Search
Senin 1 Juni 2020
  • :
  • :

FortiGuard Labs Threat Landscape Q4 2019 Laporkan Penyebaran 5 Malware di Indonesia

MAJALAH ICT – Jakarta. Fortinet, pemimpin global dalam solusi keamanan siber yang luas, terintegrasi, dan otomatis hari ini mengumumkan temuan dari FortiGuard Labs Global Threat Landscape Report terbarunya.

Penelitian dari Q4 2019 tidak hanya menunjukkan bahwa penjahat cyber terus berupaya untuk mengeksploitasi setiap peluang yang mungkin ada di seluruh infrastruktur digital, tetapi bahwa mereka memaksimalkan realitas ekonomi dan politik global untuk semakin memungkinkan tujuannya.

Tren global menunjukkan bahwa prevalensi dan deteksi ancaman mungkin berbeda berdasarkan geografi, tetapi kecanggihan dan otomatisasi serangan tetap konsisten di mana-mana. Selain itu, kebutuhan untuk memprioritaskan kebersihan cybersecurity tetap mendesak di seluruh dunia karena ancaman semakin cepat dari sebelumnya.

Untuk tampilan laporan yang terperinci, serta beberapa takeaway penting, Anda dapat membaca blog. Beberapa poin penting dari laporan yaitu penelitian menunjukkan tingkat aktivitas yang signifikan di seluruh wilayah yang terkait dengan Charming Kitten, kelompok ancaman persisten tingkat lanjut (APT) terkait Iran di Q4. Aktif sejak sekitar 2014, kelompok ancaman tersebut telah dikaitkan dengan berbagai kampanye cyberespionage. Kegiatan baru-baru ini menunjukkan bahwa mereka telah meluas ke bisnis gangguan pemilu, yang telah dikaitkan dengan serangkaian serangan terhadap akun email yang ditargetkan terkait kampanye pemilihan presiden. Selain itu, Charming Kitten diamati menggunakan empat taktik baru terhadap korban, yang semuanya dirancang untuk menipu korban agar berpisah dengan informasi sensitive.

Perangkat IoT terus ditantang dengan perangkat lunak yang dapat dieksploitasi dan ancaman ini dapat memengaruhi perangkat yang tidak terduga seperti kamera IP nirkabel. Situasi ini diperbesar ketika komponen dan perangkat lunak disematkan ke perangkat komersial berbeda yang dijual dengan berbagai nama merek, terkadang oleh vendor yang berbeda. Banyak dari komponen dan layanan ini sering diprogram menggunakan bit dan potongan kode pra-tertulis dari berbagai sumber umum. Komponen-komponen umum ini dan kode pra-tertulis kadang-kadang rentan untuk dieksploitasi, itulah sebabnya beberapa kerentanan yang sama muncul berulang kali di berbagai perangkat. Skala yang dikombinasikan dengan ketidakmampuan untuk dengan mudah menambal perangkat ini adalah tantangan yang berkembang,, dan menyoroti kesulitan keamanan rantai pasokan. Kurangnya kesadaran patch atau ketersediaan, prevalensi kerentanan di beberapa perangkat IoT, dan upaya yang terdokumentasi untuk “memperbudak” perangkat ini dalam bot IoT, semuanya berkontribusi pada eksploitasi yang memiliki volume tertinggi ketiga di antara semua deteksi IPS selama kuartal tersebut.

