Sophos Prediksi 3 Tren Kejahatan Siber 2019 Ini Makin Mengganas
A
A
A
JAKARTA - Tren kejahatan siber yang terjadi sepanjang tahun 2018 dideteksi semakin mengganas sehingga harus menjadi perhatian semua pihak secara global pada 2019. Peringatan dini ini disampaikan oleh Sophos (LSE: SOPH),pemimpin global di industri keamanan jaringan dan endpoint yang merilis 2019 Threat Report.
Laporan tren kejahatan siber pada 2019 dibuat oleh para peneliti SophosLabs setelah mengamati perubahan-perubahan dalam tataran ancaman selama 12 bulan terakhir. 2019 Threat Report tersebut mengungkap bagaimana tren kejahatan siber tersebut diprediksi akan berdampak pada keamanan siber di tahun 2019.
Chief Technology Officer di Sophos, Joe Levy, mengatakan, seperti yang disampaikan dalam SophosLabs 2019 Threat Report, ancaman kejahatan siber pada 2019 tidak bisa diremehkan. Menurutnya, tren kejahatan siber memasuki 2019 sedang berevolusi.
’’Penjahat siber yang kurang terampil dipaksa keluar dari bisnis. Sedangkan penjahat-penjahat termahir akan meningkatkan kemampuannya dan bertahan, dan pada akhirnya kita akan berhadapan dengan lawan yang lebih sedikit, namun lebih pandai dan kuat. Penjahat-penjahat siber ini merupakan kolaborasi efektif dari penyerang tersembunyi dan malware siap pakai yang menggunakan teknik membajak manual. Tidak untuk tujuan spionase atau sabotase tapi untuk menjaga aliran masuk pendapatan haram mereka,”papar Levy dalam keterangan resminya.
Berikut tren kejahatan siber menurut SophosLabs 2019 Threat Report yang berfokus pada perilaku-perilaku dan serangan-serangan penjahat siber utama.
1.Penjahat siber kapitalis berpaling ke serangan ransomware yang terencana
Sepanjang 2018, serangan-serangan ransomware manual tepat sasaran yang menguntungkan para penjahat siber hingga menghasilkan jutaan dolar Amerika Serikat. Serangan ini berbeda dari serangan gaya ‘spray and pray’ yang secara otomatis disebarkan melalui jutaan surel.
Ransomware manual tepat sasaran ini lebih merusak daripada virus yang disebarkan dari bot karena penyerang manusia dapat menemukan dan mengintai korban, berpikir lateral, menganalisis masalah untuk mengatasi hambatan, dan menghapus data cadangan sehingga tuntutan tebusan dengan taruhan besar harus dibayarkan.
Gaya serangan interaktif ini membuat para lawan secara manual mengatur siasat melalui sebuah jaringan secara perlahan, kini meningkat popularitasnya. Para ahli di Sophos percaya kesuksesan finansial SamSam, BitPaymer dan Dharma menginspirasi para penyerang peniru dan memprediksikan akan lebih banyak tejadi di tahun 2019.
2. Penjahat siber menggunakan peranti administrasi sistem Windows
Dari laporan tahun ini, pergeseran pada eksekusi ancaman dengan semakin banyaknya penyerang arus utama kini melancarkan teknik-teknik Advanced Persistent Threat (APT) dalam menggunakan peranti TI yang telah tersedia sebagai jalur mereka untuk melaju terus ke dalam sistem dan menyelesaikan misi mereka – baik untuk mencuri informasi sensitif dari server ataupun untuk menanamkan ransomware:
- Mengubah peranti admin menjadi peranti serangan siber
Dengan siasat ironis, atau Cyber Catch-22, cybercriminals penjahat siber menggunakan peranti admin TI Windows dasar atau bawaan, termasuk file Powershell dan executable Windows Scripting, untuk menyebarkan serangan malware pada pengguna.
-Penjahat siber memainkan Domino Digital
Dengan merantaikan bersama urutan tipe-tipe program berbeda yang mengeksekusi serangan pada akhir rangkaian kejadian, peretas dapat mengaktivasi reaksi berantai sebelum manajer TI mendeteksi adanya ancaman yang beroperasi dalam jaringan, dan begitu mereka meretas masuk, sulit untuk menghentikan serangan.
