Mengapa 5 Ancaman Keamanan Siber ini Harus Menjadi Perhatian Tim TI Manapun – Keamanan siber berubah dengan cepat, tetapi satu hal tetap konstan. Ancaman tampaknya tidak melambat. Jika jaringan dan alat keamanan Anda tidak memenuhi tugas melindungi organisasi Anda sekarang, itu tidak akan menjadi lebih baik di masa mendatang. Kejahatan dunia maya adalah industri tersendiri, dengan model dan taktik bisnis baru yang dikembangkan setiap saat.
Mengapa 5 Ancaman Keamanan Siber ini Harus Menjadi Perhatian Tim TI Manapun
Baca Juga : Perang Rusia Mempengaruhi Teknologi dan IP
idecosystem – Jika Anda masih berjuang untuk mengintegrasikan dan mengelola kumpulan produk tujuan tunggal, kompleksitas yang dihasilkan dan kurangnya visibilitas kemungkinan akan membuat organisasi Anda rentan. Anda harus berupaya mengatasi celah keamanan secepat mungkin dan memperhatikan lima ancaman ini. Mereka mungkin menargetkan area yang berbeda, tetapi masing-masing menjadi perhatian.
1. Serangan pada sistem Linux
Ingat ketika semua orang mengatakan kita semua harus membuang Windows dan pindah ke Linux karena tidak pernah diserang? Memang benar bahwa sampai saat ini, Linux umumnya diabaikan oleh penjahat dunia maya. Tapi sayangnya, itu tidak lagi terjadi. Serangan terhadap sistem operasi Linux dan aplikasi yang berjalan pada sistem tersebut menjadi hal yang biasa seperti serangan pada sistem Windows. Anda mungkin terbiasa bertahan dari serangan Windows, tetapi Anda mungkin tidak terbiasa dengan cara melindungi Linux dari malware. Salah satu contoh serangan Linux adalah implementasi jahat dari fitur Beacon Cobalt Strike yang disebut Vermilion Strike. Itu dapat menargetkan sistem Linux dengan kemampuan akses jarak jauh tanpa terdeteksi. Lebih banyak malware botnet sedang ditulis untuk platform Linux juga.
Selain menjadi area rentan lain yang perlu dikhawatirkan, serangan terhadap sistem Linux sangat memprihatinkan karena Linux menjalankan sistem back-end dari banyak jaringan dan solusi berbasis wadah untuk perangkat IoT dan aplikasi penting. Dan lebih buruk lagi, lingkungan Linux sering memiliki data berharga seperti kredensial Secure Socket Shell (SSH), sertifikat, nama pengguna aplikasi, dan kata sandi.
Berikut hal lain yang perlu dipertimbangkan. Microsoft sekarang secara aktif mengintegrasikan Windows Subsystem for Linux (WSL) ke dalam Windows 11. WSL adalah lapisan kompatibilitas yang digunakan untuk menjalankan executable biner Linux secara native di Windows. Anda dapat yakin bahwa malware akan mengikuti.
Sebagian besar organisasi tidak terbiasa melindungi sistem Linux. Selain itu, banyak pengguna Linux adalah pengguna yang kuat dan sistem ini sering duduk di bagian organisasi yang menyediakan layanan penting.
2. Serangan di luar angkasa
Luar angkasa mungkin menjadi perbatasan terakhir, tetapi tidak lagi aman dari serangan siber berkat peningkatan internet satelit. Eksploitasi baru yang menargetkan jaringan Internet satelit akan meningkat, dan target terbesar kemungkinan besar adalah organisasi yang mengandalkan konektivitas berbasis satelit untuk mendukung aktivitas latensi rendah. Aktivitas ini termasuk game online atau memberikan layanan penting ke lokasi terpencil dan kantor lapangan terpencil, jaringan pipa, atau kapal pesiar dan maskapai penerbangan. Ketika organisasi menambahkan jaringan satelit untuk menghubungkan sistem off-grid sebelumnya seperti perangkat OT jarak jauh ke jaringan interkoneksi mereka, itu akan meningkatkan permukaan serangan.
3. Serangan pada dompet kripto
Sama seperti pencopet yang bisa kabur dengan uang Anda di dunia nyata, di dunia digital, dompet kripto kini terancam. Penyerang membuat lebih banyak malware yang dirancang untuk menargetkan informasi yang disimpan, sehingga mereka dapat mencuri kredensial seperti kunci pribadi bitcoin, alamat bitcoin, dan alamat dompet kripto. Setelah penyerang memiliki informasi penting, mereka dapat menguras dompet digital. Banyak serangan dimulai dengan penipuan phishing dengan dokumen Microsoft Word berbahaya yang dilampirkan ke email spam. Makro dokumen Word kemudian mengirimkan malware yang mencuri informasi dompet kripto dan kredensial dari perangkat korban yang terinfeksi.
Penipuan lain melibatkan generator kartu hadiah Amazon palsu yang menargetkan dompet digital dengan mengganti dompet korban dengan dompet penyerang. Dan ElectroRAT adalah trojan akses jarak jauh (RAT) baru yang menargetkan cryptocurrency dengan menggabungkan rekayasa sosial dengan aplikasi cryptocurrency kustom. ElectroRAT dapat melakukan keylogging, mengambil tangkapan layar, mengunggah dan mengunduh file, dan menjalankan perintah.
4. Serangan terhadap infrastruktur penting
Selama setahun terakhir, serangan ransomware telah meningkat, tetapi sekarang mereka semakin menargetkan infrastruktur penting. Alih-alih mengejar target yang lebih kecil, penjahat dunia maya melancarkan serangan publik yang lebih besar yang memengaruhi lebih banyak orang. Konvergensi jaringan teknologi informasi (TI) dan teknologi operasional (OT) telah memudahkan penyerang untuk mengakses sistem OT. Dengan mengakses jaringan rumah yang disusupi atau perangkat yang digunakan oleh pekerja jarak jauh, mereka dapat mengakses TI dan kemudian sistem OT. Munculnya ransomware sebagai layanan berarti penyerang tidak perlu lagi memiliki pengetahuan teknis khusus. Mereka cukup membeli kit serangan di web gelap untuk menyerang sistem OT.
Beberapa insiden yang menargetkan infrastruktur penting disebut “killware”, meskipun serangan tersebut tidak secara langsung menargetkan nyawa manusia. Namun, malware berbeda dari eksploitasi biasa karena mengganggu rumah sakit, jaringan pipa, instalasi pengolahan air, dan infrastruktur penting lainnya yang secara langsung berdampak pada manusia.
5. Serangan di tepi jaringan
Peningkatan jumlah orang yang bekerja dari jarak jauh telah menyebabkan perluasan eksponensial tepi jaringan baru, yang secara signifikan telah memperluas permukaan serangan dan mengekspos jaringan perusahaan ke banyak ancaman terhadap jaringan perumahan. Karena peningkatan tepi jaringan ini, ada lebih banyak peluang untuk ancaman “hidup di luar negeri”. Jenis ancaman ini melibatkan penggunaan malware yang dibuat dari perangkat dan kemampuan yang ada, sehingga serangan dan pemusnahan data tampak seperti aktivitas sistem yang normal. Hidup dari serangan darat kadang-kadang dikombinasikan dengan trojan akses tepi (EATs) . Malware yang terletak di lingkungan edge ini menggunakan sumber daya lokal untuk mengamati aktivitas dan data di edge dan kemudian mencuri, membajak, atau menebus sistem, aplikasi, dan informasi penting.