Di tengah tekanan terus-menerus untuk tetap di depan ancaman baru, organisasi kadang-kadang lupa bahwa eksploitasi dan kerentanan yang lebih lama benar-benar tidak memiliki tanggal kedaluwarsa, dan aktor ancaman akan terus menggunakannya selama mereka bekerja. Contoh kasusnya adalah EternalBlue. Malware telah diadaptasi dari waktu ke waktu untuk mengeksploitasi kerentanan umum dan utama. Ini telah digunakan dalam berbagai kampanye, termasuk, terutama, serangan ransomware WannaCry dan NotPetya. Selain itu, tambalan dikeluarkan pada Mei lalu untuk BlueKeep, kerentanan yang jika dieksploitasi dapat ditularkan, yang berpotensi menyebar dengan kecepatan dan skala yang sama seperti WannaCry dan NotPetya. Lalu sekarang, versi baru Trojan EternalBlue Downloader muncul pada kuartal terakhir dengan kemampuan untuk mengeksploitasi kerentanan BlueKeep. Untungnya, versi saat ini di alam bebas tidak sepenuhnya disempurnakan, memaksa perangkat yang ditargetkan macet sebelum memuat. Tetapi melihat siklus pengembangan malware tradisional, penjahat cyber yang ditentukan cenderung memiliki versi fungsional dari paket malware yang berpotensi menghancurkan ini dalam waktu dekat. Dan sementara patch untuk BlueKeep telah tersedia sejak Mei, terlalu banyak organisasi masih belum memperbarui sistem rentan mereka. Minat aktor ancaman yang terus berkembang dan berkembang di EternalBlue dan BlueKeep adalah pengingat bagi organisasi untuk memastikan sistem mereka ditambal dan diamankan dengan baik terhadap kedua ancaman.

Spam terus menjadi salah satu masalah utama bagi organisasi dan individu yang harus dihadapi. Laporan kuartal ini menggabungkan volume aliran spam antar negara dengan data yang menunjukkan rasio spam yang dikirim dengan spam yang diterima, secara visual mengungkapkan perspektif baru tentang masalah lama. Mayoritas volume spam tampaknya mengikuti tren ekonomi dan politik. Misalnya, “mitra dagang spam” terberat di Amerika Serikat termasuk Polandia, Rusia, Jerman, Jepang, dan Brasil. Selain itu, dalam hal volume spam yang diekspor dari wilayah geografis, Eropa Timur adalah penghasil spam terbesar di dunia. Sebagian besar spammer outbound-heavy di luar itu berasal dari sub-wilayah Asia. Sub-wilayah Eropa yang tersisa memimpin mereka dengan rasio spam negatif bersih, menerima lebih banyak daripada yang mereka kirim, diikuti oleh Amerika dan Afrika.

Melihat pemicu IPS yang terdeteksi di suatu wilayah tidak hanya menunjukkan sumber daya apa yang menjadi target, tetapi juga dapat menunjukkan apa yang menjadi fokus penjahat dunia maya di masa depan, baik karena cukup banyak serangan itu pada akhirnya berhasil, atau hanya karena ada lebih banyak jenis teknologi tertentu yang digunakan di beberapa daerah. Tapi itu tidak selalu terjadi. Sebagai contoh, sebagian besar penyebaran ThinkPHP berada di China, yang memiliki instalasi hampir 10x lebih banyak daripada AS, menurut shodan.io. Dengan asumsi bahwa perusahaan menambal perangkat lunak mereka pada tingkat yang sama di setiap wilayah, jika sebuah botnet hanya mencari contoh rentan dari ThinkPHP sebelum menyebarkan suatu eksploitasi, jumlah pemicu yang terdeteksi harus jauh lebih tinggi di APAC. Namun, hanya 6% lebih banyak pemicu IPS terdeteksi di semua APAC daripada di Amerika Utara dari eksploitasi baru-baru ini, menunjukkan bahwa botnet ini hanya menyebarkan eksploit ke setiap instance ThinkPHP yang mereka temukan. Selain itu, ketika mengambil pandangan serupa pada deteksi malware, mayoritas organisasi penargetan ancaman adalah makro Visual Basic for Applications (VBA). Ini mungkin karena mereka masih efektif dan membuahkan hasil. Secara umum, deteksi untuk hal-hal yang tidak berfungsi tidak akan bertahan lama dan jika ada sejumlah besar deteksi untuk sesuatu, seseorang menjadi mangsa serangan ini. 

