Tren Ancaman Global Menunjukkan Niat Politik dan Ekonomi Para Penjahat Dunia Maya
Derek Manky, Chief, Security Insights & Global Threat Alliances, FortiGuard Labs
“Dalam perlombaan senjata dunia maya, komunitas kriminal sering memiliki keistimewaan dan keuntungan karena adanya kesenjangan cyberskills yang berkembang, permukaan serangan digital yang berkembang, dan dengan memanfaatkan elemen kejutan dengan taktik seperti rekayasa sosial untuk mengambil keuntungan dari individu yang tidak menaruh curiga. Untuk keluar dari siklus ancaman yang semakin canggih dan otomatis itu, organisasi harus menggunakan jenis teknologi dan strategi yang sama untuk mempertahankan jaringan mereka yang digunakan penjahat untuk menyerang mereka. Itu berarti mengadopsi platform terintegrasi yang memanfaatkan kekuatan dan sumber daya intelijen dan playbook (buku pedoman) ancaman berbasis AI untuk memungkinkan perlindungan dan visibilitas di seluruh infrastruktur digital.”
Fortinet® (NASDAQ: FTNT), pemimpin global dalam solusi keamanan siber yang luas, terintegrasi, dan otomatis, mengumumkan temuan dari FortiGuard Labs Global Threat Landscape Report terbaru.
- Penelitian dari Q4 2019 ini tidak hanya menunjukkan bahwa penjahat cyber terus berupaya untuk mengeksploitasi setiap peluang yang mungkin ada di seluruh infrastruktur digital, tapi mereka juga memaksimalkan realitas ekonomi dan politik global untuk semakin memungkinkan keberhasilan tujuan mereka.
- Tren global menunjukkan bahwa prevalensi dan deteksi ancaman mungkin berbeda berdasarkan geografi, tapi kecanggihan dan otomatisasi serangan tetap konsisten di mana-mana. Selain itu, kebutuhan untuk memprioritaskan kebersihan cybersecurity tetap mendesak di seluruh dunia karena ancaman semakin cepat dari sebelumnya.
Sorotan laporannya adalah sebagai berikut.
- Charming Kitten, seekor kucing yang tidak mempesona: Penelitian menunjukkan tingkat aktivitas yang signifikan di seluruh wilayah yang terkait dengan Charming Kitten, kelompok ancaman persisten tingkat lanjut (Advanced Persistent Threat – APT) yang terkait dengan Iran di Q4 tahun ini. Aktif sejak sekitar 2014, aktor ancaman ini telah dikaitkan dengan berbagai kampanye cyberespionage. Kegiatan terbaru menunjukkan bahwa aktor ancaman telah meluas ke bisnis gangguan pemilu, yang telah dikaitkan dengan serangkaian serangan terhadap akun email yang ditargetkan terkait dengan kampanye pemilihan presiden. Selain itu, Charming Kitten diamati menggunakan empat taktik baru terhadap korban yang dimaksudkan, dimana semuanya dirancang untuk menipu korban agar terpisah dengan informasi sensitif.
- Membesarnya Risiko Keamanan untuk Perangkat IoT: Perangkat IoT terus menghadapi tantangan dengan perangkat lunak yang dapat dieksploitasi dan ancaman ini dapat mempengaruhi perangkat yang tidak terduga seperti kamera IP nirkabel. Situasi ini semakin besar ketika komponen dan perangkat lunak disematkan ke perangkat komersial berbeda yang dijual dengan berbagai nama merek, terkadang oleh vendor yang berbeda. Banyak dari komponen dan layanan ini sering diprogram menggunakan bits dan potongan pre-written code dari berbagai sumber umum. Komponen-komponen umum dan pre-written code ini kadang-kadang rentan untuk dieksploitasi, itulah sebabnya beberapa kerentanan yang sama muncul berulang kali di berbagai perangkat.
- Skalanya dikombinasikan dengan ketidakmampuan untuk dengan mudah menambal perangkat ini adalah tantangan yang berkembang, dan memperlihatkan kesulitan keamanan rantai pasokan. Kurangnya kesadaran atau ketersediaan kepada patch, prevalensi kerentanan di beberapa perangkat IoT, dan upaya yang terdokumentasi untuk “memperbudak” perangkat ini dalam botnet IoT semuanya berkontribusi pada eksploitasi ini yang memiliki volume tertinggi ketiga di antara semua deteksi IPS (Intrusion Prevention System – Teknologi Keamanan Jaringan) selama kuartal keempat 2019 lalu.
- Ancaman ‘Senior’ Membantu Ancaman ‘Junior’: Di tengah tekanan terus-menerus untuk tetap berada di depan ancaman baru, organisasi kadang-kadang lupa bahwa eksploitasi dan kerentanan yang lebih lama benar-benar tidak memiliki tanggal kedaluwarsa, dan aktor ancaman akan terus menggunakannya selama mereka masih bekerja (berfungsi). Contoh kasusnya adalah EternalBlue. Malware ini telah diadaptasi dari waktu ke waktu untuk mengeksploitasi kerentanan umum dan utama. Ini telah digunakan dalam berbagai kampanye, termasuk, terutama, serangan ransomware WannaCry dan NotPetya. Selain itu, tambalan (patch) telah dikeluarkan pada Mei lalu untuk BlueKeep, kerentanan yang jika dieksploitasi dapat ditularkan, yang berpotensi menyebar dengan kecepatan dan skala yang sama seperti WannaCry dan NotPetya. Dan sekarang, versi baru Trojan dengan namaEternalBlue Downloader muncul pada kuartal terakhir 2019 dengan kemampuan untuk mengeksploitasi kerentanan BlueKeep. Untungnya, versi trojan itu saat ini di alam bebas tidak sepenuhnya berkembang dengan baik, memaksa perangkat yang ditargetkan macet sebelum memuatnya.
