HONG KONG SAR – Media OutReachTrend Micro, pemimpin global dalam solusi keamanan jaringan, hari ini merilis Laporan Future/Tense: Trend Micro Security Predictions untuk tahun 2023. Laporan tersebut memperingatkan bahwa pelaku ancaman akan meningkatkan serangan yang menargetkan blind spots keamanan di home office, rantai pasokan perangkat lunak, dan cloud di tahun mendatang.

“Pandemi mungkin akan berlalu, tetapi kerja jarak jauh akan tetap ada. Ini berarti aktor ancaman yang diperbarui fokus pada VPN yang belum ditambal, perangkat SOHO yang terhubung, dan infrastruktur cloud back-end pada tahun 2023. Sebagai tanggapan, organisasi perlu fokus untuk membantu tim keamanan yang bekerja terlalu keras dengan mengkonsolidasikan manajemen permukaan serangan dan deteksi serta respons terhadap satu, platform yang lebih hemat biaya,” Jon Clay, wakil presiden intelijen ancaman di Trend Micro, dalam rilisnya, Kamis (14/12/2022).

Menurut laporan tersebut, VPN merepresentasikan target yang sangat menarik karena satu solusi dapat dimanfaatkan untuk menargetkan beberapa jaringan perusahaan. Perute rumah juga akan dipilih karena sering dibiarkan tidak ditambal dan tidak dikelola oleh TI pusat.

Selain ancaman terhadap pekerja hybrid, laporan tersebut mengantisipasi beberapa tren yang harus diwaspadai oleh para pemimpin keamanan TI di tahun 2023, termasuk:

  • Ancaman rantai pasokan yang berkembang dari penyedia layanan terkelola (MSP), yang akan dipilih karena mereka menawarkan akses ke sejumlah besar pelanggan hilir, sehingga memaksimalkan ROI ransomware, pencurian data, dan serangan lainnya.
  • Teknik “Living off the cloud” mungkin menjadi norma bagi kelompok yang menyerang infrastruktur cloud agar tetap tersembunyi dari alat keamanan konvensional. Contohnya bisa menggunakan solusi cadangan korban untuk mengunduh data yang dicuri ke tujuan penyimpanan penyerang.
  • Ancaman mobil yang terhubung seperti penargetan cloud API yang berada di antara SIM tersemat dalam kendaraan (eSIM) dan server aplikasi back-end. Dalam skenario terburuk (yaitu, Tesla API) serangan dapat digunakan untuk mendapatkan akses ke kendaraan. Industri mobil yang terhubung juga dapat dipengaruhi oleh malware yang bersembunyi di repositori open-source.
  • Grup Ransomware-as-a-service (RaaS) mungkin memikirkan kembali bisnis mereka sebagai dampak dari memudarnya pemerasan ganda. Beberapa mungkin fokus pada cloud, sementara yang lain menghindari ransomware sama sekali dan mencoba memonetisasi bentuk pemerasan lain seperti pencurian data
  • Rekayasa sosial akan diisi turbo dengan penawaran kompromi email bisnis (BEC) sebagai layanan dan munculnya BEC berbasis deepfake.

Trend Micro merekomendasikan organisasi untuk memitigasi ancaman yang muncul ini pada tahun 2023 melalui:

  • Strategi tanpa kepercayaan dibangun di atas mantra “jangan pernah percaya, selalu verifikasi”, untuk meminimalkan kerusakan tanpa mengorbankan produktivitas pengguna.
  • Pelatihan karyawan dan peningkatan kesadaran untuk mengubah rantai keamanan yang lemah menjadi garis pertahanan yang efektif.
  • Konsolidasi ke platform keamanan tunggal untuk semua pemantauan permukaan serangan dan deteksi dan respons ancaman. Ini akan meningkatkan kemampuan perusahaan untuk menangkap aktivitas mencurigakan di seluruh jaringan mereka, mengurangi beban tim keamanan, dan menjaga pertahanan tetap tajam.
  • Stress testing infrastruktur TI untuk memastikan kesiapan serangan dalam skenario yang berbeda, terutama di mana gerbang perimeter telah ditembus

Software bill of material (SBOM) untuk setiap aplikasi, untuk mempercepat dan meningkatkan manajemen kerentanan, dengan menghadirkan visibilitas ke dalam kode yang dikembangkan sendiri, dibeli dari sumber komersial, dan dibuat dari sumber pihak ketiga.

Untuk membaca salinan lengkap laporan tersebut, silakan kunjungi: https://www.trendmicro.com/vinfo/hk/security/research-and-analysis/predictions/2023