Penegakan teknik “pemerasan ganda” alias pay-now-or-get-breached muncul sebagai head-turner tahun lalu.
Departemen Luar Negeri mengatakan jenis ransomware Conti adalah yang paling mahal dalam hal pembayaran yang dilakukan oleh para korban pada Januari.
Conti, program ransomware-as-a-service (RaaS) adalah salah satu kelompok ransomware paling terkenal dan bertanggung jawab untuk menginfeksi ratusan server dengan malware.
Hal itu dilakukan untuk mendapatkan data perusahaan atau sistem kerusakan digital yang pada dasarnya menyebarkan kesengsaraan bagi individu dan rumah sakit, bisnis, lembaga pemerintah dan lainnya di seluruh dunia.
Jadi, apa perbedaan serangan ransomware seperti Conti dari “WannaCry” atau “NotPetya” yang terkenal?
Sementara varian Ransomware lainnya dapat menyebar dengan cepat dan mengenkripsi file dalam jangka waktu yang singkat, Conti ransomware telah menunjukkan kecepatan yang tak tertandingi dalam mengakses sistem korban.
Mengingat serentetan pelanggaran data baru-baru ini, sangat menantang bagi perusahaan untuk dapat melindungi setiap perusahaan dari setiap peretasan.
Baik menjalankan pemindaian port atau memecahkan kata sandi default, kerentanan aplikasi, email phishing atau kampanye ransomware, setiap peretas memiliki alasan berbeda untuk menyusup ke sistem kita.
Jelaslah mengapa individu dan perusahaan tertentu menjadi sasaran karena kelemahan software atau hardware mereka, sementara yang tidak memiliki kelemahan umum ini karena perencanaan dan hambatan yang diterapkan.
Kami dapat membawa dukungan pakar keamanan seperti Bitdefender untuk pertahanan dan mengejar strategi serangan untuk mengurangi kemungkinan, serta dampak menjadi korban serangan siber.
Tetapi karakteristik apa yang dimiliki perusahaan, cenderung menarik serangan siber dan mengapa peretas menargetkannya?
Dan jika kita tahu perusahaan kita kemungkinan menjadi target, apakah masuk akal untuk waspada terhadap banyak cara informasi kita dapat dikompromikan?
Apa yang Memotivasi Seorang Hacker?
Ketika peretas melakukan aksinya, mereka melakukannya karena beberapa alasan.
Kami telah membuat daftar 4 motivasi paling umum di balik peretasan.
- Uang
Salah satu motivasi paling umum untuk membobol suatu sistem adalah keuntungan moneter. Banyak peretas mungkin mencoba mencuri kata sandi atau rekening bank untuk menghasilkan uang dengan mengambil dari hasil jerih payah korban.
Informasi pelanggan kita tidak akan aman, jika peretas mengambilnya karena mereka dapat menggunakan data ini dalam beberapa cara, mungkin dengan memeras korban atau bahkan menjualnya di black market atau deep web.
Biaya rata-rata pelanggaran data adalah $3,86 juta pada tahun 2004, menurut IBM dan jumlah itu telah meningkat menjadi $4,24 juta pada tahun 2021. Bahkan diperkirakan akan meningkat lebih banyak lagi di tahun-tahun mendatang.
- Hack + Activism/Hacktivism
Beberapa orang melihat peretasan, memulai revolusi politik dan sosial, meskipun mayoritas tertarik untuk mengekspresikan pendapat dan hak asasi manusia mereka atau menciptakan kesadaran atas masalah tertentu.
Namun, mereka dapat menargetkan siapa saja yang mereka suka termasuk organisasi teroris, kelompok supremasi kulit putih, atau perwakilan pemerintah daerah.
Hacktivists, juga dikenal sebagai ‘Anonim,’ biasanya menargetkan kelompok teror seperti ISIS atau organisasi supremasi kulit putih, tetapi mereka juga menargetkan kelompok pemerintah lokal.
Pada Januari 2016, serangan terhadap Hurley Medical Center di Flint, Michigan, menyebabkan kebocoran ribuan dokumen dan catatan.
Organisasi tersebut mengklaim bertanggung jawab dengan sebuah video yang menjanjikan “keadilan” atas krisis air yang sedang berlangsung di kota itu dan mengakibatkan 12 kematian dari waktu ke waktu.
Baik itu peretas tunggal atau geng online sederhana, senjata utama peretas termasuk alat Distributed Denial of Service (DDoS) dan pemindai kerentanan yang terbukti menyebabkan kerugian finansial bagi perusahaan terkenal.
Ingatkah ketika donasi ke WikiLeaks dihentikan dan Anonymous melakukan serangkaian serangan DDoS?
- Ancaman Orang Dalam
Ancaman orang dalam bisa datang dari mana saja, tetapi mereka dipandang sebagai salah satu ancaman keamanan siber terbesar perusahaan.
Banyak ancaman bisa datang dari karyawan, vendor, kontraktor atau mitra kita, membuat kita merasa seperti berjalan di atas kulit telur.
Seseorang dalam perusahaan kita membantu ancaman menjadi kenyataan. Sekarang kami memikirkannya, hampir semua karyawan, vendor, kontraktor dan mitra kita secara teknis adalah internal perusahaan.
Salah satu kelemahan utama perusahaan memiliki sistem perlindungan inti mereka; firewall dan program anti-virus dengan mudah dilewati oleh siapa pun yang memiliki akses ke program ini pada satu waktu.
Langkah-langkah pengendalian kerusakan perlu diterapkan untuk mencegah terulangnya situasi yang sama dahsyatnya dengan peretasan Sony pada tahun 2014 (mungkin dilakukan oleh karyawannya sendiri).
- Revenge Game
Jika kita memiliki karyawan yang sulit diatur dan dia ingin mencari cara untuk membalas dendam pada perusahaan kita, kemungkinan besar mereka akan meluangkan waktu untuk memikirkan serangan yang baik, demi membuat kita berpikir dua kali untuk memecatnya.
Jika mereka memiliki akses ke sistem kita, yakinlah bahwa mereka akan mencoba menemukan cara apa pun yang memungkinkan untuk menggunakan status istimewa mereka untuk membalas kita, bahkan setelah meninggalkan perusahaan.
Salah satu cara untuk melakukannya adalah dengan mengakses database dan akun yang memerlukan login dan kata sandi.
Dalam kasus lain, pekerja yang tidak puas bahkan mungkin menjual informasi penting dengan imbalan uang dan peluang kerja yang lebih menguntungkan hanya untuk mengacaukan infrastruktur perusahaan kita.

Vektor Serangan
Penjahat dunia maya memanfaatkan berbagai vektor serangan, sehingga mereka dapat menyusup ke sistem kita atau mengambil alih sistem dengan menggunakan serangan ransomware seperti spoofing alamat IP, phishing, lampiran email dan enkripsi hard drive.
a) Phishing
Cara paling umum untuk menyebarkan ransomware adalah melalui email phishing. Peretas mengirim email palsu yang dibuat dengan hati-hati untuk mengelabui korban agar membuka lampiran atau mengklik tautan yang berisi software berbahaya.
Ada banyak format file berbeda yang bisa dimasuki malware. Misalnya, bisa dalam bentuk PDF, BMP, MOV atau DOC.
Setelah peretas mengambil kendali atas jaringan perusahaan kita, malware ransomware memiliki peluang bagus untuk masuk ke sistem kita, mengenkripsi informasi dan menyandera semua data yang tersimpan di perangkat kita.
b) Remote Desktop Protocol (RDP)
Berjalan di atas port 3389, RDP adalah kependekan dari Remote Desktop Protocol yang memungkinkan administrator TI untuk mengakses mesin dari jarak jauh.
Dan mengonfigurasinya atau hanya menggunakan sumber daya mereka untuk berbagai alasan seperti menjalankan pemeliharaan.
Peretas memulai dengan menjalankan pemindaian port pada mesin melalui internet yang memiliki port 3389 terbuka.
Maksud dari 3389 adalah untuk SMB atau Server Message Block yang memungkinkan berbagi file dasar antara komputer Windows dan sering diaktifkan pada hari-hari awal penggunaan internet.
Setelah peretas mendapatkan akses ke mesin yang terbuka pada port 3389, mereka sering memaksa kata sandi sehingga mereka dapat masuk ke dalamnya sebagai administrator.
Dan kemudian, ini masalah waktu. Peretas dapat masuk ke mesin kita dan memulai operasi enkripsi untuk mengunci data kita dengan sengaja memperlambat atau menghentikan proses penting.
c) Serangan pada Software yang Belum di-patch
Kelemahan dalam software adalah salah satu metode penyebaran serangan yang paling menjanjikan di lingkungan saat ini.
Dalam beberapa kasus, ketika software tidak sepenuhnya diperbarui atau di-patch, penyerang dapat memasuki jaringan tanpa harus mengumpulkan kredensial.
Peretas dunia maya sekarang dapat melakukan analisis dan evaluasi sebanyak tim keamanan untuk produk mereka.
Mereka memiliki alat yang sama atau bahkan lebih untuk memindai sistem apa pun, jadi praktis untuk dapat memperkirakan motivasi dan profil mereka.
Semakin canggihnya peretas adalah prioritas utama untuk memiliki mekanisme keamanan siber proaktif untuk menjaga kesehatan bisnis kita.
Recent Comments