- Tapi melihat siklus pengembangan malware tradisional, penjahat cyber tertentu kemungkinan akan memiliki versi fungsional dari paket malware yang berpotensi menghancurkan ini dalam waktu dekat. Dan sementara patch untuk BlueKeep telah tersedia sejak Mei, terlalu banyak organisasi masih belum memperbarui sistem rentan mereka. Minat aktor ancaman yang terus berkembang dan berkembang di EternalBlue dan BlueKeep adalah pengingat bagi organisasi untuk memastikan sistem mereka ditambal dan diamankan dengan baik terhadap kedua ancaman tersebut.
- Tren Menunjukkan Perspektif Baru tentang Perdagangan Spam Global: Spam terus menjadi salah satu masalah utama yang harus dihadapi oleh organisasi dan individu. Laporan kuartal ini menggabungkan volume aliran spam antar negara dengan data yang menunjukkan rasio spam yang dikirim dengan spam yang diterima, secara visual mengungkapkan perspektif baru tentang masalah lama. Mayoritas volume spam tampaknya mengikuti tren ekonomi dan politik. Misalnya, “mitra dagang spam” terberat dari Amerika Serikat antara lain Polandia, Rusia, Jerman, Jepang, dan Brasil. Selain itu, dalam hal volume spam yang diekspor dari wilayah geografis, Eropa Timur adalah penghasil spam terbesar di dunia. Sebagian besar spammer outbound-berat di luar wilayah itu berasal dari sub-wilayah Asia. Sub-wilayah Eropa yang tersisa memimpin untuk mereka dengan rasio spam negatif bersih, maksudnya menerima lebih banyak spam daripada yang mereka kirim, diikuti oleh Amerika dan Afrika.
- Melacak Jejak Penjahat Dunia Maya untuk Melihat Apa Selanjutnya: Melihat pemicu IPS yang terdeteksi di suatu wilayah tidak hanya menunjukkan sumber daya apa yang menjadi target, tapi juga dapat menunjukkan apa yang menjadi fokus penjahat dunia maya di masa depan, baik karena cukup banyak serangan itu pada akhirnya berhasil, atau hanya karena ada lebih banyak jenis teknologi tertentu yang digunakan di beberapa daerah. Tapi itu tidak selalu terjadi. Sebagai contoh, sebagian besar penyebaran ThinkPHP berada di China, yang memiliki instalasi hampir 10x lebih banyak daripada AS, menurut shodan.io. Dengan asumsi bahwa perusahaan menambal perangkat lunak mereka pada tingkat yang sama di setiap wilayah, jika sebuah botnet hanya mencari contoh rentan dari ThinkPHP sebelum menyebarkan suatu eksploitasi, jumlah pemicu yang terdeteksi harus jauh lebih tinggi di APAC. Namun, hanya 6% lebih banyak pemicu IPS terdeteksi di semua APAC daripada di Amerika Utara dari eksploitasi baru-baru ini, menunjukkan bahwa botnet ini hanya menyebarkan eksploit ke setiap instance ThinkPHP yang mereka temukan. Selain itu, ketika mengambil pandangan serupa pada deteksi malware, mayoritas ancaman yang menargetkan organisasi adalah Visual Basic for Applications macros (VBA). Ini mungkin karena mereka masih efektif dan membuahkan hasil.
Secara umum, deteksi untuk hal-hal yang tidak berfungsi tidak akan bertahan lama dan jika ada jumlah besar deteksi untuk sesuatu, seseorang menjadi mangsa serangan ini.
Kebutuhan Akan Keamanan yang Luas, Terintegrasi, dan Otomatis
Ketika aplikasi berkembang dengan luas dan jumlah perangkat yang terhubung memperluas perimeter (batas), maka milyaran tepi (edge) baru sedang dibuat dan harus dikelola dan dilindungi. Selain itu, organisasi menghadapi peningkatan kecanggihan serangan yang menargetkan perluasan infrastruktur digital, termasuk beberapa yang didorong oleh kecerdasan buatan (AI) dan pembelajaran mesin (machine learning).
Untuk mengamankan secara efektif jaringan yang terdistribusi, organisasi harus beralih dari hanya sekedar melindungi batas keamanan ke melindungi penyebaran data di seluruh tepi jaringan, pengguna, sistem, perangkat, dan aplikasi penting mereka yang baru. Hanya platform cybersecurity yang dirancang untuk memberikan visibilitas dan perlindungan yang komprehensif di seluruh permukaan serangan – termasuk perangkat, pengguna, titik akhir seluler, lingkungan multi-cloud, dan infrastruktur SaaS – akan mampu mengamankan jaringan yang berkembang pesat saat ini karena didorong oleh inovasi digital.
Threat Landscape Report ini adalah pandangan triwulanan yang mewakili kecerdasan kolektif FortiGuard Labs, yang diambil dari beragam sensor Fortinet yang mengumpulkan miliaran peristiwa ancaman yang diamati di seluruh dunia selama Q4 tahun 2019. Ini mencakup perspektif global dan regional serta penelitian ke tiga aspek sentral dan komplementer dari lanskap itu: exploit, malware, dan botnet.
Sumber: Global Threat Trends Demonstrate Political and Economic Intentions of Cybercriminals
Baca: Fortinet Umumkan Forti OS 6.4 Yang Difokuskan Untuk Otomatisasi














