JAKARTA (IndoTelko) - Pemimpin global dalam keamanan siber yang mendorong konvergensi antara jaringan dan keamanan, FORTINET mengumumkan peluncuran Laporan Lanskap Ancaman Global 2025 dari FortiGuard Labs.
Laporan tahunan ini menyajikan gambaran lanskap ancaman aktif dan tren sepanjang tahun 2024, termasuk analisis komprehensif terhadap seluruh taktik yang digunakan dalam serangan siber sebagaimana diuraikan dalam kerangka kerja MITRE ATT&CK.
Data dalam laporan ini mengungkap bahwa pelaku ancaman semakin memanfaatkan otomatisasi, alat-alat yang dikomoditaskan, dan teknologi AI untuk secara sistematis mengikis keunggulan tradisional yang sebelumnya dimiliki oleh pihak defender seperti tim IT atau security operation center.
Menurut Chief Security Strategist dan Global VP Threat Intelligence di FortiGuard Labs milik Fortinet, Derek Manky, laporan lanskap ancaman global terbaru kami menunjukkan satu hal yang jelas: pelaku kejahatan siber semakin mempercepat aksinya, menggunakan AI dan otomatisasi untuk beroperasi dengan kecepatan dan skala yang belum pernah terjadi sebelumnya.
“Panduan keamanan tradisional tidak lagi memadai. Organisasi harus beralih ke strategi pertahanan yang proaktif dan berbasis kecerdasan, yang didukung oleh AI, zero trust, dan manajemen paparan ancaman secara berkelanjutan, untuk tetap selangkah lebih maju menghadapi lanskap ancaman yang terus berkembang pesat saat ini,” ujarnya.
Berikut temuan utama dari Laporan Lanskap Ancaman Global terbaru dari FortiGuard Labs :
1. Pemindaian Otomatis Capai Rekor Tertinggi saat Penyerang Melakukan Shift Left untuk Mengidentifikasi Target Terbuka Sejak Dini.
Untuk memanfaatkan kerentanan baru yang ditemukan, pelaku kejahatan siber menerapkan pemindaian otomatis dalam skala global. Aktivitas pemindaian di dunia maya mencapai tingkat yang belum pernah terjadi sebelumnya pada tahun 2024, meningkat sebesar 16,7% secara global dibandingkan tahun sebelumnya, yang menunjukkan pengumpulan informasi digital secara masif dan canggih terhadap infrastruktur yang terbuka. FortiGuard Labs mengamati miliaran pemindaian setiap bulan—setara dengan 36.000 pemindaian per detik—yang mengungkapkan peningkatan fokus dalam memetakan layanan terbuka seperti SIP dan RDP, serta protokol OT/IoT seperti Modbus TCP.
2. Marketplace di Darknet Mempermudah Akses ke Kit Eksploitasi yang Dikemas Rapi
Pada tahun 2024, forum-forum pelaku kejahatan siber semakin berkembang menjadi marketplace canggih tempat diperjualbelikannya kit eksploitasi, dengan lebih dari 40.000 kerentanan keamanan baru yang tercatat di National Vulnerability Database (NVD), naik 39% dibandingkan tahun 2023. Selain kerentanan zero-day yang beredar di darknet, broker akses awal juga semakin sering menawarkan kredensial perusahaan (20%), akses RDP (19%), panel admin (13%), dan web shell (12%). Selain itu, FortiGuard Labs mencatat peningkatan 500% sepanjang tahun lalu dalam jumlah log yang tersedia dari sistem yang terinfeksi infostealer malware, dengan 1,7 miliar catatan kredensial yang dicuri dibagikan di forum illegal tersebut.
3. Kejahatan Siber Berbasis AI Berkembang Pesat
Pelaku ancaman memanfaatkan AI untuk meningkatkan realisme phishing dan menghindari kontrol keamanan tradisional, sehingga membuat serangan siber lebih efektif dan sulit dideteksi. Alat seperti FraudGPT, BlackmailerV3, dan ElevenLabs mendorong kampanye yang lebih masif, meyakinkan, dan efektif—tanpa batasan etika seperti yang ditemukan pada alat AI publik.
