FortiGuard Labs Laporkan Peningkatan Malware Wiper Destruktif Hingga 50%
Itechmagz.id – Transformasi digital di Indonesia sedang mendapat momentum, sehingga penting bagi perusahaan maupun pemerintah untuk terus waspada menghadapi berevolusinya lanskap ancaman. Undang-undang Perlindungan Pribadi (Personal Data Protection Act/PDPA), yang mengutamakan privasi dan keamanan data, merupakan langkah positif untuk mencapai tujuan tersebut.
Namun, untuk benar-benar mengamankan diri terhadap ancaman siber (cyber threat), perusahaan membutuhkan pendekatan pertahanan yang proaktif dan komprehensif. Di sinilah Fortinet menawarkan solusi.
Kami berkomitmen membantu perusahaan mematuhi peraturan terkini dengan menyediakan kapabilitas pendeteksian dan pencegahan ancaman yang mutakhir,” ujar Edwin Lim, Country Director of Indonesia, Fortinet
Sementara itu, Derek Manky, Chief Security Strategist & Global VP Threat Intelligence, FortiGuard Labs mengatakan, “Mempertahankan akses dan menghindari pendeteksian bukan perkara mudah bagi penjahat siber (cyber adversary), seiring makin mutakhirnya sistem pertahanan siber dalam melindungi perusahaan dewasa ini. Untuk menandinginya, para penjahat kian meningkatkan kemampuan dengan teknik pengintaian yang makin banyak dan alternatif serangan yang lebih canggih untuk mendukung upaya destruktif mereka melalui metode ancaman sejenis APT (Advanced Persistent Threat/ancaman berkesinambungan tingkat lanjut) seperti wiper malware atau serangan mutakhir lainnya dalam bentuk payload.
“Untuk menghadapi taktik kejahatan siber (cyber crime) berkesinambungan yang mutakhir ini, perusahaan perlu fokus menerapkan inteligensi ancaman berdasarkan pembelajaran mesin yang terkoordinasi dan dapat ditindaklanjuti secara real time pada semua perangkat keamanan, agar dapat mendeteksi aksi mencurigakan dan melancarkan mitigasi terkoordinasi pada permukaan serangan yang makin luas.” tambah Derek Manky.
Baru-baru ini, Fortinet, pemimpin keamanan siber (cybersecurity) global dalam memicu konvergensi jaringan dan keamanan, mengumumkan Laporan Lanskap Ancaman Global semi-tahunan terkini dari FortiGuard Labs. Lanskap ancaman dan permukaan serangan terhadap perusahaan senantiasa berubah, sementara kemampuan penjahat siber dalam merancang dan menyesuaikan teknik mereka terhadap evolusi lingkungan terus menjadi risiko signifikan bagi semua ukuran bisnis, terlepas dari karakteristik industri dan geografis.
Sorotan pada laporan 2H 2022 adalah sebagai berikut:
- Distribusi wiper malware secara massal terus menunjukkan evolusi serangan siber yang destruktif.
- Inteligensi baru memungkinkan CISO untuk mengutamakan upaya mitigasi risiko dan meminimalisasi permukaan serangan yang aktif melalui pengembangan pendekatan “Red Zone”.
- Ancaman ransomware tetap berada di titik tertinggi, tanpa adanya tanda-tanda akan melambat secara global seiring adanya varian baru dari Ransomware-as-a-Service (RaaS).
- Malware yang paling sering muncul telah berumur lebih dari setahun dan melalui banyak spesiasi, yang menunjukkan kemanjuran dan sisi ekonomis dari penggunaan kembali dan pendaurulangan kode.
- Log4j terus berdampak pada perusahaan di semua kawasan dan industri, terutama pada sektor teknologi, pemerintahan, dan pendidikan.
Wiper Malware Destruktif Berjenis ATP Menyebar Luas
Analisis data wiper malware mengungkapkan tren penjahat siber yang menggunakan teknik serangan destruktif secara konsisten terhadap sasaran mereka. Terungkap juga bahwa dengan tidak adanya pembatas pada internet, penjahat siber dapat dengan mudah menskalakan jenis serangan ini, yang amat diakomodasi oleh model Cybercrime-as-a-Service (CaaS).
Pada awal 2022, FortiGuard Labs melaporkan keberadaan sejumlah wiper baru secara bersamaan dengan perang Rusia-Ukraina. Belakangan di tahun tersebut, wiper malware menyebar ke negara-negara lainnya, yang berujung pada peningkatan aktivitas wiper sebesar 53% hanya dari Q3 ke Q4.
Walaupun sebagian aktivitas tersebut berasal dari wiper malware yang awalnya dikembangkan dan dilancarkan oleh para pelaku di tingkat negara yang berkepentingan dalam perang, kelompok penjahat siber kemudian mencontohnya sampai akhirnya menyebar ke luar Eropa. Kabar buruknya, laju perkembangan wiper malware destruktif tampaknya tidak akan melambat dalam waktu cepat berdasarkan tingkat aktivitas pada Q4, yang berarti semua perusahaan dapat menjadi sasaran potensial; tak hanya perusahaan yang berdomisili di Ukraina atau negara sekitarnya.
Zona Merah Rentan untuk Membantu Prioritas CISO
Tren eksploitasi membantu menunjukkan sasaran yang diminati penjahat siber, dipantau untuk serangan yang akan datang, dan aktif diincar. FortiGuard Labs memiliki arsip komprehensif tentang titik rentan yang telah diketahui, dan melalui peningkatan data, dapat mengidentifikasi titik rentan yang aktif dieksploitasi secara real time serta memetakan zona risiko aktif pada permukaan serangan.
