• Homepage
  • >
  • TIPS
  • >
  • Laporan ISTR 23 : Cryptojacking Melejit Menjadi Alat Penyerang Nomer Satu, Menandakan Ancaman Besar Terhadap Keamanan Siber dan Individu

Laporan ISTR 23 : Cryptojacking Melejit Menjadi Alat Penyerang Nomer Satu, Menandakan Ancaman Besar Terhadap Keamanan Siber dan Individu

  • Karyoto
  • 3 ago
  • 0

Laporan Ancaman Tahunan dari Symantec Mengungkapkan Satu dari Sepuluh Kelompok Penyerang yang ditargetkan Menggunakan Malware yang Dirancang untuk Melakukan Disrupsi

Penjahat siber dengan cepat menambahkan cryptojacking ke daftar ‘senjata’ mereka dan menghasilkan aliran pendapatan baru yang sangat menguntungkan, seiring dengan pasar ransomware menjadi terlalu mahal dan penuh sesak, menurut Symantec Internet Security Threat Report (ISTR), Volume 23, yang dirilis Jumat (13/04/2018)

Cryptojacking adalah ancaman berkembang terhadap keamanan siber dan pribadi,” ujar David Rajoo, Director, Systems Engineering, Malaysia & Indonesia, saat pemaparan laporan ISTR 23, di Jakarta, Jum at (13/04/2018).

“Insentif keuntungan yang sangat besar membuat orang, perangkat dan organisasi berisiko disusupi penambang koin ilegal yang akan menyedot sumber daya dari sistem mereka. Ini semakin mendorong penjahat untuk menginfiltrasi apa saja, mulai dari PC di rumah hingga pusat data raksasa,” tambah Rajoo

ISTR Symantec memberikan pandangan menyeluruh tentang lanskap ancaman, termasuk informasi tentang aktivitas ancaman global, tren kejahatan siber dan motivasi penyerang. Laporan tersebut menganalisa data dari Symantec Global Intelligence Network™, yaitu jaringan yang mengumpulkan ancaman sipil terbesar di dunia yang mencatat aktivitas dari 126,5 juta sensor serangan di dunia dan memantau aktivitas ancaman di lebih dari 157 negara dan wilayah. Beberapa temuan penting diantaranya:

Serangan Cryptojacking Melonjak sebesar 8,500 Persen

 Selama tahun lalu kenaikan nilai cryptocurrency yang tajam memicu ‘perburuan emas’ cryptojacking bagi penjahat siber yang mencoba masuk ke pasar yang tak stabil. Deteksi penambang koin pada komputer endpoint meningkat 8,500 persen pada tahun 2017. Indonesia berada diperingkat ke-5 di wilayah Asia Pasifik dan Jepang (APJ) dan diurutan ke-23 secara global untuk aktivitas penambangan crypto.

Dengan sistem perlindungan yang lemah pada jalan masuk – yang hanya membutuhkan beberapa baris kode untuk membobolnya – penjahat siber mencuri daya pemrosesan dan penggunaan CPU cloud konsumen dan perusahaan untuk menambang cryptocurrency. Penambang koin bisa memperlambat perangkat, memanaskan baterai, dan dalam beberapa kasus, membuat perangkat tidak dapat digunakan. Bagi perusahaan besar, penambang koin dapat memberikan risiko gangguan atau matinya jaringan perusahaan/shutdown dan meningkatkan penggunaan CPU cloud, sehingga memperbesar biaya.

Sementara itu menurut Andris Masengi, Country Manager Indonesia, “Kini Anda bisa saja sedang berjuang melindungi sumber daya di ponsel, komputer atau perangkat IoT Anda karena serangan tersebut mengeksploitasi perangkat tersebut untuk mendapatkan keuntungan,” kata Andris.  “Pengguna perlu meningkatkan pertahanan mereka atau mereka akan membayar akibat dari orang lain yang menggunakan perangkat mereka,” tambahnya.

