Sophos 2019 Threat Report Ungkap Peningkatan Serangan Siber A secara Manual Terencana Sementara Penjahat Siber Mengintai Korban untuk Mereguk Jutaan Dolar

Jakarta – 19 November 2018 – Sophos (LSE: SOPH), pemuka global di industri keamanan jaringan dan endpoint, hari ini meluncurkan 2019 Threat Report yang menyediakan wawasan ke dalam tren-tren keamanan siber yang baru dan berkembang. Laporan ini, yang dibuat oleh para peneliti SophosLabs, menjelajahi perubahan-perubahan dalam tataran ancaman selama 12 bulan terakhir, mengungkap tren-tren dan bagaimana tren tersebut diprediksi akan berdampak pada keamanan siber di tahun 2019.

Joe Levy, Chief Technology Officer di Sophos, mengatakan seperti yang disampaikan dalam SophosLabs 2019 Threat Report, “Tataran ancaman ini tak dapat diragukan lagi sedang berevolusi; penjahat siber yang kurang terampil dipaksa keluar dari bisnis, penjahat-penjahat termahir akan meningkatkan kemampuannya dan bertahan, dan pada akhirnya kita akan berhadapan dengan lawan yang lebih sedikit namun lebih pandai dan lebih kuat. Penjahat-penjahat siber ini merupakan blasteran yang efektif dari penyerang tersembunyi dan pemasok kaki lima malware siap pakai yang menggunakan teknik membajak manual, tidak untuk tujuan spionase atau sabotase tapi untuk menjaga aliran masuk pendapatan haram mereka.”

 

SophosLabs 2019 Threat Report berfokus pada perilaku-perilaku dan serangan-serangan penjahat siber utama berikut ini:

  • Penjahat siber kapitalis berpaling ke serangan ransomware yang terencana dan menuai jutaan dolar dari uang tebusan

Tahun 2018 melihat adanya serangan-serangan ransomware manual tepat sasaran yang menguntungkan para penjahat siber jutaan dolar. Serangan ini berbeda dari serangan gaya ‘spray and pray’ yang secara otomatis disebarkan melalui jutaan surel. Ransomware manual tepat sasaran ini lebih merusak daripada virus yang disebarkan dari bot karena penyerang manusia dapat menemukan dan mengintai korban, berpikir lateral, berpikir lateral, menganalisa masalah untuk mengatasi hambatan, dan menghapus data cadangan sehingga tuntutan tebusan dengan taruhan besar harus dibayarkan. “Gaya serangan interaktif” ini, dimana para lawan secara manual mengatur siasat melalui   sebuah jaringan secara perlahan, kini meningkat popularitasnya. Para ahli di Sophos percaya kesuksesan finansial SamSam, BitPaymer dan Dharma menginspirasi para penyerang peniru dan memprediksikan akan lebih banyak tejadi di tahun 2019.

Baca juga  DBS Tunjuk Chief Sustainability Officer baru

 

  • Penjahat siber menggunakan peranti administrasi sistem Windows yang sudah tersedia

Laporan tahun ini mengungkap pergeseran pada eksekusi ancaman dengan semakin banyaknya penyerang arus utama kini melancarkan teknik-teknik Advanced Persistent Threat (APT) dalam menggunakan peranti TI yang telah tersedia sebagai jalur mereka untuk melaju terus ke dalam sistem dan menyelesaikan misi mereka – baik untuk mencuri informasi sensitif dari server maupun untuk menanamkan ransomware:

o   Mengubah peranti admin menjadi peranti serangan siber

Dengan siasat ironis, atau Cyber Catch-22, cybercriminals penjahat siber menggunakan peranti admin TI Windows dasar atau bawaan, termasuk file Powershell dan executable Windows Scripting, untuk menyebarkan serangan malware pada pengguna.

Baca juga  Sarapan Istimewa di Hotel Santika Premiere ICE-BSD City: Nikmati Kenikmatannya!

 

o   Penjahat siber memainkan Domino Digital

Dengan merantaikan bersama urutan tipe-tipe program berbeda yang mengeksekusi serangan pada akhir rangkaian kejadian, peretas dapat mengaktivasi reaksi berantai sebelum manajer TI mendeteksi adanya ancaman yang beroperasi dalam jaringan, dan begitu mereka meretas masuk, sulit untuk menghentikan serangan.

 

o   Penjahat siber telah mengadopsi perangkat lunak Office terbaru untuk menjebak korban

Perangkat lunak Office telah lama menjadi perantara serangan virus, namun belakangan ini para penjahat siber meninggalkan perangkat lunak dokumen Office lama tersebut untuk menggantikannya dengan yang baru.

 

o   EternalBlue menjadi peranti utama serangan cryptojacking

Perubahan pembaruan (updates) muncul untuk ancaman Windows lebih dari setahun yang lalu, walaupun peranti EternalBlue masih disenangi penjahat siber; menggandengkan EternalBlue dengan perangkat lunak cryptomining mengubah kegiatan yang awalnya adalah hobi yang mengganggu menjadi potensi karir kejahatan yang menguntungkan. Penyebaran yang melebar di jaringan korporat memungkinkan para cryptojacker (pembajak crypto) dapat engan cepat menjangkiti mesin-mesin ganda, meningkatkan pembayaran ke pembajak dan membebankan biaya pada pengguna.

 

  • Ancaman malware perangkat mobile dan IoT yang terus berlangsung
Baca juga  Aman dan Nyaman di Hotel Selama Pandemik

Dampak malware meluas jauh melewati infrastruktur organisasi seperti yang kita lihat dengan ancaman malware perangkat mobile yang tumbuh pesat. Dengan meningkatnya aplikasi Android illegal, tahun 2018 telah terlihat adanya peningkatan fokus malware didorong ke telpon genggam, tablet, dan perangkat Internet of Things lainnya. Dengan semakin banyak rumah dan bisnis mengadopsi perangkat yang terhubung dengan internet, para penjahat terfasilitasi dengan cara-cara baru untuk membajak perangkat-perangkat tersebut untuk menggunakannya sebagai alat dalam serangan besar botnet. Tahun 2018, VPNFilter memperagakan kekuatan destruktif dari malware yang telah dipersenjatai yang berefek pada system tertanam dan perangkat berjaringan yang tidak memiliki antarmuka pengguna yang jelas. Di tempat lain, Mirai Aidra, Wifatch, dan Gafgyt melancarkan berbagai serangan otomatis yang membajak perangkat berjaringan untuk digunakan sebagai alat dalam botnet agar terlibat dalam serangan DoS (denial-of-service), mendulang cryptocurrency dan menyusup ke dalam jaringan.

Untuk informasi tambahan dan rinci mengenai tren tataran ancaman dan perubahan perilaku penjahat siber, silakan merujuk pada keseluruhan SophosLabs 2019 Threat Report di www.sophos.com/threatreport.