Kebutuhan akan Keamanan yang Luas, Terintegrasi, dan Otomatis

Ketika aplikasi berkembang biak dan jumlah perangkat yang terhubung memperluas perimeter, milyaran tepi baru dibuat yang kemudian harus dikelola dan dilindungi. Selain itu, organisasi menghadapi peningkatan kecanggihan serangan yang menargetkan perluasan infrastruktur digital, termasuk beberapa yang didorong oleh kecerdasan buatan dan pembelajaran mesin. Untuk mengamankan jaringan terdistribusi secara efektif, organisasi harus beralih dari melindungi batas keamanan yang adil ke melindungi penyebaran data di seluruh tepi jaringan, pengguna, sistem, perangkat, dan aplikasi penting mereka yang baru. Hanya platform cybersecurity yang dirancang untuk memberikan visibilitas dan perlindungan yang komprehensif di seluruh permukaan serangan – termasuk perangkat, pengguna, titik akhir seluler, lingkungan multi-cloud, dan infrastruktur SaaS – mampu mengamankan jaringan yang berkembang pesat saat ini didorong oleh inovasi digital.

Temuan dalam laporan ini mewakili kecerdasan kolektif FortiGuard Labs, yang diambil dari beragam sensor jaringan yang mengumpulkan miliaran peristiwa ancaman yang diamati di lingkungan produksi langsung di seluruh dunia. Menurut penelitian independen[1], Fortinet punya jejak perangkat keamanan terbesar di industri. Pemandangan unik ini menawarkan pemandangan lanskap ancaman cyber yang luar biasa dari banyak tempat perspektif yang kami dengan senang hati bisa bagikan.

Deteksi Eksploitasi

Tren deteksi eksploitasi mengungkapkan apa yang dilakukan musuh untuk merekonstruksi dan membahayakan sistem yang rentan. Memicu salah satu dari banyak ancaman terdeteksi kuartal ini tidak berarti serangan berhasil, tetapi memberikan kecerdasan yang baik tentang jenis kerentanan dan sistem aktif di lintas rambut.

Deteksi Malware

Mempelajari tren malware bermanfaat karena mencerminkan niat dan kemampuan musuh. Mirip dengan eksploitasi, deteksi malware oleh sensor kami tidak selalu menunjukkan infeksi aktual, melainkan persenjataan kode dan / atau upaya pengiriman ke target korban dan sistem. Deteksi dapat terjadi pada tingkat jaringan, aplikasi, dan host pada berbagai perangkat

 

Deteksi Botnet

Sementara tren exploit dan malware biasanya menunjukkan sisi serangan pra-kompromi, botnet memberikan sudut pandang pasca-kompromi. Sekali terinfeksi, sistem sering berkomunikasi dengan host jahat jarak jauh, dan lalu lintas seperti itu di lingkungan perusahaan menunjukkan sesuatu berjalan salah. Itu membuat dataset ini berharga dari perspektif “belajar dari kesalahan kita”.

Selain temuan-temuan di Indonesia, FortiGuard Labs Threat Landscape Report mengungkapkan tren ancaman global menunjukkan niat politik dan ekonomi para penjahat dunia maya.

Derek Manky, Kepala, Wawasan Keamanan & Aliansi Ancaman Global, FortiGuard Labs mengatakan,” Dalam perlombaan senjata dunia maya, komunitas kriminal sering memiliki keuntungan yang berbeda karena kesenjangan cyberskills yang berkembang, permukaan serangan digital yang juga berkembang, dan pemanfaatan elemen kejutan dengan taktik seperti rekayasa sosial untuk mengambil keuntungan dari individu yang tidak menaruh curiga. Untuk keluar dari siklus ancaman yang semakin canggih dan otomatis, organisasi perlu menggunakan jenis teknologi dan strategi yang sama untuk mempertahankan jaringan mereka yang digunakan penjahat untuk menyerang organisasi. Hal ini berarti mengadopsi platform terintegrasi yang memanfaatkan kekuatan dan sumber daya intelijen serta playbook ancaman berbasis AI untuk memungkinkan perlindungan dan visibilitas di seluruh infrastruktur digital.”

 

Loading...




Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *