SINGAPURA – Media OutReach – Perusahaan jasa keamanan siber end-to-end murni terbesar di Asia, Ensign InfoSecurity (Ensign), merilis laporan Cyber Threat Landscape 2022, yang menungkapkan bahwa kelompok industri Teknologi, Media, dan Telekomunikasi (TMT) dan Transportasi menjadi target utama ancaman siber di Singapura pada tahun 2021.
Edisi terbaru laporan Ensign memberikan wawasan dan analisis tentang lanskap ancaman dunia maya di Singapura dan pasar utama Asia Pasifik seperti Hong Kong, Malaysia, dan Korea Selatan. Ini juga mengeksplorasi ancaman dunia maya yang muncul yang akan berdampak pada organisasi pada tahun 2022 dan seterusnya.
Berikut adalah beberapa temuan utama dari laporan tersebut:
Singapura: TMT dan Transportasi Muncul sebagai Grup Industri Target Teratas pada 2021
Kelompok industri Teknologi, Media, dan Telekomunikasi (TMT), yang terdiri dari sektor infokomunikasi pusat data, dan media, menjadi target utama para pelaku ancaman pada tahun 2021. Ensign menemukan bahwa hampir 70% lalu lintas berbahaya yang diamati di Singapura pada tahun 2021 diarahkan ke sektor infokomunikasi.
Persentase lalu lintas berbahaya yang diamati menargetkan industri Singapura pada tahun 2021
Pelaku ancaman menargetkan organisasi TMT karena mereka menginginkan bandwidth dan sumber daya komputasi perusahaan ini, yang dapat digunakan untuk membangun botnet atau membahayakan organisasi lain yang terhubung. Selain itu, banyak organisasi TMT juga mendukung bisnis lain dengan menyediakan layanan seperti pemrosesan dan penyimpanan data sensitif. Ini memberi pelaku jahat jalur akses yang mudah untuk menargetkan dan mengakses pelanggan hilir melalui kompromi rantai pasokan dunia maya.
“Perusahaan-perusahaan komunikasi informasi adalah target yang menguntungkan bagi pelaku kejahatan karena layanan mereka menembus dan menggerakkan hampir setiap aspek masyarakat dan ekonomi digital kita. Kita perlu terus meningkatkan kemampuan pertahanan siber kita untuk mencegah ancaman siber menggelincirkan ambisi digital bangsa kita dan melemahkan posisi kita sebagai pusat teknologi regional. Ini akan membutuhkan pemangku kepentingan publik dan swasta untuk bekerja sama secara erat untuk membangun ekosistem keamanan siber yang dinamis yang kondusif untuk memelihara bakat siber yang terampil dan mendorong inovasi,” kata Steven Ng, CIO dan EVP dari Managed Security Services, Ensign, dalam keterangannya, Kamis (21/7/2022).
Selain itu, pelaku ancaman menargetkan organisasi media setelah kampanye serangan siber di luar Singapura. Perusahaan media menemukan serangan siber dirancang untuk menyebabkan gangguan bisnis, termasuk kampanye ransomware. Penggerak utama di balik serangan-serangan ini adalah untuk mencegah fakta-fakta disebarluaskan ke publik. Hal ini dapat mendistorsi atau mengganggu pemahaman publik tentang situasi tersebut.
Kelompok industri Transportasi, yang terdiri dari sektor Penerbangan dan Maritim, menjadi target yang semakin menarik karena konektivitas global dan regionalnya. Hal ini didorong oleh pengumpulan informasi identitas pribadi (PII) untuk perjalanan lintas batas, yang mungkin mencakup informasi medis untuk tujuan pelacakan COVID-19.
Sektor Maritim terus menemukan serangan ransomware yang menargetkan jalur pelayaran dan layanan dukungan maritim. Hal ini semakin memperburuk tantangan rantai pasokan yang disebabkan oleh COVID-19. Operator Ransomware kemungkinan mengeksploitasi operasi bisnis yang sudah genting untuk menekan organisasi agar membayar uang tebusan.
Singapura: Meningkatnya Serangan Siber Oportunistik karena COVID-19
Pada tahun 2021, Ensign mengamati peningkatan insiden siber oportunistik menggunakan kredensial curian di Singapura. Ini mengungkapkan bahwa 80% dari insiden ini dilacak ke intrusi “hands on keyboard” terhadap portal akses jarak jauh seperti VPN dan Antarmuka Desktop Virtual. Dalam serangan ini, pelaku ancaman secara manual masuk ke sistem yang terinfeksi menggunakan kredensial yang bocor.
Serangan-serangan ini dapat dikaitkan dengan COVID-19 di mana perusahaan dipaksa untuk dengan cepat membuat pengaturan kerja jarak jauh darurat. Namun, beberapa dari sistem ini tidak cukup aman.
Hasilnya, kebocoran kredensial masa lalu dan kebersihan dunia maya yang buruk, seperti menggunakan kembali kata sandi yang bocor, menyebabkan sejumlah pelanggaran dunia maya oportunistik ini.
Tren global: Serangan Ransomware dan gangguan rantai pasokan dunia maya berkembang secara global
- Taktik Ransomware yang Semakin Canggih
Ransomware tetap menjadi ancaman yang menonjol dan lazim secara global. Hal ini diperparah dengan metode yang semakin canggih, seperti serangan multi pemerasan serangan ransomware.
Operator Ransomware biasanya memanfaatkan campuran ancaman pemerasan berikut:
- Mengganggu kegiatan usaha;
- Membocorkan data hasil eksfiltrasi;
- Pemberitaan kepada regulator;
- Pemberitaan ke bursa untuk korban yang tercatat di bursa;
- Mengumpulkan pelanggan kunci untuk memaksa korban membayar uang tebusan dengan mengancam akan membocorkan informasi pribadi atau sensitif mereka;
- Membeli iklan online untuk mempublikasikan korban yang disusupi; dan
- Mengganggu layanan yang terhubung ke Internet melalui serangan Distributed Denial-of-Service (DDoS).
Pelaku ancaman sangat selektif terhadap korbannya. Kriteria mereka biasanya didasarkan pada kemampuan korban target untuk membayar jumlah uang tebusan yang tinggi. Organisasi-organisasi ini biasanya menyediakan layanan ketersediaan tinggi yang diperlukan untuk operasi hilir tanpa gangguan.
Operator Ransomware juga memprioritaskan wilayah dan pasar yang lebih menguntungkan dalam serangan mereka. Menurut data yang dikumpulkan Ensign dari situs kebocoran data ransomware dan tebusan aktif pada tahun 2021, hampir setengah dari insiden ransomware terjadi di perusahaan yang beroperasi di AS (49%), disusul oleh Eropa (22%) dan Asia (9%).
Selanjutnya, Ensign menemukan peningkatan 133% pada perusahaan yang berbasis di Singapura yang disebutkan di situs kebocoran ransomware. Sektor keuangan adalah target utama serangan ransomware. Kemaritiman dan penerbangan adalah sektor yang paling diincar berikutnya.
- Serangan Multi-modal, menggabungkan Misinformasi, Disinformasi dan Malinformasi (MDM), Sedang Meningkat
Serangan multi-modal telah meningkat menonjol sebagai aktor ancaman berusaha untuk meningkatkan tingkat keberhasilan mereka. Karena jenis serangan ini datang dari berbagai bidang, mereka dapat mengakibatkan kebingungan yang lebih besar di antara para korban dan membutuhkan lebih banyak sumber daya untuk ditangani. Secara khusus, teknik MDM telah digabungkan dalam serangan multi-modal untuk mendukung phishing atau melakukan kampanye pengaruh.
Teknik MDM yang digunakan untuk phishing biasanya memanfaatkan informasi yang menyesatkan atau fakta yang menyimpang untuk memicu urgensi tanggapan atau tindakan korban. Hal ini meningkatkan peluang pelaku ancaman untuk berhasil mendapatkan akses ke target. Teknik seperti itu telah diamati dalam serangan phishing bertema COVID-19 dan serangan terkait pemilu.
Pelaku ancaman juga memanfaatkan teknik MDM dalam serangan pemeras. Ini termasuk menggunakan informasi palsu untuk menyebabkan hype negatif atau berbagi informasi sensitif yang dieksfiltrasi secara ilegal untuk memengaruhi hasil skala besar.
- Pelaku Ancaman yang Mencurigakan Rantai Pasokan Siber di Hulu
Serangan siber melalui rantai pasokan siber yang disusupi berfungsi sebagai pintu belakang yang efektif dan kurang aman bagi pelaku ancaman, memberi mereka kemungkinan sukses yang lebih tinggi dengan investasi usaha dan sumber daya yang minimal. Saat pelaku ancaman bergerak ke hulu dalam rantai pasokan dunia maya, itu memiliki implikasi yang lebih signifikan dan mempengaruhi lebih banyak korban di hilir.
Rantai pasokan dunia maya terdiri dari perangkat keras, perangkat lunak, dan vendor, dan setiap elemen menghadirkan kompleksitas keamanan yang unik. Tantangan utama yang dihadapi organisasi di seluruh rantai pasokan dunia maya adalah inventaris aset yang tidak sempurna. Hal ini memungkinkan pelaku ancaman untuk menyelinap melalui blind spot keamanan organisasi dan membahayakan lingkungan digital mereka.
Lebih lanjut, laporan tersebut menyoroti bahwa pelaku ancaman dapat membahayakan semua tahap rantai pengembangan perangkat lunak:
- Pelaku ancaman dapat menyerang dan membahayakan perpustakaan sumber terbuka. Ini dapat membuat organisasi menghadapi risiko seperti injeksi kode ketika pengembang mereka memanfaatkan pustaka kode komersial yang dapat digunakan kembali.
- Selama tahao pembuatan dan pengujian perangkat lunak, pelaku ancaman dapat menyerang repositori kode, yang mengarah ke kredensial dan sertifikat yang terbuka serta kode berbahaya yang disuntikkan dengan memasukkan secara otomatis.
- Pelaku ancaman juga mengeksploitasi kerentanan zero-day ketika perangkat lunak baru diluncurkan, atau pembaruan diterapkan.
Kategori berikutnya dari penyusupan rantai pasokan dunia maya berkaitan dengan perangkat keras. Kategori ini adalah yang paling sulit untuk ditangani oleh peratahan cyber dan semakin melibatkan firmware dan mikrokode. Penyerang canggih terus mengeksploitasinya karena patch firmware bisa jadi rumit untuk diterapkan. Oleh karena itu, tindakan penghentian hanya dapat dilakukan dalam 6 hingga 9 bulan.
Selain itu, kerentanan terkait perangkat keras memberikan akses aktor ancaman ke hak istimewa yang lebih tinggi daripada sistem operasi. Ini berarti bahwa aktor ancaman berpotensi menginfeksi sistem dengan malware dan pertahankan persistensi tanpa terdeteksi oleh solusi anti-malware konvensional atau bahkan solusi deteksi dan respons titik akhir modern. Karena sifat kerentanan seperti itu, implikasinya jauh lebih parah daripada kerentanan tingkat aplikasi.
Recent Comments