Waspada, 12 Prediksi Serangan Cyber 2017

Penulis:Maulia Salamuddin
Terbit:
Diperbarui:23 Februari 2018
⏱️6 menit membaca
Bagikan:

Telset.id, Jakarta – Tahun 2016 tercatat semakin tingginya jumlah dan macam serangan cyber, mulai dari serangan DDoS (Distributed Denial of Service attacks) tingkat tinggi dengan menggunakan kamera keamanan Internet yang dibajak sampai dengan dugaan peretasan terhadap pejabat partai dalam pemilihan umum di AS.

Tahun ini juga tercatat peningkatan yang tinggi dalam peretasan data, mulai dari perusahaan besar dan kecil, serta kerugian yang signifikan akibat pencurian data pribadi pelanggan.

Dengan berakhirnya tahun 2016, Joergen Jakobsen, wakil presiden regional untuk Asia-Pasifik dan Jepang (APJ) Sophos, memprediksi tren kejahatan cyber untuk 2017:

  1. Serangan DDoS IoT yang merusak akan meningkat

Pada tahun 2016, Mirai menunjukkan potensi kerusakan yang besar dari serangan DDoS sebagai akibat dari penggunaan perangkat yang tidak aman dalam IoT (Internet of Things). Serangan Mirai hanya mengeksploitasi sejumlah kecil perangkat dan titik lemah dengan menggunakan teknik menebak password sederhana.

Namun, penjahat cyber akan dengan mudah memperluas jangkauan mereka karena mungkin perangkat IoT masih menggunakan basis kode yang sudah usang pada sistem operasi yang tidak terawat serta aplikasi-aplikasi yang sudah terkenal tidak aman.

Eksplotasi IoT, tebakan kata kunci yang lebih canggih, dan semakin banyaknya perangkat IoT yang mudah disusupi, digunakan untuk DDoS atau mungkin sebagai sasaran antara untuk menyerang perangkat lain dalam jaringan Anda.

2. Bergeser dari eksploitasi menjadi serangan sosial yang lebih terarah

Penjahat dunia maya semakin canggih dalam mengeksploitasi faktor utama keteledoran – yaitu manusia. Serangan yang lebih canggih dan meyakinkan, ditargetkan untuk membujuk pengguna dengan sukarela mengorbankan diri mereka sendiri. Sebagai contoh, sudah banyak kita melihat email yang ditujukan kepada penerima dengan menggunakan nama penerima dan menuduh mereka memiliki hutang yang harus dibayar kepada pengirim email sebagai pihak yang diberi kuasa menagih.

Faktor kejutan, kekaguman, atau meminjam kuasa dengan berpura-pura menjadi penegak hukum adalah taktik yang umum dan efektif. Email mengarahkan mereka ke sebuah link berbahaya yang membuat pengguna panik agar mengklik, dan membuka jalan untuk menyerang. Serangan phishing seperti itu sudah sering terjadi.

3. Infrastruktur keuangan sangat berisiko terhadap serangan

Penggunaan phishing yang terarah dan “whaling” terus meningkat. Serangan ini menggunakan informasi rinci tentang eksekutif perusahaan dengan mengelabui karyawan untuk membayar penipu atau melalui rekening yang sengaja dibuat.

Akan lebih banyak serangan pada infrastruktur keuangan penting, seperti serangan yang menyasar lembaga keuangan dalam jaringan SWIFT dan telah menelan korban Bank Sentral Bangladesh dengan kerugian sebesar $81.000.000 pada bulan Februari. SWIFT baru-baru ini mengakui bahwa telah terjadi serangan lainnya dan memperkirakan akan muncul lebih banyak lagi, hal ini terungkap dari bocoran surel kepada bank pengguna jasa mereka: “Ancaman ini sangat gigih, adaptif dan canggih – dan ada disini untuk tetap tinggal”.

4. Eksploitasi infrastruktur Internet yang tidak aman

Semua pengguna Internet mengandalkan protokol dasar yang sudah lawas, jumlahnya yang banyak membuatnya hampir tidak mungkin untuk melakukan perubahan atau diganti. Protokol-protokol kuno yang telah lama menjadi tulang punggung Internet dan jaringan bisnis ternyata sangat rapuh. Misalnya, serangan terhadap BGP (Border Gateway Protocol) berpotensi mengganggu, membajak, atau menonaktifkan sebagian besar dari Internet.

Dan serangan DDoS terhadap “Dyn” pada bulan Oktober (dipicu oleh segudang perangkat IoT), telah melumpuhkan DNS penyedia layanan dan akses ke sebagian dari Internet. Kejadian tersebut adalah salah satu serangan terbesar yang pernah terjadi dan mereka yang mengklaim bertanggungjawab mengatakan bahwa itu hanya sebatas sebuah percobaan saja. ISP dan perusahaan besar dapat mengambil beberapa langkah untuk menanggapi, tapi ini mungkin gagal untuk mencegah kerusakan serius jika individu atau negara memilih untuk mengeksploitasi kelemahan keamanan terdalam Internet.

5. Peningkatan kompleksitas serangan

Serangan semakin menyatukan beberapa unsur teknis dan sosial, dan mencerminkan kehati-hatian, penyelidikan panjang terhadap jaringan organisasi korban. Penyerang melumpuhkan beberapa server dan workstation jauh sebelum mereka mulai mencuri data atau bertindak agresif. Dikelola secara ketat oleh para ahli, serangan ini bersifat strategis, tidak taktis, dan dapat menyebabkan jauh lebih banyak kerusakan. Ini sama sekali berbeda dengan serangan malware terprogram dan otomatis yang sebelumya kita kenal – sabar dan menghindar dari deteksi.

