pulsa-logo

Internet Security Threat Report (ISTR) dari Symantec Ungkap Serangan yang Lebih Agresif, Merusak, dan Tersembunyi


Aldrin Symu

Rabu, 06 Maret 2019 • 16:29

ISTR Symantec 24, formjacking, symantec,


Dihadapkan dengan penurunan keuntungan yang didapat dari ransomware dan cryptojacking, para penjahat dunia maya kini menggandakan metode-metode alternatif, seperti formjacking, untuk menghasilkan uang, menurut Internet Security Threat Report (ISTR) dari Symantec, Volume 24.

ISTR yang dirilis Symantec memberikan tinjauan tentang lanskap ancaman, termasuk wawasan tentang aktivitas ancaman global, tren kejahatan dunia maya, dan motivasi para pelaku serangan siber. Laporan ini menganalisis data dari Global Intelligence Network dari Symantec, suatu jaringan intelijen ancaman sipil terbesar di dunia, yang merekam peristiwa dari 123 juta sensor serangan di seluruh dunia, memblokir 142 juta ancaman setiap hari dan memantau kegiatan ancaman di lebih dari 157 negara. Sorotan utama dari laporan tahun ini meliputi:

Formjacking, Skema Cepat Kaya bagi Penjahat Dunia Maya

Serangan formjacking sangat sederhana, pada dasarnya seperti skimming ATM virtual, di mana penjahat siber menyuntikkan kode berbahaya ke situs web toko ritel untuk mencuri detail kartu pembayaran pembeli. Rata-rata, lebih dari 4.800 situs web unik diinfeksi dengan kode formjacking setiap bulannya. Symantec berhasil memblokir lebih dari 3,7 juta serangan formjacking pada endpoint di tahun 2018, dengan hampir sepertiga dari semua deteksi terjadi selama periode belanja online yang teramai tahun di tahun 2018, yaitu bulan November dan Desember.

Meskipun sejumlah situs pembayaran online retailer terkemuka, termasuk Ticketmaster dan British Airways, diinfeksi dengan kode formjacking dalam beberapa bulan terakhir, penelitian Symantec mengungkapkan bahwa toko-toko ritel online kecil dan menengah adalah pada umumnya yang paling banyak diinfeksi.

Dengan perkiraan konservatif, penjahat cyber mungkin telah mengumpulkan puluhan juta dolar tahun lalu dengan mencuri informasi keuangan dan pribadi konsumen melalui penipuan dan penjualan data kartu kredit di situs-situs ilegal. Hanya dengan 10 kartu kredit yang dicuri dari setiap situs yang diinfeksi dapat menghasilkan hingga 2,2 juta dolar setiap bulan, di mana satu kartu kredit bernilai hingga 45 dolar di forum-forum penjualan ilegal. Dengan lebih dari 380.000 data kartu kredit yang dicuri, serangan British Airways saja memungkinkan penjahat siber untuk meraup lebih dari 17 juta dolar.



“Formjacking merupakan ancaman serius bagi perusahaan dan konsumen,” kata Greg Clark, CEO, Symantec. “Konsumen tidak memiliki cara untuk mengetahui apakah mereka mengunjungi toko ritel online yang terinfeksi tanpa menggunakan solusi keamanan yang komprehensif sehingga menjadikan informasi pribadi dan keuangan mereka yang berharga rentan terhadap pencurian identitas yang berpotensi merugikan. Untuk perusahaan enterprise, peningkatan kasus formjacking yang meroket mencerminkan meningkatnya risiko serangan rantai pasokan, serta risiko reputasi dan liabilitas yang dihadapi oleh para pelaku bisnis ketika terinfeksi.”

Penurunan Keuntungan dari Serangan Cryptojacking dan Ransomware

Dalam beberapa tahun terakhir, ransomware dan cryptojacking, di mana para penjahat cyber memanfaatkan kekuatan pemprosesan dan penggunaan CPU cloud yang dicuri dari konsumen dan perusahaan untuk menambang cryptocurrency, adalah metode yang diandalkan para penjahat siber yang ingin mendapatkan uang dengan cara yang mudah. Namun, di tahun 2018 terjadi penurunan dalam aktivitas dan keuntungan yang diperoleh, terutama karena penurunan nilai cryptocurrency dan meningkatnya adopsi cloud dan komputasi mobile yang menjadikan serangan kurang efektif. Untuk pertama kalinya sejak tahun 2013, infeksi ransomware menurun hingga 20 persen. Namun, perusahaan tidak boleh lengah karena infeksi ransomware perusahaan tetap melonjak sebesar 12 persen di tahun 2018, yang berlawanan dengan tren penurunan secara menyeluruh dan menunjukkan ancaman ransomware yang berkelanjutan bagi perusahaan.

Meskipun aktivitas cryptojacking memuncak awal tahun lalu, aktivitas ini menurun sebesar 52 persen sepanjang tahun 2018. Namun, bahkan dengan menurunnya nilai cryptocurrency hingga 90 persen yang secara signifikan mengurangi profitabilitas, cryptojacking tetap memiliki daya tarik bagi para penyerang karena penghalang masuk yang rendah, overhead yang minimal, dan anonimitas yang ditawarkannya. Symantec memblokir 3,5 juta serangan cryptojacking pada endpoint di bulan Desember 2018 saja.

Dalam Hal Keamanan, Cloud adalah PC yang Baru

Kesalahan keamanan yang sama yang dibuat pada PC selama adopsi awal mereka oleh perusahaan enterprise kini terjadi di cloud. Satu beban kerja atau penyimpanan cloud yang salah dikonfigurasi dapat merugikan perusahaan hingga jutaan dolar atau membuat perusahaan dihadapkan dengan isu kepatuhan. Di tahun lalu saja, lebih dari 70 juta data dicuri atau bocor dari penyimpanan S3 yang dikonfigurasi dengan buruk. Terdapat juga banyak tool yang mudah diakses yang memungkinkan penyerang untuk mengidentifikasi sumber daya cloud yang salah konfigurasi di internet.

Penemuan baru-baru ini tentang kerentanan chip hardware, termasuk Meltdown, Specter, dan Foreshadow juga membuat layanan cloud berisiko tereksploitasi untuk mendapatkan akses ke ruang memori yang dilindungi dari sumber daya perusahaan lain yang di-hosting di server fisik yang sama.

Tool-tool Living off the Land dan Kelemahan Rantai Pasokan Memacu Lebih Banyak Serangan Yang Agresif dan Tersembuyi

Serangan rantai pasokan dan living off the land (LotL) kini menjadi hal yang lumrah dalam lanskap ancaman modern, yang secara luas diadopsi oleh penjahat cyber dan kelompok-kelompok penyerang tertarget. Faktanya, serangan rantai pasokan meningkat 78 persen di tahun 2018.

Teknik LotL memungkinkan penyerang untuk menyembunyikan identitas dan aktivitas mereka dalam banyak transaksi-transaksi legal. Misalnya, penggunaan skrip PowerShell berbahaya meningkat 1.000 persen tahun lalu. Meskipun Symantec memblokir 115.000 skrip PowerShell berbahaya setiap bulannya, hal ini sebenarnya hanya berjumlah kurang dari 1 persen dari keseluruhan penggunaan PowerShell. Pendekatan sledgehammer untuk memblokir semua aktivitas PowerShell akan menghambat perusahaan yang semakin menunjukkan mengapa teknik LotL telah menjadi taktik yang disukai oleh banyak kelompok penyerang tertarget.

Mengidentifikasi dan memblokir serangan ini memerlukan penggunaan metode deteksi yang canggih seperti analitik dan pembelajaran mesin (machine learning), misalnya layanan Managed Endpoint Detection and Response (MEDR) dari Symantec, serta teknologi EDR 4.0 yang disempurnakan, dan solusi AI lanjutan, yaitu Targeted Attack Analytics (TAA). TAA telah memungkinkan Symantec untuk mengungkap lusinan serangan tertarget yang tersembunyi, termasuk dari kelompok Gallmaker yang melakukan serangan spionase cyber mereka seluruhnya tanpa malware.

