Responsive Ad Slot

Latest

Sports

Gossip

Covered

IoT, serangan lebih cerdas berbasis malware dan tebusan diprediksikan berada di garis depan aktifitas peretasan pada tahun 2017

Jumat, 02 Desember 2016



Oleh Derek Manky, Global Security Strategist, Fortinet
Editor:  Hazmi Srondol



Dalam beberapa pekan terakhir, perangkat IoT (Internet-of-Things) dibajak untuk menutup bagian besar dari internet. Dokumen yang dicuri digunakan dalam upaya memengaruhi pemilihan presiden AS. Ransomware, termasuk kasus tebusan yang ditargetkan dan bernilai tinggi, mulai mencapai tingkat wabah. Serangan-serangan yang sejenis ini memiliki dampak luar biasa yang tidak terbatas pada korban mereka.

Dengan berkembangnya ancaman cyber selama setahun terakhir, beberapa tren telah terlihat:
a. Jejak digital dari perusahaan dan juga individu telah berkembang secara dramatis, yang meningkatkan permukaan yang berpotensi untuk diserang.
b.  Semua adalah target dan hal apapun bisa menjadi senjata. 
c. Ancaman menjadi cerdas, dapat beroperasi secara mandiri, dan semakin sulit untuk dideteksi.
d. Terlihat dua kecenderungan pada ancaman, yaitu: serangan otomatis terhadap kelompok sasaran yang lebih kecil dan serangan yang disesuaikan terhadap target yang lebih besar. Kedua tren ini semakin sering dicampur bersama dengan penggunaan serangan otomatis sebagai tahap pertama dan serangan yang ditargetkan sebagai tahap kedua.

Berdasarkan tren ini, FortiGuard Labs membuat enam prediksi tentang evolusi dari ancaman cyber untuk 2017:

1. Produsen IoT akan bertanggung jawab atas pelanggaran keamanan

Kita berada di tengah badai yang sempurna terkait dengan IoT: proyeksi bahwa pertumbuhan akan mencapai lebih dari 20 miliar perangkat yang terhubung pada tahun 2020, sebuah permukaan yang besar dapat mengalami serangan M2M (mesin-ke-mesin), dibangun menggunakan kode yang sangat rentan, dan didistribusikan oleh vendor dengan strategi keamanan yang sama saja nihil. Dan tentu saja, sebagian besar perangkat ini tanpa kepala, yang berarti kita tidak dapat menambahkan klien keamanan atau bahkan secara efektif memperbarui perangkat lunak atau firmware mereka.

Saat ini, penyerangan banyak berhasil hanya dengan mengeksploitasi pengenal yang diketahui, seperti default username dan password atau hardcoded backdoors. Di luar ini, masih banyak sasaran mudah untuk dieksploitasi dalam perangkat IoT, termasuk kesalahan coding, pintu belakang dan kerentanan lain yang dihasilkan dari kode spam yang sering digunakan untuk mengaktifkan konektivitas IoT dan komunikasi. Mengingat potensi mereka, baik untuk kekacauan dan juga keuntungan, kami memprediksi bahwa serangan menargetkan perangkat IoT akan menjadi lebih canggih dan dirancang untuk mengeksploitasi kelemahan dalam rantai IoT untuk komunikasi dan pengumpulan data.

Salah satu perkembangan yang mungkin timbul adalah munculnya shadownets atau botnet IoT yang tidak dapat dilihat atau diukur dengan menggunakan alat konvensional. Serangan shadownet awalnya akan mengambil bentuk serangan DDoS yang ditargetkan dan dikombinasikan dengan tuntutan uang tebusan. Pengumpulan data, serangan yang menargetkan dan mengaburkan serangan lain yang cenderung mengikuti.

Masalah keamanan di sekitar perangkat IoT menjadi terlalu besar sehingga tidak bisa diabaikan pemerintah. Kami memprediksi bahwa, jika produsen IoT tidak segera mengambil tindakan, mereka tidak hanya akan menderita kerugian ekonomi tetapi akan menjadi sasaran bagi undangan-undangan yang dirancang untuk membuat mereka bertanggung jawab atas pelanggaran keamanan yang terkait dengan produk mereka.

2. Dari yang cerdas hingga yang lebih cerdas: Serangan mirip manusia menuntut penanganan yang lebih cerdas

Sebagian besar malware bersifat bodoh – hanya diprogram dengan serangkaian tujuan tertentu. Seorang hacker hanya mengarahkannya pada target, dan malware tersebut antara menyelesaikan tugas atau tidak. Penjahat dunia maya mengimbangi sifat biner dari malware tersebut melalui dua cara: baik melalui manajemen beberapa alat untuk memandu serangan ke target tertentu, yang membutuhkan banyak waktu, atau melalui volume. Mengirimkan malware yang cukup banyak, atau mengaturnya agar melakukan replikasi dirinya sendiri, dan malware tersebut akhirnya akan masuk ke suatu perangkat yang dapat dimanfaatkan.

Hal ini akan berubah.

Ancaman semakin pintar dan semakin mampu beroperasi secara mandiri. Di tahun mendatang, kami proyeksikan akan terlihat malware yang dirancang dengan pembelajaran adaptif yang berbasis keberhasilan untuk meningkatkan tingkat kesuksesan dan efektivitas dari serangan. Generasi baru malware ini akan mengetahui situasi, yang meberikan kemampuan untuk memahami lingkungan di sekitarnya dan membuat keputusan yang logis tentang apa yang harus dilakukan selanjutnya. Dalam banyak hal, malware otonom akan mulai berperilaku seperti penyerang manusia: melakukan pengintaian, mengindentifikasi target, memilih metode serangan, dan secara cerdas menghindari deteksi.

