Tekno  

Ini Prediksi Kaspersky Terkait Ancaman Siber Tingkat Lanjut di 2021

Peneliti Kaspersky telah membagikan prediksi mereka tentang Advanced Persistent Threats (APT) atau Ancaman Persisten Tingkat Lanjut untuk tahun 2021; menunjukkan bagaimana lanskap serangan yang ditargetkan akan berubah dalam beberapa bulan mendatang.

Gejolak yang dialami pada tahun 2020 akan membawa banyak perubahan struktural dan strategis, tidak hanya dalam kehidupan sehari-hari, tetapi juga dalam ranah serangan yang ditargetkan, dan sayangnya tidak meingindikasikan penurunan karena permukaan serangan yang makin meluas.

Vektor serangan baru, seperti penargetan peralatan jaringan dan eksplorasi kerentanan 5G, akan terjadi bersamaan dengan serangan multitahap dan sejumlah aktivitas seperti penjualan zero-day.

Perkiraan ini dikembangkan berdasarkan perubahan yang disaksikan oleh Tim Riset dan Analisis Global (GReAT) Kaspersky selama tahun 2020 dan telah dipublikasikan demi mendukung para komunitas keamanan siber dengan sejumlah bekal pedoman dan wawasan.

Ke depannya akan menghadirkan serangkaian prediksi mengenai ancaman industri dan teknologi demi membantu membangun benteng pertahanan dalam menghadapi tantangan yang akan datang.

“Kita hidup di dunia yang begitu dinamis sehingga akan terdapat berbagai macam hal dan peristiwa yang belum dapat kita pahami seutuhnya.”

“Berbagai kompleksitas perubahan yang kita saksikan saat ini telah memengaruhi lingkungan ancaman siber yang dapat menentukan banyak skenario di masa depan. Selain itu juga, tidak ada tim peneliti ancaman di dunia yang memiliki visibilitas penuh atas operasi aktor ancaman APT,” kata David Emm, peneliti keamanan utama di Kaspersky, Selasa (1/12/2020).

Salah satu tren inti, dan berpotensi paling berbahaya, yang diantisipasi oleh peneliti Kaspersky adalah perubahan pendekatan aktor ancaman terhadap eksekusi serangan.

Tahun lalu, serangan ransomware yang ditargetkan mencapai level baru melalui penggunaan malware umum sebagai sarana untuk pijakan awal di jaringan yang ditargetkan.

Peneliti memantau keterkaitan antara ini dan jaringan bawah tanah yang tangguh seperti Genesis (yang biasa memperdagangkan kredensial yang dicuri). Peneliti Kaspersky meyakini bahwa para aktor APT akan mulai menggunakan metode yang sama untuk membahayakan target mereka.

Akibatnya, organisasi harus lebih memperhatikan malware generik dan menerapkan respons tindakan insiden dasar pada setiap komputer yang disusupi. Ini untuk memastikan bahwa malware generik tidak digunakan sebagai alat untuk menyebarkanluaskan ancaman yang lebih canggih.

Lebih banyak negara akan menggunakan jalur hukum sebagai bagian dari strategi keamanan siber mereka. Prediksi Kaspersky sebelumnya tentang ‘naming and shaming’ serangan APT telah terbukti, dan ke depannya akan ada lebih banyak organisasi yang mengikutinya.

Mengekspos perangkat yang digunakan para kelompok APT dalam beraksi di tingkat pemerintahan akan mendorong lebih banyak negara untuk melakukan hal yang sama.

Makin banyak perusahaan Silicon Valley yang akan mengambil tindakan melawan broker zero-day.

Menyusul kasus di mana kerentanan zero-day di aplikasi populer dimanfaatkan untuk melakukan spionase pada berbagai target yang berbeda, akan ada lebih banyak perusahaan Silicon Valley yang cenderung mengambil sikap melawan broker zero-day dalam upaya melindungi pelanggan dan reputasi mereka.

Peningkatan penargetan peralatan jaringan. Dengan penerapan sistem kerja jarak jauh, keamanan organisasi telah menjadi prioritas dan akan muncul lebih banyak indikasi untuk mengeksploitasi peralatan jaringan seperti gateway VPN.

Mengumpulkan kredensial untuk mengakses VPN perusahaan melalui karyawan yang bekerja jarak jauh ‘vishing’ juga berpotensi terjadi.

Menuntut uang “dengan ancaman”. Menyusul keberhasilan strategi serangan yang ditargetkan sebelumnya, lebih banyak pemain ransomware besar akan mulai memfokuskan aktivitas mereka dan mendapatkan kemampuan layalnya APT–ketika sejumlah uang berhasil diperoleh melalui pemerasan.

Selanjutnya mereka akan dapat menginvestasikan dana besar ke perangkat canggih terbaru dengan anggaran yang sebanding dengan grup APT yang disponsori oleh negara.

Serangan lebih merusak banyak terjadi akibat serangan terarah yang dirancang untuk memengaruhi infrastruktur kritis atau kerusakan tambahan karena kehidupan kita yang saat ini kian bergantung pada teknologi sehingga permukaan serangan menjadi lebih luas daripada sebelumnya.

Munculnya kerentanan 5G. Saat adopsi teknologi ini makin meningkat dan lebih banyak perangkat menjadi bergantung pada konektivitas yang disediakannya, pelaku kejahatan siber akan memiliki insentif lebih besar untuk mencari kerentanan yang dapat mereka eksploitasi.

Aktor ancaman akan terus mengeksploitasi pandemi Covid-19. Meskipun tidak mendorong perubahan dalam taktik, teknik, dan prosedur pelaku ancaman, nyatanya virus tersebut telah menjadi topik yang menarik.

Seiring pandemi yang mungkin masih akan berlanjut hingga 2021, aktor ancaman tidak akan berhenti mengeksploitasi topik ini demi mendapatkan pijakan awal eksekusi serangan. {WE}