Koran Jakarta | September 24 2019
No Comments

Kebangkitan Ancaman Daring Ransomware

Kebangkitan Ancaman Daring Ransomware

Foto : istimewa
A   A   A   Pengaturan Font

Laporan McAfee Lab mengungkapkan ancaman ransomware kembali menggeliat, dengan pola ancaman yang sama yaitu memblokir data dan meminta tebusan kepada korban.

McAfee, perusahaan keamanan siber baru-baru ini merilis McAfee Labs Threats Report yang melansir aktivitas kejahatan dan evolusi ancaman di dunia maya pada kuartal pertama 2019.

Rata-rata serangan, yang terhitung dalam laporan ini ada sekitar 504 ancaman baru dalam setiap menit di kuartal pertama 2019. Yang menarik, dari massifnya serangan kejahatan daring itu, ternyata kembalinya ransomware dengan melalui pola perubahan dalam proses eksekusi dan pemrograman.

Masih hangat dalam ingatan kita, serangan ransomware WannaCrypt atau WannaCry sempat membuat heboh masyarakat dunia, tak ketinggalan Indonesia pada 2017.

Kala itu, 2 rumah sakit besar di daerah Jakarta lumpuh total akibat serangan ransomware berjenis malicious software atau malware yang menyerang komputer korban dengan cara mengunci komputer atau mengenkripsi semua data yang ada sehingga tidak bisa diakses kembali. Guna membuka kembali data tersebut, korban harus membayar tebusan dalam bentuk Bitcoin.

Berdasarkan catatan McAfee Labs Threats Report, potensi serangan massif itu bisa saja terjadi karena, saat ini ada lebih dari 2,2 miliar akun curian tersimpan dan dapat ditemukan dengan mudah di cybercriminal underground. Kemudian 68 persen serangan yang direncanakan penjahat, umumnya menggunakan teknik spearphishing untuk mendapatkan akses awal, dan 77 persen mengandalkan interaksi dengan user untuk proses eksekusi serangan.

“Sangat penting untuk kita mengetahui data yang kita peroleh saat ini, sebagai penunjuk peningkatan atau penurunan jenis serangan tertentu,” kata Kepala ilmuwan McAfee, Raj Samani.

Hasil gambar untuk Ransomware

Menurut Raj, setiap infeksi atau serangan merupakan kemungkinan padamnya suatu bisnis, atau konsumen yang menghadapi penipuan bersifat massif. “Kita harus selalu ingat ada kerugian untuk setiap serangan yang berhasil,” tambahnya.

Setiap kuartal, McAfee melakukan penilaian terhadap lanskap ancaman dunia maya berdasarkan penelitian mendalam, analisis investigasi, dan data ancaman yang dikumpulkan McAfee Global Threat Intelligence Cloud dari lebih satu miliar sensor di beberapa vektor ancaman di seluruh dunia.

Kesadaran Keamanan Siber

McAfee Advanced Threat Research (ATR) mengamati inovasi dalam perkembangan ransomware, seperti pergeseran dalam vektor akses awal, manajemen kampanye, dan inovasi teknis dalam koding pemrograman mereka.

Spearphishing tetap menjadi teknik yang populer, kemudian serangan ransomware semakin menargetkan titik akses terbuka yang lebih jauh, seperti Remote Desktop Protocol (RDP). Para peneliti juga mengamati pelaku serangan ransomware menggunakan layanan email anonim untuk mengelola kampanye mereka dan pendekatan tradisional, yang menyiapkan server command-and-control (C2).

Ransomware paling aktif dalam kuartal ini tampaknya adalah Dharma (juga dikenal sebagai Crysis), GandCrab, dan Ryuk. Adapun ransomware terkenal lainnya adalah Anatova, yang telah diekspos McAfee Advanced Threat Research sebelum mempunyai kesempatan untuk menyebar secara luas, dan Scarab, ransomware yang sering ditemukan memiliki banyak varian baru.

Kepala ilmuwan dan insinyur senior McAfee, Christiaan Beek, menyatakan, sampel ransomware baru mengalami peningkatan 118 persen secara keseluruhan. “Setelah mengalami penurunan secara berkala, dan kembali mengalami perkembangan baru pada akhir 2018, kuartal pertama 2019 merupakan jenjang nafas baru untuk ransomware, dengan berbagai inovasi pemrograman dan pendekatan yang jauh lebih ditargetkan,” jelasnya.

