Hal ini selaras dengan laporan Gartner yang memprediksi di tahun 2020 nanti, sebesar 60 persen dari bisnis digital bakal mengalami kegagalan besar menyelenggarakan layanan akibat kekurangsigapan tim keamanan IT mengelola risiko digital.
[caption id="attachment_25511" align="alignleft" width="350"] Andreas Kagawa, Country Manager, Trend Micro Indonesia (kiri)[/caption]
“Mengelola dan memberdayakan karyawan dengan pola pikir dan kecakapan teknis soal keamanan seharusnya dijadikan sebagai prioritas utama bagi perusahaan. Karena manusia, teknologi, dan proses memiliki peranan yang sama penting dalam memastikan terjaminnya keamanan di jaringan perusahaan,” tutur Andreas Kagawa, Country Manager, Trend Micro Indonesia, di ajang CloudSec Indonesia 2016 di Jakarta (30/8/2016).
Untuk itu, pihaknya merasa perlu menggalang ahli-ahli terkemuka serta thought leader ternama di industri keamanan tingkat dunia. Mereka ingin menyerukan kepada berbagai perusahaan untuk “ambil kendali” secara penuh dalam melawan kejahatan siber yang kini makin gencar.
Fakta Kasus Seputar Ransomware
Berdasarkan penelitian yang dilakukan Trend Micro, dari berbagai ancaman keamanan digital yang ada, ransomware mendominasi selama setengah tahun pertama 2016. Seperti apa kondisinya? Berikut ini data dan faktanya:
- Peningkatan Sebesar 172%
Terjadi peningkatan sebesar 172% soal jumlah ransomware yang berhasil diungkap selama tengah tahun pertama 2016. Dari Januari hingga Juni tercatat ada 79 famili ransomware baru.
Ini merupakan kejadian luar biasa bila dibandingkan dengan jumlah famili ransomware yang tercatat di sepanjang tahun 2015 yakni hanya ada 29. Trend Micro berhasil mendeteksi dan memblokir hampir 80 juta ancaman yang memanfaatkan ransomware selama periode tersebut. - Kerugian mencapai US$209 Juta
Kerugian akibat ransomware tercatat mencapai angka setara $209 juta yang terjadi sepanjang triwulan pertama tahun 2016. Angka tersebut menurut FBI, hanya untuk wilayah Amerika Serikat saja. - Metode spam paling populer
Spam menjadi metode pembidikan ransomware yang paling sering dijumpai dengan mencatat 71% dari total metode yang dikenali. Kemudian metode dengan memanfaatkan exploit kits menempati urutan setelahnya dengan persentase sebesar 18%. - Menggunakan trik penipuan baru
Beberapa keluarga ransomware ditengarai menggunakan trik-trik penipuan model baru. Bila korban sampai tidak membayar uang tebusan dalam waktu yang ditentukan, jenis ransomware seperti JIGSAW misalnya, mengeluarkan ancaman untuk menghapus file. Tak kalah mengerikannya adalah jumlah uang tebusan yang meroket. - Membidik dokumen perusahaan
Varian baru ransomware dirancang membidik dokumen perusahaan, dengan persentase sebagai berikut: 52% database files, 19% SQL files, 14% web pages, 10% tax return files, dan 5% Mac OS files.
Trend Micro menyarankan perusahaan yang tengah mencari cara untuk melindungi diri dari ransomware perlu menimbang untuk melakukan beberapa hal berikut:
- Lakukan identifikasi dan memblokir email, file, serta URL berbahaya sebelum sampai di endpoints perusahaan
- Lakukan monitor perilaku dan lalu-lintas jaringan, serta melakukan pendeteksian dan suspense begitu tercium adanya aktivitas berbahaya di jaringan
- Penipuan model Business Email Compromise (BEC) bernilai miliaran dollar
Lebih dari 22.000 perusahaan di seluruh dunia ditengarai telah menjadi korban penipuan BEC scams selama tengah tahun pertama tahun 2016. Hasilnya, sekitar US$3 miliar raib, menurut laporan FBI.