- Penjahat siber mengadopsi perangkat lunak Office terbaru untuk menjebak korban
Perangkat lunak Office telah lama menjadi perantara serangan virus, namun belakangan ini para penjahat siber meninggalkan perangkat lunak dokumen Office lama tersebut untuk menggantikannya dengan yang baru.
- EternalBlue menjadi peranti utama serangan cryptojacking
Perubahan pembaruan (updates) muncul untuk ancaman Windows lebih dari setahun yang lalu, walaupun peranti EternalBlue masih disenangi penjahat siber; menggandengkan EternalBlue dengan perangkat lunak cryptomining mengubah kegiatan yang awalnya adalah hobi yang mengganggu menjadi potensi karir kejahatan yang menguntungkan. Penyebaran yang melebar di jaringan korporat memungkinkan para cryptojacker (pembajak crypto) dapat engan cepat menjangkiti mesin-mesin ganda, meningkatkan pembayaran ke pembajak dan membebankan biaya pada pengguna.
3. Ancaman malware perangkat mobile dan IoT yang terus berlangsung
Dampak malware meluas jauh melewati infrastruktur organisasi seperti yang kita lihat dengan ancaman malware perangkat mobile yang tumbuh pesat. Dengan meningkatnya aplikasi Android illegal,tahun 2018 telah terlihat adanya peningkatan fokus malware didorong ke telepon genggam, tablet, dan perangkat Internet of Things lainnya.
Semakin banyak rumah dan bisnis mengadopsi perangkat yang terhubung dengan internet, para penjahat terfasilitasi dengan cara-cara baru untuk membajak perangkat-perangkat tersebut untuk menggunakannya sebagai alat dalam serangan besar botnet. Tahun 2018, VPNFilter memeragakan kekuatan destruktif dari malware yang telah dipersenjatai yang berefek pada system tertanam dan perangkat berjaringan yang tidak memiliki antarmuka pengguna yang jelas.
Di tempat lain, Mirai Aidra, Wifatch, dan Gafgyt melancarkan berbagai serangan otomatis yang membajak perangkat berjaringan untuk digunakan sebagai alat dalam botnet agar terlibat dalam serangan DoS (denial-of-service), mendulang cryptocurrency dan menyusup ke dalam jaringan.
Laporan tren kejahatan siber pada 2019 dibuat oleh para peneliti SophosLabs setelah mengamati perubahan-perubahan dalam tataran ancaman selama 12 bulan terakhir. 2019 Threat Report tersebut mengungkap bagaimana tren kejahatan siber tersebut diprediksi akan berdampak pada keamanan siber di tahun 2019.
Chief Technology Officer di Sophos, Joe Levy, mengatakan, seperti yang disampaikan dalam SophosLabs 2019 Threat Report, ancaman kejahatan siber pada 2019 tidak bisa diremehkan. Menurutnya, tren kejahatan siber memasuki 2019 sedang berevolusi.
’’Penjahat siber yang kurang terampil dipaksa keluar dari bisnis. Sedangkan penjahat-penjahat termahir akan meningkatkan kemampuannya dan bertahan, dan pada akhirnya kita akan berhadapan dengan lawan yang lebih sedikit, namun lebih pandai dan kuat. Penjahat-penjahat siber ini merupakan kolaborasi efektif dari penyerang tersembunyi dan malware siap pakai yang menggunakan teknik membajak manual. Tidak untuk tujuan spionase atau sabotase tapi untuk menjaga aliran masuk pendapatan haram mereka,”papar Levy dalam keterangan resminya.
Berikut tren kejahatan siber menurut SophosLabs 2019 Threat Report yang berfokus pada perilaku-perilaku dan serangan-serangan penjahat siber utama.
1.Penjahat siber kapitalis berpaling ke serangan ransomware yang terencana
Sepanjang 2018, serangan-serangan ransomware manual tepat sasaran yang menguntungkan para penjahat siber hingga menghasilkan jutaan dolar Amerika Serikat. Serangan ini berbeda dari serangan gaya ‘spray and pray’ yang secara otomatis disebarkan melalui jutaan surel.
