Telkom Marketing 2
Telkom Marketing 2
blanja 2019
telkomsel halo

Perangkat IoT menjadi target utama serangan siber

11:43:11 | 16 Mar 2019
Perangkat IoT menjadi target utama serangan siber
telkomsat
telkomtelstra januari - maret
JAKARTA (IndoTelko) - Fortinet Threat Landscape Report mengungkapkan bahwa penjahat siber terus-menerus mengembangkan kecanggihan serangan dengan mengeksploitasi ketidakamanan yang sangat besar oleh perangkat Internet of Things (IoT), hingga mengubah alat malware open source menjadi ancaman baru.

Kepala Petugas Keamanan Informasi, Fortinet Phil Quade menjelaskan "Zaman Cy-Phy" atau  konvergensi hal-hal keamanan siber dan ruang fisik tak bisa dihindari.

"Meskipun daya tarik konvergensi ini bagi ekonomi digital kita sudah hampir jadi sci-fi, setidaknya dalam hal imajinasi. Sayangnya risiko keamanan siber (saat ini) sangat nyata. Penjahat dunia maya mengawasi dan mengembangkan eksploitasi lalu menargetkan konvergensi digital yang muncul. Elemen mendasar keamanan dunia maya, termasuk visibilitas, otomatisasi, dan segmentasi lincah, kini dianggap lebih penting dari sebelumnya untuk memungkinkan kita, pengguna untuk berkembang di masa depan digital Cy-Phy, dan untuk melindungi kita dari aktivitas jahat musuh siber," katanya dalam keterangan kemarin.

Adapun beberapa hal yang menarik dalam laporan itu diantaranya:  
· Exploit Index All-time High: Menurut Fortinet Threat Landscape Index, penjahat siber tetap bekerja keras bahkan selama musim liburan.

Setelah awal yang dramatis, Indeks Eksploitasi menetap di paruh kedua kuartal. Sementara aktivitas musuh siber secara keseluruhan sedikit mereda, jumlah eksploitasi per perusahaan tumbuh 10%, sementara eksploitasi unik yang terdeteksi meningkat 5%.

Pada saat yang sama, botnet menjadi lebih kompleks dan sulit dideteksi. Waktu untuk infeksi botnet meningkat sebesar 15%, tumbuh rata-rata hampir 12 hari infeksi per perusahaan. Karena penjahat siber menggunakan otomatisasi dan pembelajaran mesin untuk menyebarkan serangan, organisasi keamanan perlu melakukan hal yang sama untuk memerangi metode canggih ini.

· Pantau Perangkat Pemantauan: Konvergensi hal-hal fisik dan keamanan siber menciptakan permukaan serangan yang diperluas, yang menjadi target penjahat siber. Setengah dari 12 eksploitasi global menargetkan perangkat IoT, dan empat dari 12 eksploitasi terkait dengan kamera yang mendukung IP.

Akses ke perangkat ini dapat memungkinkan penjahat dunia maya untuk mengintip interaksi pribadi, memberlakukan kegiatan berbahaya di tempat, atau mendapatkan titik masuk ke sistem dunia maya untuk meluncurkan serangan DDoS atau ransomware. Penting untuk mewaspadai serangan tersembunyi bahkan di perangkat yang kami gunakan untuk memantau atau memberikan keamanan.

·Alat Terbuka untuk Siapa saja:Alat malware sumber terbuka sangat bermanfaat bagi komunitas keamanan siber, memungkinkan tim untuk menguji pertahanan, peneliti menganalisis eksploitasi, dan instruktur menggunakan contoh kehidupan nyata. Alat-alat openware ini umumnya tersedia dari situs berbagi seperti GitHub, dan karena ini tersedia untuk siapa saja, musuh juga dapat mengaksesnya untuk kegiatan jahat.

Mereka mengembangkan dan mempersenjatai alat-alat malware ini menjadi ancaman baru, dengan ransomware terdiri dari sejumlah besar dari mereka. Contoh di mana kode sumber openware telah dipersenjatai adalah botnet Mirai IoT. Ledakan varian dan aktivitas terus dikatalogkan sejak dirilis pada 2016. Untuk penjahat cyber, inovasi terus menjadi tanah peluang.

·Proliferasi Steganografi:Perkembangan steganografi membawa kehidupan baru menjadi tipe serangan lama. Sementara steganografi biasanya tidak digunakan dalam ancaman frekuensi tinggi, botnet Vawtrak membuat daftar botnet "bursty".

Ini menunjukkan peningkatan kegigihan untuk jenis serangan ini. Selain itu, selama kuartal tersebut, sampel malware ditemukan menggunakan steganografi untuk menyembunyikan muatan berbahaya dalam meme yang disebarkan di media sosial.

Selama proses serangan setelah mencoba menghubungi host C2, malware mencari gambar dalam umpan Twitter terkait, mengunduh gambar-gambar itu, dan mencari perintah tersembunyi di dalam gambar untuk menyebarkan aktivitas. Pendekatan yang menyamar ini menunjukkan bahwa musuh terus bereksperimen dalam bagaimana mereka memajukan malware mereka sementara menghindari deteksi.

·Infiltrasi Adware:Adware bukan hanya gangguan, itu telah menjadi ancaman yang meluas. Secara global, adware berada di urutan teratas daftar infeksi malware untuk sebagian besar wilayah — melebihi seperempat dari semua jenis infeksi untuk Amerika Utara dan Oseania, dan hampir seperempat untuk Eropa. Dengan adware sekarang ditemukan di aplikasi yang dipublikasikan dan diposting di toko aplikasi resmi, jenis serangan ini dapat menimbulkan ancaman serius terutama bagi pengguna perangkat seluler yang tidak curiga.

·Mengawasi Teknologi Operasional:Dengan konvergensi Teknologi Informasi (TI) dan Teknologi Operasional (OT) yang berkelanjutan, satu tahun dalam tinjauan menunjukkan perubahan relatif dalam prevalensi dan frekuensi dalam serangan yang menargetkan sistem kontrol industri (ICS).

Sayangnya, sebagian besar serangan berhasil pada skala volume dan prevalensi. Serangan cyber yang berhasil menargetkan sistem PL, dapat mengakibatkan konsekuensi fisik yang menghancurkan terhadap hal-hal seperti infrastruktur dan layanan penting, lingkungan, dan bahkan kehidupan manusia.

Telkom Marketing 2
Data ancaman dalam laporan kuartal ini sekali lagi memperkuat banyak tren prediksi ancaman yang diungkapkan oleh tim riset global FortiGuard Labs. Untuk tetap berada di depan upaya penjahat siber yang sedang berlangsung, organisasi perlu mengubah strategi keamanan mereka sebagai bagian dari upaya transformasi digital mereka.

Diperlukan struktur keamanan untuk menjangkau seluruh lingkungan jaringan dari titik akhir IoT ke multi-cloud, untuk mengintegrasikan setiap elemen keamanan untuk mengatasi lingkungan ancaman yang berkembang saat ini, dan untuk melindungi permukaan serangan yang berkembang.

Angkasa Pura 2
Pendekatan ini memungkinkan intelijen ancaman yang dapat ditindaklanjuti untuk dibagikan dengan kecepatan dan skala di seluruh jaringan terdistribusi, menyusutkan jendela deteksi yang diperlukan, dan menyediakan perbaikan otomatis yang diperlukan untuk ancaman hari ini.(wn)

Ikuti terus perkembangan berita ini dalam topik
telkom sigma
Artikel Terkait
Rekomendasi
Berita Pilihan
telkom solution travel
pollingkabinetjokowi.jpeg
More Stories
telkom sigma