JAKARTA (IndoTelko) - Tahun 2020 merupakan tahun yang mengubah banyak hal, dari pembatasan sosial hingga peralihan sebagian besar aktivitas sehari-hari ke ranah online. Di tahun 2021, serangan siber akan tetap merajalela, namun ada berbagai jenis ancaman baru yang dapat menyerang netizen Indonesia di beberapa bulan dan tahun mendatang.
“Di akhir tahun 2020 lalu, serangan terhadap SolarWinds Orion di Amerika, mengungkap adanya vektor serangan TI perusahaan baru yang menyerang rantai suplai (supply chain). Serangan juga akan menyasar platform cloud, perangkat bergerak atau seluler dan berbagai eksploitasi serta penipuan yang terkait dengan sistem pembayaran mobile. Di sisi pengguna rumahan, tren penggunaan perangkat, aplikasi serta layanan web yang saling terhubung di rumah juga akan membuat masyarakat semakin rentan terhadap serangan. Terlebih lagi semakin banyak orang yang bekerja dari rumah, sehingga serangan tidak hanya berpotensi merugikan individu dan keluarga, tapi juga perusahaan. Di masa pandemi ini, kode QR juga semakin banyak digunakan, sehingga bermunculan cara-cara rekayasa sosial baru yang dilakukan oleh aktor jahat untuk mendapatkan data pribadi dari korbannya. Dan yang terakhir, ada indikasi penyalahgunaan jejaring sosial profesional untuk menyerang individu yang bekerja di sektor industri penting atau berada pada posisi yang penting di organisasi,” jelas Managing Director, Asia, McAfee Jonathan Tan.
Inilah enam prediksi McAfee mengenai ancaman keamanan baru di tahun 2021:
Meluasnya Teknik Supply Chain Backdoor
Industri siber dikagetkan oleh serangan skala nasional yang menyerang perangkat lunak pemantauan dan manajemen Orion IT milik SolarWinds, lalu menggunakannya untuk menyebarkan perangkat lunak backdoor yang dinamakan SUNBURST kepada para pelanggan perusahaan tersebut, termasuk beberapa lembaga pemerintahan A.S. Individu serta keluarga juga rentan terhadap serangan, apalagi dengan makin meluasnya penggunaan perangkat digital pintar yang saling terhubung, seperti TV, virtual assistant, dan smartphone yang memudahkan pelaku mencuri informasi dan menyerang keamanan pribadi.
Penjahat siber menggunakan perangkat lunak yang terpercaya untuk menerobos pertahanan melalui “pintu belakang” dan memungkinkan penyerang untuk mencuri atau menghancurkan data, menahan sistem penting untuk meminta tebusan, menyebabkan kerusakan sistem, atau menanamkan konten berbahaya. McAfee memperkirakan bahwa kasus SolarWinds-SUNBURST akan menjadi teknik serangan yang akan ditiru oleh aktor jahat lain di seluruh dunia pada tahun 2021 dan seterusnya.
Meretas Rumah untuk Meretas Kantor
Dengan adanya fenomena Work From Home, banyak perangkat digital pribadi kini tersambung dengan perangkat bisnis. McAfee Secure Home Platform melihat adanya peningkatan 22% dalam jumlah perangkat rumah yang terhubung secara global. Lebih dari 70% lalu lintas dari perangkat ini berasal dari smartphone, laptop, PC, TV, dan 29% berasal dari perangkat IoT seperti perangkat streaming, konsol game, wearables, dan lampu pintar.
Penjahat siber meningkatkan fokus mereka ke perangkat digital di rumah dengan menggunakan pesan phishing. Jumlah tautan phishing berbahaya yang diblokir McAfee meningkat lebih dari 21% dari Maret hingga November 2020, dengan rata-rata lebih dari 400 tautan per rumah. Peretas akan memanfaatkan kurangnya pembaruan firmware rutin di rumah, kurangnya fitur mitigasi keamanan, kebijakan privasi yang seadanya, eksploitasi celah di sistem, dan lemahnya pengguna terhadap kejahatan siber berjenis rekayasa sosial. Melalui lingkungan rumah, pelaku kejahatan akan melancarkan berbagai serangan terhadap perangkat perusahaan serta perangkat rumah tangga pada tahun 2021.
Serangan Berbasis AI pada Platform dan Pengguna Cloud
Pandemi COVID-19 mempercepat transisi TI perusahaan ke cloud, yang juga mempercepat perkembangan serangan siber perusahaan berbasis cloud. McAfee MVISION Cloud melihat adanya kenaikan sebanyak 50% dalam penggunaan cloud di perusahaan pada empat bulan pertama 2020. Peningkatan tersebut sangat terlihat di layanan kolaborasi seperti Microsoft O365 (123%), Cisco Webex (600%), Zoom (350%), Microsoft Teams (300%), dan Slack (200%).