Ransomware manual tepat sasaran ini lebih merusak daripada virus yang disebarkan dari bot karena penyerang manusia dapat menemukan dan mengintai korban, berpikir lateral, menganalisis masalah untuk mengatasi hambatan, dan menghapus data cadangan sehingga tuntutan tebusan dengan taruhan besar harus dibayarkan.
Gaya serangan interaktif ini membuat para lawan secara manual mengatur siasat melalui sebuah jaringan secara perlahan, kini meningkat popularitasnya. Para ahli di Sophos percaya kesuksesan finansial SamSam, BitPaymer dan Dharma menginspirasi para penyerang peniru dan memprediksikan akan lebih banyak tejadi di tahun 2019.
2. Penjahat siber menggunakan peranti administrasi sistem Windows
Dari laporan tahun ini, pergeseran pada eksekusi ancaman dengan semakin banyaknya penyerang arus utama kini melancarkan teknik-teknik Advanced Persistent Threat (APT) dalam menggunakan peranti TI yang telah tersedia sebagai jalur mereka untuk melaju terus ke dalam sistem dan menyelesaikan misi mereka – baik untuk mencuri informasi sensitif dari server ataupun untuk menanamkan ransomware:
- Mengubah peranti admin menjadi peranti serangan siber
Dengan siasat ironis, atau Cyber Catch-22, cybercriminals penjahat siber menggunakan peranti admin TI Windows dasar atau bawaan, termasuk file Powershell dan executable Windows Scripting, untuk menyebarkan serangan malware pada pengguna.
-Penjahat siber memainkan Domino Digital
Dengan merantaikan bersama urutan tipe-tipe program berbeda yang mengeksekusi serangan pada akhir rangkaian kejadian, peretas dapat mengaktivasi reaksi berantai sebelum manajer TI mendeteksi adanya ancaman yang beroperasi dalam jaringan, dan begitu mereka meretas masuk, sulit untuk menghentikan serangan.
- Penjahat siber mengadopsi perangkat lunak Office terbaru untuk menjebak korban
Perangkat lunak Office telah lama menjadi perantara serangan virus, namun belakangan ini para penjahat siber meninggalkan perangkat lunak dokumen Office lama tersebut untuk menggantikannya dengan yang baru.
- EternalBlue menjadi peranti utama serangan cryptojacking
Perubahan pembaruan (updates) muncul untuk ancaman Windows lebih dari setahun yang lalu, walaupun peranti EternalBlue masih disenangi penjahat siber; menggandengkan EternalBlue dengan perangkat lunak cryptomining mengubah kegiatan yang awalnya adalah hobi yang mengganggu menjadi potensi karir kejahatan yang menguntungkan. Penyebaran yang melebar di jaringan korporat memungkinkan para cryptojacker (pembajak crypto) dapat engan cepat menjangkiti mesin-mesin ganda, meningkatkan pembayaran ke pembajak dan membebankan biaya pada pengguna.
3. Ancaman malware perangkat mobile dan IoT yang terus berlangsung
Dampak malware meluas jauh melewati infrastruktur organisasi seperti yang kita lihat dengan ancaman malware perangkat mobile yang tumbuh pesat. Dengan meningkatnya aplikasi Android illegal,tahun 2018 telah terlihat adanya peningkatan fokus malware didorong ke telepon genggam, tablet, dan perangkat Internet of Things lainnya.
Semakin banyak rumah dan bisnis mengadopsi perangkat yang terhubung dengan internet, para penjahat terfasilitasi dengan cara-cara baru untuk membajak perangkat-perangkat tersebut untuk menggunakannya sebagai alat dalam serangan besar botnet. Tahun 2018, VPNFilter memeragakan kekuatan destruktif dari malware yang telah dipersenjatai yang berefek pada system tertanam dan perangkat berjaringan yang tidak memiliki antarmuka pengguna yang jelas.
Di tempat lain, Mirai Aidra, Wifatch, dan Gafgyt melancarkan berbagai serangan otomatis yang membajak perangkat berjaringan untuk digunakan sebagai alat dalam botnet agar terlibat dalam serangan DoS (denial-of-service), mendulang cryptocurrency dan menyusup ke dalam jaringan.
(aww)