Selain LotL dan kelemahan dalam rantai pasokan software, penyerang juga meningkatkan penggunaan metode serangan konvensional, seperti spear-phishing, untuk menyusup ke dalam perusahaan. Walaupun pengumpulan data intelijen tetap menjadi motif utama serangan tertarget, jumlah kelompok penyerang yang menggunakan malware yang dirancang untuk menghancurkan dan mengganggu operasi bisnis meningkat sebesar 25 persen di tahun 2018.

Internet of Things Menjadi Target Penjahat Siber dan Kelompok Penyerang

Walaupun volume serangan Internet of Things (IoT) tetap tinggi dan konsisten dengan yang terjadi di tahun 2017, profil serangan IoT berubah secara dramatis. Meskipun router dan kamera terhubung memiliki persentase terbesar dari perangkat yang terinfeksi (90 persen), hampir setiap perangkat IoT terbukti rentan, mulai dari bohlam cerdas hingga voice assistant yang menciptakan titik-titik masuk tambahan bagi penyerang.

Kelompok penyerang yang tertarget semakin berfokus pada IoT sebagai titik masuk utama. Munculnya malware router VPNFilter menggambarkan evolusi dalam ancaman IoT tradisional. Diciptakan oleh pelaku ancaman yang terampil dan memiliki banyak sumber daya, malware ini memungkinkan penciptanya untuk menghancurkan atau menghapus perangkat, mencuri kredensial dan data, serta menghadang komunikasi SCADA.

“Dengan tren yang semakin meningkat menuju konvergensi IT dan IoT industri, medan perang dunia maya berikutnya adalah teknologi operasional,” tutur Halim Santoso, Director Systems Engineering ASEAN Symantec. “Semakin banyak kelompok, seperti Thrip dan Triton, menunjukkan minatnya dalam menginfeksi sistem operasional dan sistem kontrol industri yang berpotensi mempersiapkan perang cyber.”

Tumbuhnya Kesadaran akan Privasi Secara Besar-Besaran

Dengan terjadinya skandal data Cambridge Analytica dan dengar pendapat privasi data Facebook yang terjadi baru-baru ini, serta penerapan General Data Privacy Regulation (GDPR), dan terkuaknya rahasia tentang pelacakan lokasi aplikasi dan bug privasi pada aplikasi-aplikasi yang banyak digunakan seperti fitur FaceTime dari Apple, privasi konsumen telah menjadi sorotan pada tahun lalu.

Ponsel pintar bisa jadi merupakan perangkat mata-mata terhebat yang pernah dibuat, di mana sebuah kamera, alat pendengar dan pelacak lokasi semuanya tersedia dalam satu perangkat yang selalu dibawa dan digunakan oleh pemiliknya ke mana pun ia pergi. Meskipun sudah ditargetkan oleh banyak negara sebagai perangkat mata-mata tradisional, ponsel pintar juga menjadi sarana yang menguntungkan untuk mengumpulkan informasi pribadi konsumen, yang menjadikan para pengembang aplikasi mobile sebagai pelanggar utama.

Menurut penelitian Symantec, 45 persen aplikasi Android paling populer dan 25 persen aplikasi iOS paling populer meminta pelacakan lokasi, 46 persen aplikasi Android populer dan 24 persen aplikasi iOS populer meminta izin untuk mengakses kamera perangkat Anda, dan alamat email dibagikan di antara 44 persen aplikasi Android teratas dan 48 persen aplikasi iOS paling populer.

Tool digital yang mengumpulkan data ponsel untuk melacak anak-anak, teman, atau ponsel yang hilang juga meningkat dan membuka jalan bagi penyalahgunaan untuk melacak orang lain tanpa persetujuan. Lebih dari 200 aplikasi dan layanan menawarkan berbagai kemampuan bagi para penguntit, termasuk melacak lokasi, mengumpulkan pesan-pesan teks, dan bahkan merekam video secara diam-diam.