Penipuan umumnya menggunakan teknik social engineering untuk memancing korban, tak lagi menggunakan cara-cara intersepsi transaksi uang. 5 negara paling parah menjadi korban penipuan BEC adalah USA (2.496), UK (595), Hong Kong (226), Japan (218), dan Brazil (186).
CFO perusahaan menjadi pihak yang paling dibidik oleh model penipuan BEC. Sementara, posisi paling penting di perusahaan yang rentan terhadap aksi penipuan BEC adalah CEO. Terlepas perlunya edukasi kepada karyawan, menerapkan solusi keamanan di perusahaan merupakan hal krusial karena solusi tersebut mampu memblokir email-email berbahaya dan menandai social engineering techniques terkait penipuan model BEC scams yang tengah gencar. - Peran baru exploit kits
Angler exploit kit yang pernah tenar kini mulai jarang ditemukan setelah berhasil dibekuknya 50 otak penjahat dibaliknya atas dakwaan merampas sekitar US$25 juta. Ini membuat jera penjahat siber dan penyerang maya untuk memanfaatkan jenis exploit kit ini dalam modus operandi mereka.
Di sisi lain, penggunaan exploit kits lain seperti Neutrino malah meningkat pesat. Komponen-komponen baru telah ditambahkan di exploit kit baru, sehingga ancaman yang ditimbulkannya juga makin berbahaya.
Komponen tersebut meliputi vulnerabilities baru seperti di Adobe Flash Player, Microsoft Internet Explorer, dan Microsoft Silverlight maupun versi-versi ransomware terkini. - Adobe Flash dan Advantech’s Web Access Paling Rawan
Sejak akuisisi TippingPoint dan the Zero Day Initiative (ZDI) oleh Trend Micro, selama tengah tahun pertama 2016 saja, Trend Micro telah berhasil menemukan total sejumlah 473 celah vulnerability. Paling banyak terdapat di Adobe Flash and Advantech’s Web Access.
Guna menghindari risiko exploit kits, idealnya, sebuah sistem IT hendaknya sudah diperbarui dengan software patch yang telah disediakan. Namun masalah muncul ketika perusahaan masih menggunakan sistem warisan atau legacy system yang telah usang atau tambalan celah dari vendor lama tersedianya. Solusinya, perusahaan harus melakukan virtual patching sebagai solusi antara hingga tambalan oleh vendor telah tersedia. - Perampokan data makin getol menyerang berbagai macam industri
Insiden paling menyita perhatian khalayak adalah Myspace breach, yang berhasil mencuri username beserta password dari sekitar 360 juta pengguna situs, Internal Revenue Service breach (464.000 nomor Social Security terekspos ke publik), serta 21st Century Oncology (2,2 juta riwayat kesehatan pasien dan data asuransi berhasil dirampok). - Malware di Point of Sale (POS)
Adanya pembaruan jenis malware di lini point of sale (PoS), seranganpun meningkat. Paling menonjol adalah FastPos, varian baru PoS malware yang dipersenjatai dengan kemampuan mencuri kartu kredit dengan efisien dan cepat. Penjahat siber kini tak lagi repot mencairkan uang kontan hasil kejahatan mereka. - Meningkatnya penggunaan Shellshock vulnerability
Meningkatnya penggunaan teknik tersebut di exploit kits selama tengah tahun pertama tahun ini. Ini artinya bisa jadi ada perusahaan yang belum juga menambal celah kerentanan itu, padahal celah kerentanan itu sendiri telah terungkap hampir dua tahun ini. Shellshock—ditemukan hampir di sistem yang berjalan di atas UNIX, Linux, dan Mac OSX—penjahat bisa melakukan komando dari jarak jauh dan mengambil alih sistem bahkan meskipun tanpa autentikasi. - Bangkitnya QAKBOT banking Trojan
Penangkapan gembong di balik DYRE/DYREZA banking Trojan akhir tahun lalu memicu bangkitnya QAKBOT banking Trojan seperti tercata di bulan Februari lalu. RAMNIT, meski begitu, tetap menjadi banking Trojan favorit penjahat siber.