Malware Wiper Destruktif Meningkat Hingga Melebihi 50% Berdasarkan Laporan FortiGuard Labs - Fortinet, pemimpin keamanan siber (cybersecurity) global dalam memicu konvergensi jaringan dan keamanan, hari ini mengumumkan Laporan Lanskap Ancaman Global semi-tahunan terkini dari FortiGuard Labs.
Lanskap ancaman dan permukaan serangan terhadap perusahaan senantiasa berubah, sementara kemampuan penjahat siber dalam merancang dan menyesuaikan teknik mereka terhadap evolusi lingkungan terus menjadi risiko signifikan bagi semua ukuran bisnis, terlepas dari karakteristik industri dan geografis.
"Transformasi digital di Indonesia sedang mendapat momentum, sehingga penting bagi perusahaan maupun pemerintah untuk terus waspada menghadapi berevolusinya lanskap ancaman. Undang-undang Perlindungan Pribadi (Personal Data Protection Act/PDPA), yang mengutamakan privasi dan keamanan data, merupakan langkah positif untuk mencapai tujuan tersebut."
"Namun, untuk benar-benar mengamankan diri terhadap ancaman siber (cyber threat), perusahaan membutuhkan pendekatan pertahanan yang proaktif dan komprehensif. Di sinilah Fortinet menawarkan solusi. Kami berkomitmen membantu perusahaan mematuhi peraturan terkini dengan menyediakan kapabilitas pendeteksian dan pencegahan ancaman yang mutakhir," kata Edwin Lim, Country Director of Indonesia, Fortinet.
Wiper Malware Destruktif Berjenis ATP Menyebar Luas pada 2022
Analisis data wiper malware mengungkapkan tren penjahat siber yang menggunakan teknik serangan destruktif secara konsisten terhadap sasaran mereka. Terungkap juga bahwa dengan tidak adanya pembatas pada internet, penjahat siber dapat dengan mudah menskalakan jenis serangan ini, yang amat diakomodasi oleh model Cybercrime-as-a-Service (CaaS).
Pada awal 2022, FortiGuard Labs melaporkan keberadaan sejumlah wiper baru secara bersamaan dengan perang Rusia-Ukraina. Belakangan di tahun tersebut, wiper malware menyebar ke negara-negara lainnya, yang berujung pada peningkatan aktivitas wiper sebesar 53% hanya dari Q3 ke Q4.
Walaupun sebagian aktivitas tersebut berasal dari wiper malware yang awalnya dikembangkan dan dilancarkan oleh para pelaku di tingkat negara yang berkepentingan dalam perang, kelompok penjahat siber kemudian mencontohnya sampai akhirnya menyebar ke luar Eropa.
Kabar buruknya, laju perkembangan wiper malware destruktif tampaknya tidak akan melambat dalam waktu cepat berdasarkan tingkat aktivitas pada Q4, yang berarti semua perusahaan dapat menjadi sasaran potensial; tak hanya perusahaan yang berdomisili di Ukraina atau negara sekitarnya.
Pemetaan CVE Mengungkapkan Zona Merah Rentan untuk Membantu Prioritas CISO
Tren eksploitasi membantu menunjukkan sasaran yang diminati penjahat siber, dipantau untuk serangan yang akan datang, dan aktif diincar. FortiGuard Labs memiliki arsip komprehensif tentang titik rentan yang telah diketahui, dan melalui peningkatan data, dapat mengidentifikasi titik rentan yang aktif dieksploitasi secara real time serta memetakan zona risiko aktif pada permukaan serangan.
Pada paruh kedua 2022, kurang dari 1% total area rentan terpantau pada perusahaan berskala besar berlokasi pada endpoint dan aktif diserang, sehingga memberi gambaran jelas mengenai Zona Merah kepada CISO melalui inteligensi permukaan serangan aktif bahwa mereka harus memprioritaskan upaya meminimalisasi risiko dan menentukan di mana upaya perbaikan harus dijalankan.
Kejahatan Siber dan Ancaman Ransomware Bermotif Finansial Tetap Berada di Titik Tertinggi
Data Penanganan Insiden (Incident Response/IR) dari FortiGuard Labs menemukan bahwa kejahatan siber bermotif finansial mewakili jumlah insiden terbesar (73,9%), sementara jauh setelahnya adalah yang terkait spionase (13%). Sepanjang 2022, 82% kejahatan siber bermotif finansial melibatkan penggunaan ransomware atau skrip berbahaya, yang menunjukkan bahwa ancaman ransomware secara global masih marak dan tidak menunjukkan tanda-tanda akan melambat, akibat meningkatnya popularitas Ransomware-as-a-Service (RaaS) di dark web.
