Lima Tren Serangan Perusahaan

Lima Tren Serangan Perusahaan

Perusahaan setiap tahun semakin sering menerima serangan siber. Seringnya ancaman yang masuk sehingga menjadi tren yang mengemuka, berikut adalah pemaparan lima tren serangan perusahaan.

Sejak tahun lalu, telah terlihat adanya perubahan dalam cara pelaku ancaman meningkatkan dan memanfaatkan dukungan negara dalam melancarkan aksinya.

Sehingga perusahaan terus mengalami lebih banyak serangan dibandingkan sebelumnya, dan rantai serangan menjadi semakin kompleks. Waktu tunggu telah dipersingkat dan taktik, teknik, dan prosedur (TTP) telah berevolusi menjadi lebih gesit dan bersifat mengelak.

Berdasarkan wawasan ini, berikut adalah lima tren serangan yang harus dipantau oleh perusahaan pengguna akhir secara berkala.

Baca juga: Anak Aman Berinternet dengan Komunikasi

Mencapai Stealth dengan Menghindari Alat Khusus dan Malware

Beberapa kelompok pelaku ancaman memprioritaskan tindakan diam-diam dengan memanfaatkan alat dan proses yang sudah ada di perangkat korbannya.

Hal ini memungkinkan pelaku untuk tidak terdeteksi radar dan tidak terdeteksi dengan mengaburkan tindakan mereka bersama pelaku ancaman lain yang menggunakan metode serupa untuk melancarkan serangan.

Contoh dari tren ini dapat dilihat pada Volt Typhoon, sebuah aktor yang disponsori negara Tiongkok yang menjadi berita utama karena menargetkan infrastruktur penting Amerika dengan teknik Living off the Land (LotL).

Serangan Living off the Land (LotL) menggambarkan serangan siber di mana penyusup menggunakan perangkat lunak dan fungsi sah yang tersedia di sistem untuk melakukan tindakan jahat terhadap sistem. Living off the Land berarti bertahan hidup dengan mengandalkan apa yang bisa Anda makan, berburu, atau tanam di alam.

Baca juga: Darcula Memakan Korban 100 Negara

Menggabungkan Operasi Siber untuk Dampak Lebih Besar

Aktor-aktor negara juga telah menciptakan kategori taktik baru yang menggabungkan metode operasi siber dan operasi pengaruh (IO).

Dikenal sebagai “operasi pengaruh yang mendukung dunia maya”, hibrida ini menggabungkan metode dunia maya, seperti:

  • Pencurian data.
  • Perusakan wajah.
  • Penolakan layanan terdistribusi.
  • Ransomware.

Dan semua itu dilakukan dengan beberapa metode berpengaruh seperti:

  • Kebocoran data.
  • Sockpuppets.
  • Peniruan identitas korban.
  • Postingan media sosial yang menyesatkan.
  • Komunikasi SMS/email berbahaya

Yang bertujuan untuk meningkatkan, membesar-besarkan, atau mengkompensasi kekurangan dalam akses jaringan atau kemampuan serangan siber musuh.

Misalnya, Microsoft telah mengamati beberapa aktor Iran yang mencoba menggunakan pesan SMS massal untuk meningkatkan amplifikasi dan efek psikologis dari operasi pengaruh dunia maya mereka.

Dan sekarang juga semakin banyak operasi pengaruh siber yang mencoba menyamar sebagai organisasi korban atau tokoh terkemuka di organisasi tersebut untuk menambah kredibilitas terhadap dampak serangan atau kompromi siber.

Baca juga: Serangan SMS di Android

Membuat Jaringan Terselubung Menargetkan Jaringan SOHO

Yang sangat relevan bagi karyawan yang tersebar atau bekerja jarak jauh adalah meningkatnya penyalahgunaan perangkat edge jaringan kantor kecil/rumah-kantor (SOHO).

Semakin sering kita melihat pelaku ancaman menggunakan perangkat target SOHO, seperti router di kedai kopi lokal untuk membangun jaringan rahasia. Beberapa pelaku bahkan akan menggunakan program untuk menemukan endpoint yang rentan di seluruh dunia dan mengidentifikasi titik awal untuk serangan berikutnya. Teknik ini memperumit atribusi, membuat serangan muncul dari mana saja.

Mengadopsi POC yang Diungkapkan kepada Publik dengan Cepat untuk Akses Awal dan Kegigihan

Microsoft semakin mengamati subkelompok negara tertentu yang mengadopsi kode bukti konsep (POC) yang diungkapkan secara publik segera setelah dirilis untuk mengeksploitasi kerentanan dalam aplikasi yang terhubung ke Internet.

Tren ini dapat dilihat pada kelompok ancaman seperti Mint Sandstorm, aktor negara-bangsa Iran yang dengan cepat mempersenjatai kerentanan N-day dalam aplikasi perusahaan umum dan melakukan kampanye phishing yang sangat bertarget untuk mengakses lingkungan yang diinginkan dengan cepat dan berhasil.

Baca juga: Malware DIsembunyikan dalam Gambar

Memprioritaskan Spesialisasi dalam Ekonomi Ransomware

Kami telah mengamati pergerakan berkelanjutan menuju spesialisasi ransomware. Daripada melakukan operasi ransomware end-to-end, pelaku ancaman memilih untuk fokus pada sejumlah kecil kemampuan dan layanan.

Spesialisasi ini memiliki efek yang memecah-belah, menyebarkan komponen serangan ransomware ke berbagai penyedia dalam perekonomian bawah tanah yang kompleks. Perusahaan tidak lagi dapat menganggap serangan ransomware hanya berasal dari pelaku atau kelompok ancaman individu.

Sebaliknya, mereka mungkin memerangi keseluruhan perekonomian ransomware-as-a-service. Sebagai tanggapannya, Microsoft Threat Intelligence kini melacak penyedia ransomware satu per satu, mencatat kelompok mana yang lalu lintasnya dalam akses awal dan mana yang menawarkan layanan lain.

Ketika para pembela siber mencari cara yang lebih efektif untuk memperkuat postur keamanan mereka, penting untuk merujuk dan belajar dari tren dan pelanggaran signifikan di tahun-tahun sebelumnya. Dengan menganalisis insiden-insiden ini dan memahami motif-motif musuh serta TTP yang disukai, kita dapat mencegah pelanggaran serupa terjadi di masa depan dengan lebih baik.

 

 

 

Baca lainnya:

 

 

Sumber berita

 

WeLiveSecurity