telkomsel halo

Fortinet ungkap 5 teknik eksploitasi siber

05:49:00 | 13 Apr 2020
Fortinet ungkap 5 teknik eksploitasi siber
JAKARTA (IndoTelko) - Fortinet mengeluarkan laporan FortiGuard Labs Threat Landscape Q4 2019 belum lama ini.

Temuan dalam laporan ini mewakili kecerdasan kolektif FortiGuard Labs, yang diambil dari beragam sensor jaringan yang mengumpulkan miliaran peristiwa ancaman yang diamati di lingkungan produksi langsung di seluruh dunia.  

Pemandangan unik ini menawarkan pemandangan lanskap ancaman cyber yang luar biasa diantaranya.

Deteksi Eksploitasi
Tren deteksi eksploitasi mengungkapkan apa yang dilakukan musuh untuk merekonstruksi dan membahayakan sistem yang rentan. Memicu salah satu dari banyak ancaman terdeteksi kuartal ini tidak berarti serangan berhasil, tetapi memberikan kecerdasan yang baik tentang jenis kerentanan dan sistem aktif di lintas rambut.

5 Penyebaran Teknik Eksploitasi Tertinggi di Indonesia:
Deteksi Malware
Mempelajari tren malware bermanfaat karena mencerminkan niat dan kemampuan musuh. Mirip dengan eksploitasi, deteksi malware oleh sensor kami tidak selalu menunjukkan infeksi aktual, melainkan persenjataan kode dan / atau upaya pengiriman ke target korban dan sistem. Deteksi dapat terjadi pada tingkat jaringan, aplikasi, dan host pada berbagai perangkat.

5 Penyebaran Malware Tertinggi di Indonesia:
Deteksi Botnet
Sementara tren exploit dan malware biasanya menunjukkan sisi serangan pra-kompromi, botnet memberikan sudut pandang pasca-kompromi. Sekali terinfeksi, sistem sering berkomunikasi dengan host jahat jarak jauh, dan lalu lintas seperti itu di lingkungan perusahaan menunjukkan sesuatu berjalan salah. Itu membuat dataset ini berharga dari perspektif "belajar dari kesalahan kita".

5 Penyebaran Kampanye Botnet Tertinggi di Indonesia:
Selain temuan-temuan di Indonesia, FortiGuard Labs Threat Landscape Report mengungkapkan tren ancaman global menunjukkan niat politik dan ekonomi para penjahat dunia maya.

“Dalam perlombaan senjata dunia maya, komunitas kriminal sering memiliki keuntungan yang berbeda karena kesenjangan cyberskills yang berkembang, permukaan serangan digital yang juga berkembang, dan pemanfaatan elemen kejutan dengan taktik seperti rekayasa sosial untuk mengambil keuntungan dari individu yang tidak menaruh curiga. Untuk keluar dari siklus ancaman yang semakin canggih dan otomatis, organisasi perlu menggunakan jenis teknologi dan strategi yang sama untuk mempertahankan jaringan mereka yang digunakan penjahat untuk menyerang organisasi. Hal ini berarti mengadopsi platform terintegrasi yang memanfaatkan kekuatan dan sumber daya intelijen serta playbook ancaman berbasis AI untuk memungkinkan perlindungan dan visibilitas di seluruh infrastruktur digital,” kata Kepala, Wawasan Keamanan & Aliansi Ancaman Global, FortiGuard Labs Derek Manky.

Penelitian menunjukkan tingkat aktivitas yang signifikan di seluruh wilayah yang terkait dengan Charming Kitten, kelompok ancaman persisten tingkat lanjut (APT) terkait Iran di Q4. Aktif sejak sekitar 2014, kelompok ancaman tersebut telah dikaitkan dengan berbagai kampanye cyberespionage.

Kegiatan baru-baru ini menunjukkan bahwa mereka telah meluas ke bisnis gangguan pemilu, yang telah dikaitkan dengan serangkaian serangan terhadap akun email yang ditargetkan terkait kampanye pemilihan presiden. Selain itu, Charming Kitten diamati menggunakan empat taktik baru terhadap korban, yang semuanya dirancang untuk menipu korban agar berpisah dengan informasi sensitif.