McAfee menyaksikan lonjakan serangan pada akun cloud sebesar 630% secara keseluruhan di beberapa sektor seperti transportasi (1,350%), pendidikan (1,114%), pemerintahan (773%), manufaktur (679%), layanan keuangan (571%), dan energi dan utilitas (472%). McAfee memperkirakan serangan akan mulai memanfaatkan AI untuk meningkatkan efektivitas melawan ribuan jaringan rumah, selain itu, penyerang akan membidik perusahaan dan menyerang seluruh perangkat, jaringan, dan cloud dengan cara ini dalam beberapa bulan dan tahun mendatang.
Penipuan Pembayaran Mobile Baru
Laporan Worldpay Global Payments 2020 menunjukkan bahwa 41% pembayaran saat ini dilakukan melalui perangkat mobile dan akan terus berkembang sampai 2023. Allied Market Research mengungkap bahwa pasar pembayaran mobile global bernilai US$1.48 triliun di 2019 dan akan mencapai US$12.06 triliun di tahun 2027, dengan tingkat pertumbuhan tahunan mencapai 30,1% dari 2020 sampai 2027.
Penjahat siber akan memanfaatkan situasi ini untuk menipu pengguna pembayaran mobile. Menurut penelitian yang dilakukan oleh tim Fraud and Risk Intelligence RSA, 72% aktivitas penipuan siber pada kuartal keempat tahun 2019 melibatkan saluran seluler. McAfee memperkirakan akan ada peningkatan usaha penipuan pembayaran seluler berbasis "konfirmasi terima uang", karena ini adalah cara cepat bagi penipu dengan menggabungkan pesan phishing atau sms dengan URL/tautan yang berbahaya. McAfee memprediksikan bahwa kemudahan yang diberikan teknologi akan dimanfaatkan oleh penjahat siber untuk menipu.
Qshing: Penyalahgunaan Kode QR di Era COVID
Kode QR kini telah banyak digunakan untuk membuat transaksi mobile menjadi lebih efisien, terlebih di era pandemi COVID-19. MobileIron menemukan bahwa 86% responden memindai kode QR sepanjang tahun lalu, dan lebih dari setengah (54%) melaporkan peningkatan penggunaan kode tersebut sejak pandemi dimulai. Lebih dari separuh (58%) berharap bahwa kode QR akan digunakan secara lebih luas di masa depan.
MobileIron menemukan bahwa hanya 37% responden yang merasa bahwa mereka mampu membedakan kode QR berbahaya. Kurang dari sepertiga (31%) yang menyadari bahwa kode QR dapat juga digunakan untuk melakukan pembayaran, mengikuti seseorang di media sosial (22%), atau membuat panggilan telepon (21%). Hal ini dimanfaatkan oleh penjahat siber untuk menyerang pengguna dengan membawa mereka ke layar login dan informasi pembayaran yang kemudian disadap, serta untuk mengunduh program berbahaya ke perangkat pengguna. McAfee memprediksi bahwa peretas akan semakin banyak menggunakan skema kode QR ini dan juga memperluasnya menggunakan teknik rekayasa sosial.
Media Sosial sebagai Vektor Penyerang Perusahaan
Penjahat siber akan semakin menargetkan, melibatkan, dan membahayakan korban di perusahaan menggunakan media sosial sebagai vektor serangan. Media sosial seperti LinkedIn, WhatsApp, Facebook, dan Twitter telah digunakan oleh penjahat siber untuk melakukan penyerangan yang lebih canggih. McAfee memprediksikan bahwa aktor-aktor tersebut akan berusaha memperluas penggunaan vektor serangan ini pada tahun 2021 dan seterusnya karena berbagai alasan. Contoh-contoh serangan termasuk APT34, Charming Kitten, Threat Group-2889, serta Operation North Star yang menggunakan halaman LinkedIn palsu untuk menyerang karyawan di sektor pertahanan.
Selain itu, hampir setiap karyawan memiliki media sosial yang mencakup kehidupan profesional dan pribadi mereka. Seringkali, aktivitas pengguna di media sosial tidak dipantau atau dikendalikan, berbeda dengan perangkat digital milik perusahaan. Pesan LinkedIn juga biasanya bukan salah satu vektor serangan yang mendapat perhatian khusus dari pusat operasi keamanan perusahaan (SOC). McAfee memperkirakan vektor platform media sosial ini akan menjadi lebih umum pada tahun 2021 dan seterusnya, terutama dilakukan oleh antara para pelaku kejahatan yang sudah lebih ahli.(ak)