Keamanan siber telah menghadapi banyak jenis serangan dan musuh sepanjang sejarahnya: Malware, Distributed Denial of Service (DDoS), Advanced Persistent Threats (APT), dan lain-lain.
Meskipun semua ancaman tetap ada, penggunaannya sebagai bentuk serangan mengalami pasang surut seiring perkembangan zaman. Pada tahun 1990-an, ketika internet masih baru dan penggunanya masih awam, serangan phishing menjadi hal yang umum, yang mengelabui pengguna agar mengungkapkan informasi sensitif seperti kata sandi atau detail kartu kredit melalui email atau situs web palsu.
Namun, kini tampaknya dunia maya memasuki era baru: era ransomware. Meski sudah ada sejak lama, metode perolehan data ini kembali marak.
Namun, apa yang dapat dikaitkan sebagai penyebab semua kekacauan siber ini? “Evolusi teknologi, khususnya perkembangan AI, memberdayakan pelaku kejahatan untuk mengembangkan serangan ransomware yang lebih sering dan lebih canggih,” jelas Chris Dimitradis, Chief Global Strategy Officer di ISACA.
Meninjau kembali serentetan ransomware
Dengan insentif finansial sebagai tujuan utama ransomware, tidak mengherankan jika pembayaran setelah serangan hanya menambah masalah. Peretasan penyedia layanan kesehatan Change Healthcare pada awal tahun 2024 menyebabkan perusahaan tersebut dilaporkan membayar US$22 juta kepada para penyerang untuk menghentikan kekacauan.
Yang segera menyusul adalah serangkaian 44 kasus kelompok penjahat dunia maya yang menargetkan organisasi perawatan kesehatan dengan serangan ransomware, seperti yang diamati oleh firma Keamanan Siber Recorded Future.
“Peningkatan serangan ransomware ini berkorelasi dengan laporan yang menunjukkan jumlah yang memecahkan rekor lebih dari US$1 miliar yang dibayarkan kepada penyerang ransomware pada tahun 2023,” kata Jamie Collier, Lead Threat Intelligence Advisor (Eropa) di Mandiant. “Hal ini menyoroti sinergi yang mengkhawatirkan antara pembayaran yang besar dan frekuensi serangan.”
Tak hanya perolehannya yang besar, AI juga menurunkan harga tiket masuk, sekaligus meningkatkan kecanggihan dan, pada gilirannya, target potensial mereka.
“Biaya untuk membahayakan bisnis menurun,” kata Carl Wearn, Kepala Analisis Intelijen Ancaman dan Operasional Masa Depan di Mimecast. “Penerapan teknologi baru berarti biaya yang dikeluarkan penyerang untuk menargetkan bisnis menjadi lebih murah, sehingga memungkinkan mereka untuk memperluas target. Penyerang menggunakan AI dan teknologi baru untuk membantu melaksanakan kejahatan mereka, sehingga mempercepat kecanggihan serangan phishing dan serangan ransomware.”
Pengenalan AI yang digunakan dalam penyerangan membuat perusahaan semakin ingin memanfaatkannya dalam pertahanan, menggunakannya untuk menganalisis hal-hal seperti upaya pencegahan phishing, dan analisis malware sebagai bagian dari intelijen ancaman dan respons insiden.
Namun, itu hanyalah satu batu bata di tembok pertahanan siber yang diperlukan untuk gelombang baru.
“Kami tahu bahwa keamanan siber merupakan tantangan yang memiliki banyak sisi dan memerlukan upaya kolektif untuk mengatasinya,” kata Carl.
Tempat untuk waspada
Meskipun objek ransomware selalu sama (untuk mengeksploitasi tebusan), metode untuk sampai pada titik di mana Anda dapat menyandera seseorang berbeda. Oleh karena itu, sebagian besar upaya memerangi ransomware berpusat pada intelijen ancaman – mengetahui di mana ransomware dapat menyerang.
“Dalam lanskap digital saat ini, email terus menjadi titik masuk utama bagi ancaman siber yang signifikan – phishing, spoofing, dan ransomware,” jelas Carl. “Namun, dalam operasi perusahaan, alat kolaborasi telah muncul sebagai titik kerentanan yang signifikan dan pintu masuk utama bagi serangan ransomware.”
Email digunakan karena memuat lampiran dengan ransomware yang mengirimkan malware ke dalamnya tetap menjadi salah satu cara termudah untuk masuk ke suatu sistem. Selain itu, maraknya kerja jarak jauh telah meningkatkan penggunaan alat kolaborasi seperti Teams dan Slack secara eksponensial, telah membuka titik masuk lain, dan bahkan mengurangi kemampuan untuk mengonfirmasi kebenaran siapa yang mengirim pesan.