Faktanya, volume ransomware meningkat 16% dari paruh pertama 2022. Dari total 99 famili ransomware yang dipantau, lima famili teratas mencakup sekitar 37% dari semua aktivitas ransomware selama paruh kedua 2022. GandCrab, malware RaaS yang muncul pada 2018, berada pada peringkat teratas. Walaupun para pelaku di balik GandCrab sudah mengumumkan pensiun setelah meraup profit lebih dari $2 miliar, terdapat banyak versi GandCrab selama masa aktifnya.
Baca juga:Asus TUF Gaming A16 Advantage Edition FA617NS R7X2J6T, Andalkan Duet Ryzen 7 7735HS dan Radeon RX 7600S
Jejak panjang warisan dari kelompok kriminal mungkin masih berlanjut, atau kodenya sudah dikembangkan, diubah, dan dirilis ulang, yang menunjukkan pentingnya kemitraan global pada semua jenis perusahaan untuk membongkar operasi kriminal secara permanen. Menghambat rantai suplai kejahatan siber memerlukan upaya global kolektif dengan hubungan yang erat tepercaya dan kolaborasi antara para pemangku kepentingan keamanan siber dari kalangan industri serta perusahaan publik dan swasta.
Pemakaian Ulang Kode Serangan Menunjukkan Banyaknya Akal Penyerang
Penjahat siber pada dasarnya bersifat panjang akal dan senantiasa berupaya memaksimalkan investasi dan pengetahuan yang sudah ada untuk membuat serangan kian efektif dan menguntungkan. Pemakaian ulang kode adalah cara efisien dan menguntungkan bagi penjahat siber untuk mengembangkan keberhasilan sekaligus menerapkan pembaruan untuk menyempurnakan serangan dan mengatasi rintangan pertahanan.
Berdasarkan analisis FortiGuard Labs terhadap malware paling umum pada paruh kedua 2022, mayoritas peringkat teratas didominasi oleh malware berusia lebih dari setahun. FortiGuard Labs kemudian memeriksa lebih lanjut rangkaian berbagai varian Emotet untuk menganalisis kecenderungan mereka dalam meminjam dan memakai ulang kode.
Penelitian ini menunjukkan bahwa Emotet telah melalui spesiasi yang signifikan, di mana variannya telah terbagi menjadi enam “spesies” malware yang berbeda. Penjahat siber tidak hanya mengautomasi ancaman, melainkan juga menyempurnakan kode lama untuk membuatnya kian efektif.
Bangkitnya Botnet Lama Menunjukkan Ketahanan Rantai Suplai Penyerangan
Selain pemakaian ulang kode, para penyerang juga memanfaatkan infrastruktur yang sudah ada dan ancaman lama untuk memaksimalkan peluang. Saat menganalisis ancaman botnet berdasarkan tingkat kemunculannya, FortiGuard Labs menemukan bahwa sebagian besar botnet teratas tidak baru. Misalnya, botnet Morto, yang pertama terpantau pada 2011, telah meningkat pesat pada akhir 2022. Varian lainnya seperti Mirai dan Gh0st.Rat juga terus marak di semua kawasan. Yang mengejutkan, dari lima botnet teratas yang terpantau, hanya RotaJakiro yang berasal dari dekade ini.
Walaupun mudah untuk mengabaikan ancaman lama sebagai peninggalan masa lalu, perusahaan di sektor apa pun harus tetap waspada. Botnet ‘antik’ masih banyak dipakai karena alasan yang kuat: mereka masih sangat efektif. Penjahat siber yang banyak akal akan terus memanfaatkan infrastruktur botnet yang sudah ada dan mengevolusikannya menjadi versi berkesinambungan dengan teknik yang amat khusus, karena ada imbal investasinya.
Di paruh kedua 2022 pada khususnya, sasaran signifikan Mirai meliputi penyedia layanan keamanan (MSSPs), telekomunikasi, dan manufaktur, yang dikenal dengan teknologi operasional pervasifnya. Penjahat siber tengah melakukan upaya terorganisasi untuk mengincar industri-industri tersebut dengan metode yang sudah terbukti.
