Asia Pasifik Sasaran Utama Serangan Siber Selama 2016

Asia Pasifik Sasaran Utama Serangan Siber Selama 2016 Pemimpin global di kancah solusi keamanan cloud, hari ini memaparkan temuan-temuannya bahwa kawasan Asia Pasific (APAC)[1] tercatat sebagai kawasan yang mendapatkan serangan siber paling intensif sepanjang tahun 2016 lalu dibandingkan kawasan-kawasan lain di seluruh dunia,[2]melalui beragam jenis threat yang melanda kawasan tersebut. Data temuan tersebut dikutip dari basis data threat intelligence yang dimiliki oleh Trend Micro.

Trend Micro mendeteksi dan menganalisis petak-petak threat keamanan global setiap tahunnya, dari ransomware, vulnerabilities, exploit kits, mobile apps, online banking software, hingga berbagai jenis ancaman keamanan yang lainnya. Temuan-temuan tersebut tercermin dan tersaji secara lengkap dalam 2016 Global Roundup Report yang dirilis oleh Trend Micro belum lama ini.

David Siah, Country Manager Indonesia, Trend Micro, mengingatkan, “Sudah bukan rahasia lagi bila perusahaan di masa kini dihadang oleh gelombang tantangan besar dengan munculnya beragam ancaman keamanan, baik yang sudah dikenali (known threats) maupun yang belum (unknown threats). Known threats tumbuh makin merajalela. Sepanjang tahun 2016 saja, kami berhasil memblokir lebih dari 80 miliar serangan yang berupaya untuk menimbulkan goncangan-goncangan keamanan global. Tidak hanya dibuat repot oleh jenis serangan-serangan tersebut, industri juga terus disibukkan untuk memerangi unknown threats yang tercatat kemunculannya mencapai 500.000 per hari.”

David melanjutkan, “Bombardir serangan yang bertubi-tubi mengingatkan tingginya kebutuhan akan pentingnya perusahaan dalam memperkokoh postur-postur keamanan mereka, serta mengadopsi strategi pendekatan keamanan cross-generational yang mumpuni dalam mengatasi gelombang known attacks maupun bangkitnya unknown threats yang memang dirancang agar mampu mengelak dari sergapan software-software keamanan konvensional.”

Berikut temuan-temuan yang menjadi sorotan utama dalam laporan ikhtisar keamanan Trend Micro tahun 2016 untuk kawasan Asia Pasifik, termasuk Indonesia:

Sebanyak 27% dari keseluruhan serangan ransomware dibidikkan ke perusahaan-perusahaan maupun individu yang berdomisili di kawasan Asia Pasifik. Angka ini tercatat paling tinggi dibandingkan dengan persentase serangan yang dibidikkan ke kawasan-kawasan lainnya di seluruh dunia. Menyusul kemudian kawasan EMEA (25%) dan Amerika Latin (22%). Indonesia mendapatkan porsi serangan sebesar 9,82% dari sekian ancaman ransomware yang seluruhnya menerjang kawasan Asia Pasifik.

Tahun 2016 ditandai pula dengan dicapainya rekor baru akan jenis pemerasan daring atau online extortion, dan meledaknya pertumbuhan famili-famili baru ransomware dengan angka peningkatan yang tercatat mencapai 752% dan sebanyak US$1 miliar berhasil digasak.

Di tahun 2017, open source ransomware dan ransomware-as-a-service (RaaS) diprediksi akan terus melakukan pemerasan-pemerasan berbahaya secara diam-diam dan bisa diakses oleh para penjahat siber yang menjalankan aksi-aksi kejahatan mereka sendiri dengan memanfaatkan ransomware. Terkait hal tersebut, perusahaan-perusahaan di kawasan Asia Pasifik ditekankan untuk dapat menggelar solusi-solusi keamanan berlapis yang telah dipasangi dengan kapabilitas machine learning untuk mengatasi infeksi ransomware.

Sebanyak 317.833 online banking malware berhasil dideteksi kemunculannya di kawasan Asia Pasifik. Angka tersebut tercatat tiga kali lebih tinggi dibandingkan yang berhasil ditangkap di kawasan Amerika Utara, serta enam kali lebih banyak dengan yang berhasil dijaring di kawasan Amerika Latin – yang juga menempati posisi kedua dan ketiga terbesar secara berturut-turut sebagai kawasan yang menderita serangan online banking malware terbanyak, setelah Asia Pasifik. Sebanyak 8.812 online banking malware terdeteksi di wilayah Indonesia. ATM yang masih dioperasikan di atas sistem usang, seperti Windows XP Embedded, yang sudah tidak lagi didukung keamanannya oleh Microsoft, menjadi sasaran empuk. Banking Trojans dan skimmers merupakan dua metode serangan yang paling banyak diminati para penjahat siber dunia untuk membidik pundi-pundi dengan cepat.

Di Q4 saja, Trend Micro telah berhasil memblokir 435.709 exploit kits di kawasan Asia Pasifik. Angka ini juga merupakan tertinggi dibandingkan dengan yang berhasil diblokir di seluruh kawasan-kawasan yang ada. Di kuartal yang sama tahun lalu, Trend Micro juga berhasil memblokir 813 exploit kits di Indonesia

Tiga set exploit kit paling top yang dimanfaatkan untuk mendukung aksi kejahatan siber yang mereka lancarkan berturut-turut adalah top RIG (~307 ribu), Magnitude (~106 ribu), dan Sundown (~12 ribu). Selain keberhasilannya dalam memanfaatkan setiap munculnya unpatched system vulnerabilities dan zero-day vulnerabilities, jenis-jenis exploit kits tersebut juga digunakan untuk menembakkan ransomware. Hingga kini, sebanyak 18% dari seluruh famili-famili ransomware yang telah dikenali mendarat dengan menumpang exploit kits.

Tindak kejahatan melalui serangan Business Email Compromise (BEC) seperti mendapat momentum tahun lalu di kawasan Asia Pasifik. Korban-korban baru juga bertumbangan. Kisah kejahatan memanfaatkan BEC mendapat sorotan publik secara besar-besaran tatkala terjadi peristiwa pembobolan yang diderita oleh Bangladesh Central Bank. Kerugian rata-rata akibat ulah serangan BEC berkisar US$140.000. Saat ini, BEC scams ditengarai telah muncul di 92 negara di dunia; dan pasar di kawasan Asia Pasifik yang menderita paling parah akibat serangan tersebut adalah Hong Kong, Jepang, dan India.

Serangan-serangan distributed denial of service (DDoS) juga melanda Amerika Serikat dan Asia Pasifik. Penjahat siber mengubah perangkat-perangkat IoT menjadi layaknya zombie bots dan hal ini dianggap sebagai ancaman serius sepanjang tahun 2016. Paling kentara adalah ketika Mirai botnet merajalela. Mirai botnet diciptakan dari sekitar 100.000 obyek-obyek terkoneksi. Hal-hal tersebut terjadi lantaran perangkat IoT tidak dilengkapi dengan protokol keamanan yang efisien untuk bertahan dari upaya-upaya infiltrasi dan tampaknya, perangkat-perangkat tersebut juga masih menggunakan password bawaan pabrik (default passwords) yang tentu akan mudah sekali untuk diterobos.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

News Feed