Meskipun cara masuk bagi sebagian besar serangan ransomware adalah melalui sarana terkait TI, hal ini jarang menjadi tujuan akhir.
“Sebagian besar serangan ransomware masih terkait dengan TI, dengan TI Perusahaan menjadi mekanisme utama untuk memasuki jaringan bahkan ketika efek yang diinginkan adalah mengganggu lingkungan OT,” jelas Magpie Graham, Principal Adversary Hunter dan Direktur Teknis di Dragos. “Meskipun demikian, ada bukti yang semakin kuat yang menunjukkan keinginan pelaku kriminal untuk memperluas pemerasan ke jaringan OT, dan bukti yang diperoleh selama keterlibatan Respons Insiden menunjukkan pelaku kriminal berperilaku berbeda saat berada dalam batas-batas jaringan OT.”
Hal ini menimbulkan pertanyaan menarik tentang bagaimana menyeimbangkan sumber daya siber yang seringkali terbatas dalam menopang pertahanan.
Menolak ransomware
Banyak praktik baik dan kebersihan siber yang sama yang kita lihat diterapkan di sisi TI Perusahaan, seperti menyelenggarakan pelatihan kesadaran keamanan untuk semua karyawan, dapat membantu dalam hal melindungi lingkungan OT juga.
Namun, pertahanan yang memadai lebih dari sekadar memastikan semuanya berjalan seoptimal yang seharusnya. “Perusahaan perlu membangun dan memelihara kemampuan pertahanan siber yang kuat yang memanfaatkan perburuan ancaman proaktif yang didukung oleh intelijen yang kuat,” jelas Jamie.
Menjadi reaktif di era ransomware menjadi kemewahan yang hanya sedikit orang mampu membelinya, jadi mengamankan segala hal mulai dari staf hingga TI hingga perburuan ancaman akan menjadi bagian penting dari strategi ketahanan terhadap ransomware. Hal ini terutama berlaku dengan berkembangnya AI.
“Strategi terbaik adalah memahami bahwa bersikap proaktif, bukan reaktif, adalah respons yang diperlukan di era AI,” tegas Carl. “Meskipun penting untuk menangani dampak insiden siber, hal ini seharusnya tidak menjadi landasan strategi keamanan siber Anda. Sebaliknya, mengadopsi pendekatan proaktif adalah kuncinya.”
Sebaliknya, bisnis dapat berfokus pada pemantauan jaringan OT, yang menurut Dragos kurang dari 5% di antaranya dipantau secara global, dan membuat Rencana Respons Insiden ICS khusus serta mempraktikkan prosedur tersebut dengan latihan di atas meja dapat membantu meminimalkan pelanggaran atau mempercepat prosedur pemulihan. Keyakinan ini dapat membantu mengurangi biaya terkait yang dirasakan saat mencoba mengelola infeksi.
“Sering kali terjadi, khususnya bagi organisasi yang menjadi sasaran dan tidak memiliki pemantauan jaringan, bahwa mereka merasa bahwa kompromi jaringan TI Perusahaan menimbulkan risiko yang signifikan terhadap jaringan OT,” jelas Magpie. “Satu-satunya solusi yang layak dalam banyak kasus adalah menutup sisi OT, yang, tidak seperti sisi TI, tidak selalu dapat dipulihkan atau dimulai ulang dengan mudah (berhari-hari hingga berbulan-bulan vs berjam-jam). Meskipun hal ini dapat mengurangi risiko penting terhadap operasi seperti pemurnian air atau produksi farmasi, hal ini juga menyebabkan hilangnya pendapatan dan dalam banyak kasus denda yang dikenakan oleh badan pengatur.”
Pada akhirnya, lonjakan ransomware ada obatnya, tetapi merupakan upaya kolektif yang melintasi orang, proses, dan teknologi.
“Kita semua bisa belajar dari mereka yang pernah menghadapi serangan ransomware, tetapi ada kecenderungan untuk ragu berbagi pelajaran agar tidak mengecewakan karyawan, pelanggan, dan calon pelanggan,” simpul Chris.
Dengan pertumbuhan Ransomware-as-a-service (RaaS) yang menunjukkan meningkatnya kolaborasi antara kelompok penyerang, organisasi dapat mencontoh mereka dan menggabungkan pengetahuan mereka serta meningkatkan pemahaman yang lebih mendalam tentang bagaimana serangan terjadi, dan pada gilirannya, membantu melawan gelombang baru ransomware ini.
**Keterangan**
Pastikan Anda memeriksa edisi terbaru Majalah Cyber dan juga mendaftar ke seri konferensi global kami – Teknologi & AI LANGSUNG 2024
**Keterangan**
Majalah Cyber adalah Bizklik merek