3. 20 miliar perangkat IoT dan endpoint adalah mata rantai terlemah untuk menyerang cloud.

Perpindahan ke komputasi, penyimpanan, pengolahan dan bahkan infrastruktur berbasis cloud semakin cepat. Jutaan perangkat remote yang mengakses sumber daya cloud membuat mode penyediaan layanan TI yang ini rentan terhadap hacker.

Keamanan cloud tegantung pada pengendalian pihak yang masuk ke dalam jaringan dan seberapa mereka dipercaya. Pada tahun yang mendatang, kami akan melihat serangan yang dirancang untuk melemahkan trust model ini dengan memanfaatkan perangkat, yang mengakibatkan serangan di sisi klien yang dapat menargetkan dan membobol penyedia cloud secara efektif.

4. Penyerangan akan memanas di kota-kota pintar

Semakin banyak negara yang sedang membangun kota pintar. Keterkaitan infrastruktur kritis, layanan darurat, kontrol lalu lintas, perangkat IoT (seperti mobil self-driving) dan bahkan hal-hal seperti pemungutan suara, pembayaran tagihan, dan pengiriman barang dan jasa akan menciptakan permukaan serangan besar-besaran. Potensi gangguan sipil besar-besaran sangat tinggi jika salah satu sistem yang terintegrasi dikompromikan, dan mereka cenderung merupakan target bernilai tinggi bagi para hacker. 

Kita memprediksi bahwa hacker akan bergerak untuk menargetkan otomatisasi bangunan dan sistem manajemen bangunan. Seperti dengan serangan IoT DDoS, eksploitasi ini kemungkinan akan menjadi serangan dengan instrumen tumpul pada awalnya, seperti hanya mematikan sistem sebuah bangunan. Akan tetapi, terdapat potensi yang signifikan untuk menjadikan sebuah bangunan sebagai tebusan dengan mengunci pintu, mematikan lift, mengubah rute lalu lintas, atau hanya menyalakan sistem alarm. Setelah ini terjadi, mengambil kendali dari sistem terpusat dikerahkan di seluruh kota pintar tidak jauh di atas cakrawala.

5. Ransomware hanya awal dari malware

Karena begitu menghasilkan, pertumbuhan ransomware-as-a-service (Raas) pada tahun 2016 berkemungkinan akan berlanjut ke tahun 2017. Kita juga dapat melihat kedatangan tren berbasis tebusan berikut:

Biaya yang lebih tinggi untuk serangan yang ditargetkan

Kita proyeksikan adanya serangan yang sangat terfokus terhadap target yang berprofil tinggi, seperti selebriti, tokoh politik, dan organisasi besar. Selain hanya penguncian sistem, serangan ini cenderung termasuk sekumpulan data sensitif atau pribadi yang kemudian dapat digunakan untuk pemerasan.

Serangan otomatis dan IOT ransoming

Ada batas biaya untuk penargetan warga dan konsumen biasa yang secara tradisional membuatnya tidak hemat biaya untuk menyerang. Berapa banyak yang akan dibayar seorang individu untuk membuka hard drive mereka, atau mematikan alarm mobil mereka, atau alarm kebakaran mereka? Kami memprediksi bahwa keterbatasan ini akan diatasi pada tahun 2017 dengan berlakunya skala ekonomi untuk ransomware ketika terdapat serangan otomatis, yang akan memungkinkan hacker untuk memeras sejumlah kecil biaya dari sejumlah besar korban secara bersamaan, terutama dengan menargetkan perangkat IoT daring.

Penargetan lanjutan dari kesehatan

Nilai tebusan dari catatan yang dicuri didasarkan pada kemampuannya untuk diganti. Catatan pasien dan data manusia lainnya jauh lebih sulit untuk diganti dibandingkan dengan kartu kredit. Catatan ini juga memiliki nilai yang lebih tinggi karena mereka dapat digunakan untuk melakukan penipuan.

Kecuali organisasi kesehatan serius tentang keamanan, kami memperkirakan bahwa mereka akan semakin sering menjadi target serangan berbasis tebusan. Bisnis lain yang mengumpulkan dan mengelola data manusia, seperti firma hukum, lembaga keuangan, dan lembaga pemerintah, mungkin akan melihat lebih banyak serangan juga.

6. Teknologi harus menutup kekurangan keterampilan kritis untuk dunia maya

Kekurangan profesional keamanan cyber yang terampil saat ini berarti bahwa banyak perusahaan yang mencari kesempatan untuk berpartisipasi dalam ekonomi digital akan melakukannya dengan risiko besar. Pada dasarnya, mereka tidak memiliki pengalaman yang diperlukan untuk mengembangkan kebijakan keamanan, melindungi aset penting yang bergerak antara lingkungan jaringan, atau mengidentifikasi dan menanggapi serangan cyber yang canggih saat ini.

Banyak yang merespon dengan membeli alat-alat keamanan tradisional, seperti firewall atau perangkat IPS. Tetapi mengelola perangkat ini membutuhkan sumber daya khusus, dan alat-alat tersebut semakin tidak dapat mengamankan secara efektif, jaringan yang digunakan saat ini sangat dinamis dan terdistribusikan secara luas.


Kita memperkirakan bahwa organisasi cerdas malah akan beralih ke layanan konsultasi keamanan yang dapat membimbing mereka melalui labirin keamanan, atau ke penyedia layanan keamanan terkelola yang dapat memberikan solusi turnkey. Mereka juga dapat memindahkan sebagian besar infrastruktur mereka ke cloud di mana mereka dapat menambahkan layanan keamanan dengan beberapa klik saja. []


hazmisrondol.com
Posting Komentar
Don't Miss