4. Serangan Terarah pada Sektor Penting Meningkat Tajam
Industri seperti manufaktur, layanan kesehatan, dan jasa keuangan terus mengalami lonjakan serangan siber yang disesuaikan, dengan pelaku ancaman memanfaatkan eksploitasi spesifik sektor. Pada tahun 2024, sektor yang paling disasar adalah manufaktur (17%), jasa bisnis (11%), konstruksi (9%), dan ritel (9%). Baik pelaku ancaman siber yang bekerja atas nama negara tertentu maupun operator Ransomware-as-a-Service (RaaS) memusatkan upaya mereka pada sektor-sektor ini. Amerika Serikat menjadi target utama serangan ini (61%), diikuti oleh Inggris (6%) dan Kanada (5%).
5. Risiko Keamanan Cloud dan IoT Meningkat
Lingkungan cloud terus menjadi sasaran utama, dengan pelaku ancaman mengeksploitasi kelemahan yang terus ada seperti open storage bucket, identitas dengan hak akses berlebihan, dan layanan yang dikonfigurasi secara tidak tepat. Dalam 70% dari insiden yang diamati, penyerang memperoleh akses melalui login dari lokasi geografis yang tidak dikenali di mana hal ini menyoroti pentingnya pemantauan identitas dalam pertahanan cloud.
6. Kredensial Menjadi Mata Uang Kejahatan Siber
Pada tahun 2024, pelaku kejahatan siber membagikan lebih dari 100 miliar catatan yang telah disusupi di forum bawah tanah, meningkat sebesar 42% dibanding tahun sebelumnya, yang sebagian besar dipicu oleh meningkatnya penggunaan “combo list” yang berisi username, password, dan alamat email yang dicuri. Lebih dari separuh unggahan di darknet melibatkan basis data yang bocor, yang memungkinkan pelaku mengotomatisasi serangan credential stuffing dalam skala besar. Kelompok terkenal seperti BestCombo, BloddyMery, dan ValidMail menjadi grup siber paling aktif selama periode ini dan terus menurunkan hambatan bagi pelaku baru dengan mengemas dan memvalidasi kredensial ini, sehingga mendorong lonjakan pembajakan akun, penipuan keuangan, dan spionase korporat.
Laporan Lanskap Ancaman Global Fortinet memberikan detail mendalam tentang taktik dan teknik terbaru yang digunakan pelaku ancaman, sekaligus menyajikan rekomendasi preskriptif dan wawasan yang dapat langsung ditindaklanjuti.
Dirancang untuk memberdayakan para CISO dan tim keamanan, laporan ini menawarkan strategi untuk mengatasi pelaku ancaman sebelum mereka menyerang, membantu organisasi tetap selangkah lebih maju menghadapi ancaman siber yang terus berkembang.
Laporan tahun ini mencakup Panduan CISO untuk Pertahanan terhadap Pelaku Ancaman yang menyoroti beberapa area strategis antara lain :
1. Beralih dari Deteksi Ancaman Tradisional ke Manajemen Paparan Ancaman Berkelanjutan
Pendekatan proaktif ini menekankan manajemen permukaan serangan yang berkelanjutan, emulasi perilaku pelaku ancaman di dunia nyata, prioritisasi remediasi berbasis risiko, dan otomatisasi respons deteksi serta pertahanan. Penggunaan alat simulasi pelanggaran dan serangan (breach & attack simulation BAS) untuk menilai pertahanan endpoint, jaringan, dan cloud secara rutin terhadap skenario serangan nyata memastikan ketahanan terhadap pergerakan lateral dan eksploitasi.
2. Mensimulasikan Serangan Dunia Nyata
Melakukan latihan emulasi pelaku ancaman, red teaming dan purple teaming, serta manfaatkan kerangka MITRE ATT&CK untuk menguji ketahanan terhadap ancaman seperti ransomware dan kampanye spionase.
3. Mengurangi Paparan Serangan Permukaan
Menggunakan alat manajemen permukaan serangan (attack surface management ASM) untuk mendeteksi aset yang terekspos, kredensial yang bocor, dan kerentanan yang dapat dieksploitasi, sambil memantau forum darknet secara berkelanjutan untuk mendeteksi ancaman baru.
4. Memprioritaskan Kerentanan Risiko Tinggi
Menfokuskan upaya remediasi pada kerentanan yang secara aktif dibahas oleh kelompok kejahatan siber, dengan memanfaatkan kerangka kerja prioritisasi berbasis risiko seperti EPSS dan CVSS guna mendukung manajemen patch yang efektif.
5. Memanfaatkan Intelijen Dark Web
Memantau marketplace di darknet untuk mendeteksi layanan ransomware yang muncul dan lacak aktivitas koordinasi kelompok hacktivist guna mengantisipasi ancaman seperti serangan DDoS dan pengubahan tampilan situs web (web defacement). (mas)