6. Lebih banyak serangan menggunakan bahasa dan tools yang digunakan Admin

Lebih banyak eksploitasi berdasarkan PowerShell, bahasa Microsoft untuk otomatisasi tugas-tugas Admin. Sebagai bahasa pemrograman, PowerShell menghindari serangan balik yang fokus pada file executable. Kami juga melihat serangan lainnya menggunakan pengujian penetrasi dan tools Admin lain yang mungkin sudah ada dalam jaringan, tidak perlu disusupi, dan mungkin tidak dicurigai. Tools yang powerful juga memerlukan pengaturan yang sama kuatnya.

7. Ransomware berkembang

Karena pengguna mulai mengenali risiko serangan ransomware melalui email, penjahat dunia maya mulai mengeksplorasi jenis serangan lainnya. Beberapa bereksperimen dengan malware yang dapat menjangkiti ulang di kemudian hari, lama setelah uang tebusan dibayar, yang lain juga mulai menggunakan built-in tools dan jenis malware yang tidak dieksekusi sama sekali (no executable) untuk menghindari deteksi oleh kode pelindung keamanan endpoint yang berfokus pada file executable. Contoh terbaru, mereka menawarkan untuk mendekripsi file setelah korban berbagi ransomware dengan dua teman lainnya, dan mereka dibayar untuk mendekripsi file mereka.

Penulis ransomware juga mulai menggunakan teknik selain enkripsi, misalnya dengan menghapus atau membuat file header menjadi rusak. Dan terakhir, dengan banyaknya ransomware “tua” yang masih gentayangan di jaringan Internet, pengguna dapat menjadi korban serangan yang tidak dapat “disembuhkan” karena lokasi pembayaran tidak lagi bekerja.

8. Merebaknya serangan IoT pribadi

Pengguna perangkat IoT rumahan mungkin tidak sadar atau bahkan tidak peduli jika alat monitor bayi mereka dibajak untuk menyerang situs orang lain. Tapi sekali penyerang “menguasai” perangkat di jaringan rumah, mereka dapat melumpuhkan perangkat lain, seperti laptop yang berisi data pribadi penting. Kami memprediksi akan melihat lebih banyak lagi serangan yang menggunakan kamera dan mikrofon untuk memata-matai rumah tangga. Penjahat cyber selalu menemukan cara untuk mendapatkan keuntungan.

9. Pertumbuhan malvertising dan korupsi ekosistem iklan online

Malvertising, yang menyebar malware melalui jaringan iklan dan halaman web online, telah ada selama bertahun-tahun. Tapi pada tahun 2016, kita melihat lebih banyak lagi. Serangan ini menggarisbawahi masalah yang lebih besar di seluruh ekosistem iklan, seperti penipuan klik, yang menghasilkan klik berbayar yang tidak sesuai dengan minat pelanggan sesungguhnya. Malvertising sebenarnya telah menghasilkan penipuan klik, melumpuhkan pengguna dan pada waktu yang sama mencuri dari pengiklan.

10. Kelemahan enkripsi

Karena enkripsi menjadi sangat umum, hal ini menjadi jauh lebih sulit untuk produk keamanan untuk memeriksa lalu lintas, sehingga lebih mudah bagi penjahat untuk menyelinap tanpa terdeteksi. Tidak mengherankan, penjahat cyber menggunakan enkripsi untuk menciptakan cara baru yang kreatif. Produk-produk keamanan harus mengintegrasikan jaringan dan klien kemampuan dengan erat, untuk mengenali dengan cepat sebuah peristiwa keamanan setelah kode didekripsi pada endpoint.

11. Meningkatnya fokus pada eksploitasi terhadap sistem virtual dan komputasi awan

Serangan terhadap perangkat keras (misalnya Rowhammer) meningkatkan kemungkinan eksploitasi baru yang berbahaya terhadap sistem komputasi awan virtual. Penyerang mungkin menyalahgunakan host atau guest lain yang berjalan pada host yang digunakan secara bersama, menyerang privilege model, dan dipastikan akan mengakses data milik orang lain. Dan, karena Docker dan eco-system seluruh kontainer (atau ‘serverless‘) menjadi lebih populer, penyerang akan semakin berusaha untuk menemukan dan mengeksploitasi kerentanan dalam tren dalam komputasi yang relatif baru ini. Kami melihat banyak upaya aktif untuk mengoperasionalkan serangan tersebut.

12. Serangan teknis terhadap negara dan masyarakat

Serangan berbasis teknologi telah menjadi semakin politis. Masyarakat menghadapi risiko yang semakin besar dari disinformasi (seperti, “berita palsu”) dan lumpuhnya sistem pemilihan umum. Misalnya, para peneliti telah menunjukkan berbagai serangan yang memungkinkan seorang pemilih lokal untuk berbuat curang  dengan memilih berulang kali tanpa terdeteksi. Bahkan jika negara tidak pernah terlibat dalam serangan terhadap lawan politik mereka, persepsi mengenai serangan ini dimungkinkan sudah dapat menjadi senjata yang ampuh.