Thu. Sep 19th, 2024

OPINI: Membedah Pencurian Data Besar-besaran oleh Pelaku Ancaman Siber

matthewgenovesesongstudies.com, Jakarta – Laporan intelijen ancaman dari IBM menunjukkan bahwa phishing (39%), eksploitasi aplikasi publik (26%) dan eksploitasi layanan jarak jauh (12%) adalah tiga vektor serangan atau ancaman siber terkuat. biasa

Ketika pelaku ancaman bertindak, lima dampak utama yang akan muncul adalah pemerasan (21%), pencurian data (19%), pengambilan kredensial (11%), kebocoran data (11%) dan kerusakan reputasi merek (9%). Artinya, lebih dari 40% dampaknya berkaitan dengan data.

Di antara industri vertikal teratas, manufaktur (25%), jasa keuangan dan asuransi (19%), serta layanan profesional dan konsumen (15%) merupakan target utama serangan siber.

Data informasi identitas pribadi (PII) yang sensitif di sektor konsumen adalah target terbesar bagi pelaku ancaman siber yang ingin memonetisasi data tersebut.

Gangguan terhadap proses produksi dan rantai pasokan dapat menyebabkan kerugian finansial dan menjadikan pemerasan sebagai ancaman serius.

Jenis dan contoh kejahatan dunia maya

Vektor akses adalah cara pelaku ancaman siber mendapatkan akses ke sistem atau sumber daya. Pendekatan yang paling umum adalah dengan menggunakan teknik email spear phishing.

Hal ini biasanya dilakukan dengan melampirkan malware (25%) atau tautan ke layanan malware eksternal (14%) yang tidak sengaja diklik oleh pengguna.

Manusia adalah mata rantai terlemah dalam rantai keamanan dan menyediakan jalur pilihan untuk mengakses sistem dan jaringan.

Vektor terbanyak berikutnya adalah penggunaan aplikasi publik (26%). Aplikasi web memberi kita akses yang semakin mudah terhadap informasi yang berguna namun sering kali sangat sensitif. Ini termasuk mobile banking, catatan medis dan informasi perusahaan.

Perusahaan dan pembuat kebijakan terus menyeimbangkan kemudahan akses data dan layanan dengan sensitivitas layanan terhadap ukuran dan jumlah vektor akses.

Eksploitasi aplikasi publik dapat terjadi karena bug perangkat lunak atau kesalahan konfigurasi.

Aplikasi yang dieksploitasi biasanya mencakup server dan aplikasi web, namun dapat mempengaruhi database dan layanan jaringan yang secara tidak sengaja terekspos ke Internet.

Ketika pelaku ancaman (peretas) mendapatkan akses melalui vektor akses awal, mereka dapat mengeksploitasi posisi menguntungkan ini untuk mendapatkan lebih banyak akses terhadap sumber daya atau memajukan tindakan mereka menuju tujuan utama mereka.

Tindakan yang paling umum termasuk memasang malware (pintu belakang dan ransomware) (38%), mengakses server dan alat jarak jauh (10%) dan menyusupi email bisnis (6%).

Serangan Ransomware tidak terbatas pada data individu atau perusahaan, namun dapat menargetkan gangguan pada layanan jaringan organisasi seperti otentikasi, otorisasi, komputasi virtual, penyimpanan, dan jaringan.

Pada tahun 2019, rata-rata waktu yang dibutuhkan untuk meluncurkan serangan ransomware adalah dua bulan, pada tahun 2021 hanya membutuhkan waktu empat hari, berkurang sebesar 94%.

Selain kejahatan dunia maya yang menjadi area pertumbuhan yang signifikan, eksploitasi kerentanan dan pengumpulan data sensitif dalam jumlah besar juga terjadi dengan kecepatan yang lebih cepat dibandingkan sebelumnya.

 

Informasi paling umum yang dicuri dalam pelanggaran data adalah PII. Ini termasuk nama, alamat, nomor jaminan sosial, SIM, paspor, catatan medis, kartu kredit dan kata sandi.

Informasi ini kemudian sering dijual di web gelap atau forum lain untuk melancarkan operasi lebih lanjut terhadap target.

Inilah sebabnya mengapa penyimpanan dan penanganan PII sangat diatur. Meskipun beberapa kasus pelanggaran data disebabkan oleh kegagalan perusahaan untuk mematuhi pedoman yang diuraikan dalam peraturan dan regulasi, banyak korban adalah pelaku ancaman yang diam-diam mendapatkan akses ke akun pengguna atau layanan dengan akses istimewa.

Dalam kasus ini, pelaku ancaman ditemukan karena perilaku yang tidak biasa, atau karena pemberitahuan atau permintaan dari penjahat untuk memeras uang dari individu atau organisasi.

Mendeteksi perilaku anomali menjadi semakin sulit seiring dengan meningkatnya jumlah vektor akses dan perusahaan menjadi lebih terdistribusi dan kompleks.

Pemodelan perilaku semakin bergantung pada model pembelajaran mesin (ML) yang menemukan pola kompleks dalam data dalam jumlah besar. Hal ini memerlukan data yang dikumpulkan, difilter, dan dialihkan secara real-time untuk mendeteksi anomali apa pun.

Hal ini sering kali melibatkan rekayasa fitur sementara, normalisasi data, memperkaya data dengan data jaringan atau lokasi, serta mengidentifikasi dan melacak peristiwa menarik sejak kejadian pertama.

Serangan terkoordinasi terhadap jaringan dan sistem yang kompleks dapat dilakukan dalam jangka waktu yang lama karena pelaku ancaman memperoleh informasi penting untuk mendukung serangan di masa depan. 

Ketika jumlah vektor akses dan nilai data serta layanan terkait data meningkat, jumlah serangan siber juga akan meningkat.

Kegagalan dalam mempertahankan diri dari serangan ini dapat mengakibatkan upaya remediasi yang mahal, gangguan pada proses penting, kerusakan merek yang tidak dapat diperbaiki, dan denda dari regulator industri.

Perusahaan harus menyeimbangkan kebutuhan untuk menyediakan akses tepat waktu ke layanan data sekaligus melindungi diri mereka dari pelaku ancaman.

Penting juga untuk mendeteksi perilaku tidak biasa dari pengguna sah yang akunnya menunjukkan bahwa mereka telah disusupi. Membatasi akses terhadap data dan sistem serta pencatatan akses atau upaya mengakses sistem secara hati-hati akan memainkan peran yang semakin penting.

Mampu melakukan hal ini secara real-time dan terus mengembangkan model ML akan menjadi kemampuan mendasar bagi perusahaan yang siap menghadapi masa depan.

By admin

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *