Jakarta – 27 Februari 2023 – Trellix, perusahaan keamanan siber yang menghadirkan solusi masa depan extended detection and response (XDR), hari ini merilis The Threat Report: February 2023 dari Advanced Research Center miliknya yang meneliti tren keamanan siber dari kuartal terakhir tahun 2022. Trellix menggabungkan telemetri yang dikumpulkan dari jaringan instalasi perlindungan titik akhir yang luas dan lini produk XDR yang lengkap dengan data yang dikumpulkan dari laporan intelijen sumber terbuka dan tertutup untuk memberikan hasil temuannya yang luas.
“Pada kuartal 4, para pelaku kejahatan mendorong batas-batas vektor serangan,” kata John Fokker, Head of Threat Intelligence, Trellix Advanced Research Center. “Konflik pada zona abu-abu dan kegiatan hacktivisme menyebabkan peningkatan aktivitas siber pada tata negara serta pembocoran situs oleh aktor jahat. Seiring dengan perubahan iklim ekonomi, organisasi dihadapkan dengan tuntutan membuat keamanan yang paling efektif dari sumber daya yang minim.”
Laporan ini mencakup bukti aktivitas berbahaya yang terkait dengan ransomware serta pelaku ancaman persisten tingkat lanjut (advanced persistent threat/APT) yang didukung oleh negara, serta memeriksa ancaman terhadap email, pemanfaatan alat keamanan resmi secara negatif, dan banyak lagi. Adapun temuan-temuan utamanya meliputi:
- LockBit 3.0 Paling Agresif, Meminta Tebusan: Meskipun tidak lagi menjadi kelompok ransomware yang paling aktif menurut telemetri Trellix (kelompok ransomware Cuba dan Hive menghasilkan terdeteksi lebih banyak pada kuartal 4) – situs pembocor milik organisasi kriminal siber LockBit melaporkan jumlah korban terbanyak. Data ini membuat LockBit menjadi yang paling agresif dalam menekan korbannya untuk memenuhi permintaan bersifat tebusan. Penjahat siber ini menggunakan berbagai teknik untuk menjalankan kampanye mereka, termasuk mengeksploitasi kerentanan yang ditemukan sejak tahun 2018.
- Aktivitas Siber Negara-Bangsa yang Dipimpin oleh China: Aktor APT yang terkait dengan China, termasuk Mustang Panda dan UNC4191, adalah yang paling aktif pada kuartal ini, menghasilkan 71% gabungan dari aktivitas terdeteksi yang didukung negara-bangsa, sementara aktor yang terkait dengan Korea Utara, Rusia, dan Iran menyusul di belakangnya. Empat negara yang sama menduduki peringkat aktor APT paling aktif dalam laporan dari publik.
- Sektor Infrastruktur Kritikal yang Menjadi Sasaran: Sektor-sektor pada infrastruktur kritikal paling terdampak oleh ancaman siber. Trellix mengamati 69% aktivitas berbahaya yang terdeteksi terkait dengan pelaku APT yang didukung oleh negara menargetkan transportasi dan pengiriman, diikuti oleh energi, minyak, dan gas. Menurut telemetri Trellix, keuangan dan perawatan kesehatan adalah salah satu sektor teratas yang ditargetkan oleh pelaku ransomware, dan telekomunikasi, pemerintah, dan keuangan di antara sektor-sektor teratas yang ditargetkan melalui email berbahaya.
- Email CEO Palsu Menyebabkan Email Bisnis Berbahaya: Trellix menemukan 78% business email compromise (BEC) melibatkan email CEO palsu yang menggunakan frasa CEO umum meningkat 64% dari kuartal 3 ke kuartal 4 2022. Taktik yang digunakan termasuk meminta karyawan untuk mengonfirmasi nomor telepon langsung mereka untuk menjalankan skema phishing suara – atau vishing. 82% dikirim menggunakan layanan email gratis, yang berarti pelaku ancaman tidak memerlukan infrastruktur khusus untuk menjalankan kampanye mereka.
The Threat Report: February 2023 mencakup data eksklusif dari jaringan sensor Trellix, investigasi negara-bangsa dan aktivitas kejahatan dunia maya dari Trellix Advanced Research Center, intelijen sumber terbuka dan tertutup, dan situs kebocoran aktor ancaman. Laporan ini didasarkan pada telemetri yang terkait dengan deteksi ancaman, yaitu ketika file, URL, alamat IP, email yang mencurigakan, perilaku jaringan, atau indikator lainnya terdeteksi dan dilaporkan oleh platform Trellix XDR.
Sumber tambahan