Perangkat IoT terus menjadi sasaran empuk eksploitasi. Symantec menemukan peningkatan sebesar 600 persen dalam serangan IoT secara keseluruhan tahun 2017. Ini berarti penjahat siber dapat memanfaatkan sifat terhubung dari perangkat untuk menambang keuntungan secara masal. Komputer Mac juga tidak kebal dari serangan.  Symantec mendeteksi peningkatan jumlah serangan penambangan koin sebesar 80 persen terhadap OS Mac. Dengan memanfaatkan serangan berbasis browser, penjahat tidak perlu mengunduh malware ke komputer Mac atau PC korban untuk melancarkan serangan siber.

Mayoritas Penyerang Gunakan Metode Tunggal untuk Menginfeksi Korban

Jumlah kelompok serangan yang ditargetkan tengah meningkat, dengan Symantec yang sedang melakukan penelusuran terhadap 140 kelompok penyerang terorganisir. Tahun lalu, 71 persen dari semua serangan yang ditargetkan bermula dari spear phishing – trik tertua penyerangan – untuk menginfeksi korban.  Saat kelompok penyerang terus memanfaatkan taktik yang sudah terbukti untuk menginfiltrasi perusahaan, penggunaan ancaman zero-day sudah tidak menjadi pilihan. Hanya 27 persen kelompok serangan yang diketahui menggunakan kerentanan zero-day di segala titik di masa lalu.

Industri keamanan telah lama mendiskusikan jenis kerusakan apa yang mungkin terjadi yang disebabkan serangan siber. Percakapan ini sekarang telah bergerak melampaui teoritis, dengan satu dari sepuluh kelompok penyerang yang ditargetkan menggunakan malware yang dirancang untuk menggangu.

Implantasi Malware Meningkat Sebesar 200 Persen, Menyusupi Rantai Pasokan Software

Symantec mengidentifikasi peningkatan sebesar 200 persen dari penyerang yang membenamkan malware ke dalam rantai pasokan software tahun 2017. Hal ini berarti ada satu serangan setiap bulan, dibandingkan dengan empat serangan pada tahun sebelumnya. Indonesia juga termasuk salah satu dari 10 negara yang paling sering memblokir mobile malware tahun 2017. Membajak pembaruan software memberi penyerang pintu masuk untuk menyusup ke jaringan yang dijaga ketat. Wabah Petya adalah contoh yang paling menonjol dari serangan rantai pasokan. Setelah menggunakan software akuntansi Ukraina sebagai pintu masuk, Petya menggunakan berbagai metode untuk menyebar secara lateral di seluruh jaringan perusahaan untuk menggelar muatan berbahaya mereka

Mobile Malware Terus Melonjak

Ancaman di ranah mobile terus bertambah dari tahun ke tahun, termasuk jumlah varian mobile malware baru yang meningkat sebesar 54 persen. Symantec memblokir rata-rata 24.000 aplikasi mobile berbahaya setiap hari pada tahun lalu. Ketika sistem operasi yang lama terus digunakan, masalah ini menjadi semakin parah. Misalnya dengan sistem operasi Android, hanya 20 persen perangkat yang menjalankan versi terbaru dan hanya 2,3 persen yang menggunakan sistem terbaru.

Pengguna ponsel juga menghadapi risiko privasi dari aplikasi grayware yang tidak sepenuhnya berbahaya namun bisa merepotkan. Symantec menemukan bahwa 63 persen aplikasi perangkat grayware membocorkan nomor telepon ponsel. Dengan peningkatan grayware sebesar 20 persen pada tahun 2017, hal ini bukan masalah yang akan menghilang.