Menurut Beek, kesadaran adalah hal utama untuk menganggulangi ancaman baru ransomware ini. Ingat membayar uang tebusan hanya akan mendukung bisnis kejahatan siber dan melanggengkan serangan lain di kemudian hari. “Sebenarnya ada pilihan lain untuk korban ransomware, seperti alat dekripsi dan informasi kampanye yang tersedia melalui inisiatif seperti proyek No More Ransom,” pungkasnya.

Gambar terkait

Perusahaan siber Cyence memperkirakan kerugian finansial dan ekonomi akibat serangan virus WannaCry yang melumpuhkan komputer di 150 negara dua hari lalu bisa mencapai 53 triliun rupiah. Serangan virus ini tercatat paling merusak sepanjang sejarah.

Selain Cyence, lembaga siber lain memprediksi kerugian akibat WannaCry bisa mencapai ratusan juta dolar. Serangan virus ini juga tampaknya menjadi serangan dengan permintaan tebusan terburuk sepanjang 2017. Virus ini menyandera data perusahaan atau organisasi lalu mengancam menghancurkan data itu kecuali uang tebusan dibayar.

Laman CBS News melaporkan, peneliti pasar Cybersecurity Ventures pada 2016 menyebut serangan semacam ini bisa merugikan hingga 20 triliun rupiah. Angka itu sudah termasuk ongkos berkurangnya produktivitas dan biaya penyelidikan forensik serta pengembalian data. ima/R-1

Amankan Pusat Data

Dalam riset yang dilakukan Ponemon Institute pada Maret 2019, diketahui bahwa 90 persen lingkungan infrastruktur rusak setidaknya oleh satu serangan siber, sementara 62 persen merasakan serangan berulang pada perusahaan mereka. Lebih jauh, 80 persen responden manyatakan penyebab utamanya adalah kurangnya visibilitas terhadap serangan di jaringan.

Seperti diketahui, banyak kasus pencurian data besar-besaran terjadi dalam beberapa tahun ke belakang. Salah satu kasus pencurian yang mengundang kekhawatiran besar adalah kasus Equifak yang menyebabkan dicurinya data personal dan finansial 148 juta warga AS. Pembobolan data terjadi karena peretas memanfaatkan celah keamanan di alat yang dirancang untuk membangun aplikasi web. Celah ini dimanfaatkan untuk mencuri data pelanggan.

Memang banyak orang, seperti tidak terjadi serangan yang mengancam, dan jauh di bawah tingkat kehati-hatian kita terhadap keamanan siber, pencuri nyatanya menggunakan malware stealth atau malware siluman yang mampu menyamarkan dirinya untuk menghindar dari pendeteksian, bersembunyi pada sistem dalam waktu lama sambil terus memanfaatkan celah kerentanan yang muncul untuk mencuri segala macam hal berharga yang dimiliki perusahaan.

Yudhi Kukuh, IT Security Consultant PT Prosperita–Eset Indonesia menjelaskan pada dasarnya setiap perilaku yang terjadi dalam jaringan selalu meninggalkan jejak. Dengan merekam metadata dalam jaringan dari waktu ke waktu maka para pengelola jaringan dapat memperkecil risiko kerusakan data akibat serangan malware dan para pencuri data.

“Dengan menerapkan machine learning, analisis lalu lintas jaringan dapat mendeteksi bahkan penyimpangan terkecil dari setiap perilaku. Dengan memasukkan analisis lalu lintas jaringan ke dalam sistem keamanan perusahaan, organisasi dapat mencapai tingkat di mana mereka mendapat visibilitas ke semua aktivitas abnormal di infrastruktur mereka,” kata Yudhi.

Menurutnya, salah satu cara mendeteksi seluruh lini dalam sistem jaringan adalah dengan menggunakan Greyxortex. Sistem ini dirancang seperti mata siber yang bisa melihat segalanya. Sistem akan mengawasi setiap aktivitas dan perilaku yang terjadi di dalam jaringan.

“Semua bentuk kejahatan siber boleh punya kemampuan bersembunyi dan menghindari pendeteksian, tapi tidak dari mata yang bisa melihat segalanya. Keistimewaan ini didukung database yang berisi daftar hitam lebih dari 100.000 alamat IP dan lebih dari 45.000 deteksi signature aktif dalam 40 kategori yang terus diperbarui setiap saat,” katanya.

Kukuh menyebutkan pemanfaatan Greyxortex akan menghasilkan dan menyimpan metadata yang sangat terperinci untuk berbagai kinerja jaringan, keamanan, dan manajemen. ima/R-1

No comments for this article. Be the first to comment to this article.

Submit a Comment