Log4j Masih Tersebar Luas dan Diincar Penjahat Siber
Walaupun kerentanan Log4j sudah banyak dipublikasikan pada 2021 dan awal 2022, masih banyak perusahaan yang belum memperbarui atau menerapkan kendali keamanan yang sesuai untuk melindungi diri dari salah satu area paling rentan dalam sejarah.
Pada paruh kedua 2022, Log4j masih sangat aktif di semua kawasan dan menempati peringkat kedua. Faktanya, FortiGuard Labs mendapati bahwa aktivitas Log4j terdeteksi pada 41% perusahaan, yang menunjukkan masih luasnya ancaman tersebut. Aktivitas IPS Log4j paling umum ditemukan pada sektor teknologi, pemerintahan, dan pendidikan, yang tidak mengejutkan mengingat popularitas Apache Log4j sebagai perangkat lunak sumber terbuka.
Analisis Bagian Riwayat Malware: Peralihan Pengiriman Menunjukkan Pentingnya Kesadaran Pengguna
Dengan menganalisis strategi serangan, kita akan mendapat informasi berharga tentang bagaimana teknik dan taktik serangan berevolusi untuk dapat berlindung dengan lebih baik menghadapi skenario serangan di masa depan. FortiGuard Labs telah mengamati fungsionalitas malware terdeteksi berdasarkan data sandbox untuk melacak metode pengiriman paling umum. Penting dicatat bahwa penelitian ini hanya berlaku pada sampel yang diaktifkan.
Berdasarkan kajian delapan taktik dan teknik teratas yang terpantau pada sandbox, drive-by-compromise adalah taktik paling populer yang dipakai penjahat kriminal untuk mengakses sistem perusahaan di semua kawasan global.
Penyerang pada umumnya mendapat akses ke sistem korban saat pengguna merambah internet dan tidak sengaja mengunduh payload berbahaya dengan mengunjungi situs web yang terkompromikan, membuka lampiran surel berbahaya, atau mengklik tautan atau jendela pesan sembul yang menipu. Tantangan pada taktik drive-by adalah begitu payload berbahaya sudah diakses dan diunduh, seringkali sudah terlambat bagi pengguna untuk meloloskan diri kecuali jika mereka menerapkan pendekatan keamanan menyeluruh.
Beralih untuk Mengonfrontasi Langsung Lanskap Ancaman
Fortinet adalah pemimpin di bidang keamanan siber dan inovasi jaringan kelas enterprise, dengan membantu CISO dan tim keamanan memutus rantai keberhasilan serangan, meminimalisasi dampak insiden keamanan siber, dan menyiapkan diri lebih baik menghadapi potensi ancaman siber.
Perangkat solusi keamanan Fortinet meliputi berbagai perangkat canggih seperti tembok api generasi baru (New Generation Fire Wall/NGFW), telemetri dan analitik jaringan, pendeteksian dan tanggapan endpoint (endpoint detection and response/EDR), pendeteksian dan tanggapan yang diperluas (extended detection and response/XDR), perlindungan risiko digital (digital risk protection/DRP), informasi keamanan dan manajemen peristiwa (security information and event management/SIEM), inline sandboxing, pengelabuan, orkestrasi keamanan, automasi, dan tanggapan (security orchestration, automation, and response/SOAR), serta lebih banyak lagi.
Solusi-solusi tersebut menyediakan kapabilitas pendeteksian dan pencegahan mutakhir yang dapat membantu perusahaan mendeteksi dan menanggapi insiden keamanan dengan cepat pada seluruh permukaan serangan mereka.
Untuk melengkapi solusi-solusi tersebut dan membantu tim yang kekurangan staf akibat kurangnya ahli keamanan siber, Fortinet juga menawarkan layanan inteligensi dan tanggapan ancaman berdasarkan pembelajaran mesin. Layanan ini menyediakan informasi terkini mengenai ancaman siber terbaru dan membantu bisnis menanggapi insiden keamanan dengan cepat, sehingga meminimalisasi dampaknya terhadap perusahaan.
Penguatan SOC bertenaga manusia dan layanan inteligensi keamanan dari Fortinet juga membantu tim keamanan menyiapkan diri lebih baik menghadapi ancaman siber serta menyediakan pemantauan ancaman dan kemampuan menanggapi insiden secara real time.
Perangkat solusi dan layanan keamanan siber yang komprehensif ini membantu CISO dan tim keamanan untuk fokus menjalankan bisnis dan proyek berprioritas tinggi.
Anda mungkin suka:Axioo Pongo 7, Laptop Gaming Terjangkau Bertenaga Intel Core i7 Kelas Desktop
Posting Komentar