Pada paruh kedua 2022, kurang dari 1% total area rentan terpantau pada perusahaan berskala besar berlokasi pada endpoint dan aktif diserang, sehingga memberi gambaran jelas mengenai Zona Merah kepada CISO melalui inteligensi permukaan serangan aktif bahwa mereka harus memprioritaskan upaya meminimalisasi risiko dan menentukan di mana upaya perbaikan harus dijalankan.
Ancaman Ransomware Bermotif Finansial Berada di Titik Tertinggi
Data Penanganan Insiden (Incident Response/IR) dari FortiGuard Labs menemukan bahwa kejahatan siber bermotif finansial mewakili jumlah insiden terbesar (73,9%), sementara jauh setelahnya adalah yang terkait spionase (13%). Sepanjang 2022, 82% kejahatan siber bermotif finansial melibatkan penggunaan ransomware atau skrip berbahaya, yang menunjukkan bahwa ancaman ransomware secara global masih marak dan tidak menunjukkan tanda-tanda akan melambat, akibat meningkatnya popularitas Ransomware-as-a-Service (RaaS) di dark web.
Faktanya, volume ransomware meningkat 16% dari paruh pertama 2022. Dari total 99 famili ransomware yang dipantau, lima famili teratas mencakup sekitar 37% dari semua aktivitas ransomware selama paruh kedua 2022. GandCrab, malware RaaS yang muncul pada 2018, berada pada peringkat teratas. Walaupun para pelaku di balik GandCrab sudah mengumumkan pensiun setelah meraup profit lebih dari $2 miliar, terdapat banyak versi GandCrab selama masa aktifnya.
Jejak panjang warisan dari kelompok kriminal mungkin masih berlanjut, atau kodenya sudah dikembangkan, diubah, dan dirilis ulang, yang menunjukkan pentingnya kemitraan global pada semua jenis perusahaan untuk membongkar operasi kriminal secara permanen. Menghambat rantai suplai kejahatan siber memerlukan upaya global kolektif dengan hubungan yang erat tepercaya dan kolaborasi antara para pemangku kepentingan keamanan siber dari kalangan industri serta perusahaan publik dan swasta.
Pemakaian Ulang Kode Serangan Menunjukkan Banyaknya Akal Penyerang
Penjahat siber pada dasarnya bersifat panjang akal dan senantiasa berupaya memaksimalkan investasi dan pengetahuan yang sudah ada untuk membuat serangan kian efektif dan menguntungkan. Pemakaian ulang kode adalah cara efisien dan menguntungkan bagi penjahat siber untuk mengembangkan keberhasilan sekaligus menerapkan pembaruan untuk menyempurnakan serangan dan mengatasi rintangan pertahanan.
Berdasarkan analisis FortiGuard Labs terhadap malware paling umum pada paruh kedua 2022, mayoritas peringkat teratas didominasi oleh malware berusia lebih dari setahun. FortiGuard Labs kemudian memeriksa lebih lanjut rangkaian berbagai varian Emotet untuk menganalisis kecenderungan mereka dalam meminjam dan memakai ulang kode. Penelitian ini menunjukkan bahwa Emotet telah melalui spesiasi yang signifikan, di mana variannya telah terbagi menjadi enam “spesies” malware yang berbeda. Penjahat siber tidak hanya mengautomasi ancaman, melainkan juga menyempurnakan kode lama untuk membuatnya kian efektif.
Bangkitnya Botnet Lama Menunjukkan Ketahanan Rantai Suplai Penyerangan
Selain pemakaian ulang kode, para penyerang juga memanfaatkan infrastruktur yang sudah ada dan ancaman lama untuk memaksimalkan peluang. Saat menganalisis ancaman botnet berdasarkan tingkat kemunculannya, FortiGuard Labs menemukan bahwa sebagian besar botnet teratas tidak baru. Misalnya, botnet Morto, yang pertama terpantau pada 2011, telah meningkat pesat pada akhir 2022. Varian lainnya seperti Mirai dan Gh0st.Rat juga terus marak di semua kawasan. Yang mengejutkan, dari lima botnet teratas yang terpantau, hanya RotaJakiro yang berasal dari dekade ini.
Walaupun mudah untuk mengabaikan ancaman lama sebagai peninggalan masa lalu, perusahaan di sektor apa pun harus tetap waspada. Botnet ‘antik’ masih banyak dipakai karena alasan yang kuat: mereka masih sangat efektif. Penjahat siber yang banyak akal akan terus memanfaatkan infrastruktur botnet yang sudah ada dan mengevolusikannya menjadi versi berkesinambungan dengan teknik yang amat khusus, karena ada imbal investasinya. Di paruh kedua 2022 pada khususnya, sasaran signifikan Mirai meliputi penyedia layanan keamanan (MSSPs), telekomunikasi, dan manufaktur, yang dikenal dengan teknologi operasional pervasifnya. Penjahat siber tengah melakukan upaya terorganisasi untuk mengincar industri-industri tersebut dengan metode yang sudah terbukti.
Log4j Masih Tersebar Luas dan Diincar Penjahat Siber
Walaupun kerentanan Log4j sudah banyak dipublikasikan pada 2021 dan awal 2022, masih banyak perusahaan yang belum memperbarui atau menerapkan kendali keamanan yang sesuai untuk melindungi diri dari salah satu area paling rentan dalam sejarah.
Pada paruh kedua 2022, Log4j masih sangat aktif di semua kawasan dan menempati peringkat kedua. Faktanya, FortiGuard Labs mendapati bahwa aktivitas Log4j terdeteksi pada 41% perusahaan, yang menunjukkan masih luasnya ancaman tersebut. Aktivitas IPS Log4j paling umum ditemukan pada sektor teknologi, pemerintahan, dan pendidikan, yang tidak mengejutkan mengingat popularitas Apache Log4j sebagai perangkat lunak sumber terbuka.
Comments are closed.