilakukan melalui malware yang tidak diketahui. Malware ini mengeksploitasi kerentanan perangkat keras di dalam CPU Apple dengan empat kerentanan 0-hari untuk menginfeksi perangkat sasaran. Harga malware ini di pasar gelap lebih dari USD1 juta.

Perangkat iOS yang menjadi sasaran akan menerima iMessage yang tidak terlihat dengan lampiran berbahaya. Eksploitasi non-interaksi dari pesan tersebut akan memulai eksekusi kode. Setelah kode disebarkan, kode tersebut terhubung ke layanan, lalu mulai mengeksekusi multi-tahap dari muatan malware. Ketika proses selesai, penyerang akan mendapatkan kendali penuh atas perangkat iOS yang disusupi dan semua riwayat dan log kemudian dihapus untuk menghilangkan jejak serangan apa pun.

Kerentanan ini telah ditambal oleh Apple, tetapi perlu pembaruan firmware yang rutin untuk mencegah kemungkinan serangan siber di masa mendatang. Perangkat perlu di-boot ulang secara teratur dan menonaktifkan iMessage untuk mencegah kemungkinannya sebagai jalur malware.

Sistem Terkontainerisasi - Menerapkan Aturan untuk Mengurangi Risiko

Ventor ancaman lain di tahun 2024 adalah serangan rantai pasok yang berkaitam dengan sistem terkontainerisasi pada perangkat lunak open source. Sistem dengan hosting di cloud ini memungkinkan sistem operasi host beroperasi secara independen sehingga memungkinkan eksekusi di berbagai lingkungan. Kontainerisasi memfasilitasi aplikasi yang ringan dan efisien yang dapat berjalan di berbagai perangkat dan dalam kluster. Sistem tersebut juga bisa mengelola beban kerja yang menuntut dalam skala besar. Fleksibilitas ini mendukung banyak aplikasi dan sistem modern, termasuk platform open source seperti Kubernetes.

"Sistem terkontainerisasi biasanya bergantung pada banyak dependensi pihak ketiga, yang menimbulkan risiko rantai pasok signifikan dari niat berbahaya dan kelemahan yang tidak disengaja. Peristiwa Crowdstrike menyebabkan pemadaman pada jutaan perangkat, yang menunjukkan bagaimana pembaruan yang salah dapat berdampak luas. Selain itu, serangan yang kurang dipublikasikan pada utilitas XZ Linux dapat membahayakan jutaan perangkat yang mendukung SSH, yang menyoroti potensi eksploitasi berbahaya dalam rantai pasok," papar Igor.

Ratusan juta paket open source dapat diakses oleh pengembang di situs populer seperti GitHub. Lebih dari 100 juta pengembang menggunakan situs tersebut. Sampai saat ini, ditemukan rata-rata 670 paket open source berbahaya setiap bulan. Lebih dari 12.000 paket open source yang rentan telah diketahui dan diidentifikasi.

Kebijakan keamanan yang tepat dengan pengawasan ketat perlu diberlakukan untuk sistem yang dikontainerisasi, untuk memastikan hal-hal berikut ini:
  • tidak ada konten yang rentan atau tidak tepercaya
  • Registri gambar tidak berisi pengaturan yang kedaluwarsa atau salah konfigurasi. 
  • Orkestrator memiliki kebijakan akses dan kendali jaringan yang kuat yang bebas dari kesalahan konfigurasi dan autentikasi
  • kontainer memiliki konfigurasi yang aman 
  • sistem OS host memastikan kernel bersama dikelola secara bertanggung jawab sambil meminimalkan potensi permukaan serangan
Aturan yang lebih kuat untuk sistem yang dikontainerisasi perlu diterapkan. Selain itu, perlu juga mengintegrasukan sistem seperti Kaspersky Security Container yang melindungi di berbagai tingkatan ke dalam sistem bersama dengan kebijakan keamanan yang menyeluruh.

Tips Praktik Keamanan Siber

Organisasi perlu membuat dan memelihara postur keamanan yang matang. Upaya ini penting dilakukan untuk menghindari menjadi korban serangan tertarget oleh pelaku ancaman yang dikenal atau tidak dikenal. Pelaksanaan upaya ini dapat dilakukan dengan beberapa tindakan berikut ini:
  • menggabungkan strategi yang efektif
  • edukasi karyawan yang tepat mengenai keamanan siber
  • intelijen ancaman terkini dari penyedia keamanan siber tepercaya
  • penerapan teknologi yang tepat
Peneliti Kaspersky juga merekomendasikan langkah-langkah berikut ini untuk memaksimalkan perlindungan, wala tidak ada sistem yang sempurna atau kebal:
  • Perbarui sistem operasi, aplikasi, dan perangkat lunak antivirus secara berkala untuk menambal kerentanan yang diketahui
  • Berikan tim SOC akses ke intelijen ancaman (TI) terbaru. Salah satu akses yang dapat digunakan adalah portal Intelijen Ancaman Kaspersky yang merupakan titik akses tunggal untuk TI perusahaan. Portal tersebut menyediakan data dan wawasan serangan siber yang dikumpulkan Kaspersky lebih dari 20 tahun
  • Tingkatkan keterampilan tim keamanan siber untuk mengatasi ancaman bertarget terkini dengan pelatihan daring Kaspersky yang dikembangkan oleh para ahli GReAT
  • Terapkan solusi EDR seperti Kaspersky Endpoint Detection and Response untuk deteksi, investigasi, dan perbaikan insiden pada tingkat titik akhir
  • Selidiki peringatan dan ancaman yang diidentifikasi oleh kendali keamanan dengan layanan Respons Insiden dan Forensik Digital Kaspersky untuk mendapatkan wawasan yang lebih mendalam
Demikianlah beberapa tips dari Kaspersky untuk menerapkan praktik keamanan siber terbaik demi melindungi dari ancaman siber.


Share:

Artikel Terkini