Penjahat Siber Yang Paham Bisnis Menetapkan Harga Ransomware Demi Keuntungan

Tahun 2016, profitabilitas dari ransomware menyebabkan pasar menjadi ramai. Tahun 2017, pasar melakukan koreksi, menurunkan biaya tebusan rata-rata menjadi US$522 dan menandakan bahwa ransomware telah menjadi komoditas. Pada tahun 2017, Indonesia berada di peringkat kesembilan dalam hal ancaman ransomware di wilayah APJ, dibandingkan dengan peringkat ke-14 pada tahun 2016.

Banyak penjahat siber mengalihkan fokus mereka ke penambangan koin sebagai alternatif untuk meraup keuntungan tatkala nilai cryptocurrency tinggi. Selain itu, saat jumlah keluarga ransomware menurun, jumlah variannya meningkat sebesar 46 persen, menandakan bahwa kelompok penjahat tidak banyak berinovasi,  tapi masih sangat produktif.

Berdasarkan laporan tentang serangan siber yang digambarkan di atas Symantek merekomendasikan sbb :

Saat penyerang berevolusi, ada banyak langkah yang dapat diambil oleh para pelaku bisnis untuk melindungi diri mereka. Sebagai langkah awal, Symantec merekomendasikan praktik terbaik berikut.

Bagi pelaku bisnis:

  • Jangan ceroboh: Gunakan solusi intelijen ancaman yang canggih untuk membantu Anda menemukan indikator infiltrasi dan merespon lebih cepat terhadap insiden.
  • Bersiap menghadapi hal terburuk: Manajemen insiden memastikan kerangka keamanan Anda dioptimalkan, terukur, dan dapat diulang, dan pelajaran yang diambil meningkatkan postur keamanan Anda. Pertimbangkan untuk menambahkan retainer dengan pakar pihak ketiga untuk membantu mengelola krisis.
  • Terapkan pertahanan berlapis: Terapkan strategi pertahanan berlapis guna mengatasi vektor serangan di gateway, server email dan endpoint. Hal Ini juga harus mencakup otentikasi dua faktor, deteksi intrusi atau sistem perlindungan (IPS), perlindungan terhadap malware yang mengekpos kerentanan situs, dan solusi gateway keamanan web di seluruh jaringan.
  • Berikan pelatihan berkelanjutan untuk mendeteksi email yang berbahaya: Didik karyawan tentang bahaya yang ditimbulkan oleh email spear-phishing dan serangan email jahat lainnya, termasuk kemana harus melaporkan jika ada hal tersebut secara internal.
  • Pantau sumber daya Anda: Pastikan untuk memantau sumber daya dan jaringan Anda untuk melihat perilaku yang tidak normal dan mencurigakan dan menghubungkannya dengan intelijen ancaman dari para ahli.

Untuk  konsumen:

  • Ubah kata sandi standar pada perangkat dan layanan Anda: Gunakan kata sandi yang kuat dan unik untuk komputer, perangkat IoT dan jaringan Wi-Fi. Jangan gunakan kata sandi umum atau yang mudah ditebak seperti “123456” atau “kata sandi”.
  • Selalu perbarui sistem operasi dan software Anda: Pembaruan software sering kali akan menyertakan patch untuk kerentanan keamanan yang baru ditemukan yang dapat dimanfaatkan oleh penyerang.
  • Waspadalah dengan email: Email adalah salah satu metode infeksi nomor satu. Hapus email yang tampak mencurigakan yang Anda terima, terutama jika berisi tautan dan/atau lampiran. Harus sangat waspada terhadap lampiran email Microsoft Office yang menyarankan Anda untuk mengaktifkan makro untuk melihat isinya.
  • Buat backup file Anda: Membuat backup data adalah satu cara paling efektif untuk memerangi infeksi ransomware. Penyerang dapat memanfaatkan korbannya dengan mengenkripsi file mereka dan membuatnya tidak dapat diakses. Jika Anda memiliki backup, Anda dapat mengembalikan file Anda setelah infeksi dibersihkan.

 

 

 

 

Previous «
Next »

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

klik aja

Translate »