Sementara perangkat IoT terus ditantang dengan perangkat lunak yang dapat dieksploitasi dan ancaman ini dapat memengaruhi perangkat yang tidak terduga seperti kamera IP nirkabel. Situasi ini diperbesar ketika komponen dan perangkat lunak disematkan ke perangkat komersial berbeda yang dijual dengan berbagai nama merek, terkadang oleh vendor yang berbeda. Banyak dari komponen dan layanan ini sering diprogram menggunakan bit dan potongan kode pra-tertulis dari berbagai sumber umum.

Komponen-komponen umum ini dan kode pra-tertulis kadang-kadang rentan untuk dieksploitasi, itulah sebabnya beberapa kerentanan yang sama muncul berulang kali di berbagai perangkat. Skala yang dikombinasikan dengan ketidakmampuan untuk dengan mudah menambal perangkat ini adalah tantangan yang berkembang,, dan menyoroti kesulitan keamanan rantai pasokan. Kurangnya kesadaran patch atau ketersediaan, prevalensi kerentanan di beberapa perangkat IoT, dan upaya yang terdokumentasi untuk "memperbudak" perangkat ini dalam bot IoT, semuanya berkontribusi pada eksploitasi yang memiliki volume tertinggi ketiga di antara semua deteksi IPS selama kuartal tersebut.

Sedangkan Spam terus menjadi salah satu masalah utama bagi organisasi dan individu yang harus dihadapi. Laporan kuartal ini menggabungkan volume aliran spam antar negara dengan data yang menunjukkan rasio spam yang dikirim dengan spam yang diterima, secara visual mengungkapkan perspektif baru tentang masalah lama. Mayoritas volume spam tampaknya mengikuti tren ekonomi dan politik.

Misalnya, “mitra dagang spam” terberat di Amerika Serikat termasuk Polandia, Rusia, Jerman, Jepang, dan Brasil. Selain itu, dalam hal volume spam yang diekspor dari wilayah geografis, Eropa Timur adalah penghasil spam terbesar di dunia. Sebagian besar spammer outbound-heavy di luar itu berasal dari sub-wilayah Asia. Sub-wilayah Eropa yang tersisa memimpin mereka dengan rasio spam negatif bersih, menerima lebih banyak daripada yang mereka kirim, diikuti oleh Amerika dan Afrika.

Melihat pemicu IPS yang terdeteksi di suatu wilayah tidak hanya menunjukkan sumber daya apa yang menjadi target, tetapi juga dapat menunjukkan apa yang menjadi fokus penjahat dunia maya di masa depan, baik karena cukup banyak serangan itu pada akhirnya berhasil, atau hanya karena ada lebih banyak jenis teknologi tertentu yang digunakan di beberapa daerah.

Tapi itu tidak selalu terjadi. Sebagai contoh, sebagian besar penyebaran ThinkPHP berada di China, yang memiliki instalasi hampir 10x lebih banyak daripada AS, menurut shodan.io. Dengan asumsi bahwa perusahaan menambal perangkat lunak mereka pada tingkat yang sama di setiap wilayah, jika sebuah botnet hanya mencari contoh rentan dari ThinkPHP sebelum menyebarkan suatu eksploitasi, jumlah pemicu yang terdeteksi harus jauh lebih tinggi di APAC.

GCG BUMN
Namun, hanya 6% lebih banyak pemicu IPS terdeteksi di semua APAC daripada di Amerika Utara dari eksploitasi baru-baru ini, menunjukkan bahwa botnet ini hanya menyebarkan eksploit ke setiap instance ThinkPHP yang mereka temukan. Selain itu, ketika mengambil pandangan serupa pada deteksi malware, mayoritas organisasi penargetan ancaman adalah makro Visual Basic for Applications (VBA). Ini mungkin karena mereka masih efektif dan membuahkan hasil. Secara umum, deteksi untuk hal-hal yang tidak berfungsi tidak akan bertahan lama dan jika ada sejumlah besar deteksi untuk sesuatu, seseorang menjadi mangsa serangan ini.(ak)

Ikuti terus perkembangan berita ini dalam topik
Artikel Terkait
Rekomendasi
Berita Pilihan
More Stories