Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Lima Tren Serangan Perusahaan
  • Sektor Bisnis
  • Teknologi

Lima Tren Serangan Perusahaan

3 min read
Lima Tren Serangan Perusahaan

image credit: Pixabay.com

Perusahaan setiap tahun semakin sering menerima serangan siber. Seringnya ancaman yang masuk sehingga menjadi tren yang mengemuka, berikut adalah pemaparan lima tren serangan perusahaan.

Sejak tahun lalu, telah terlihat adanya perubahan dalam cara pelaku ancaman meningkatkan dan memanfaatkan dukungan negara dalam melancarkan aksinya.

Sehingga perusahaan terus mengalami lebih banyak serangan dibandingkan sebelumnya, dan rantai serangan menjadi semakin kompleks. Waktu tunggu telah dipersingkat dan taktik, teknik, dan prosedur (TTP) telah berevolusi menjadi lebih gesit dan bersifat mengelak.

Berdasarkan wawasan ini, berikut adalah lima tren serangan yang harus dipantau oleh perusahaan pengguna akhir secara berkala.

Baca juga: Mitigasi Serangan Phising

Mencapai Stealth dengan Menghindari Alat Khusus dan Malware

Beberapa kelompok pelaku ancaman memprioritaskan tindakan diam-diam dengan memanfaatkan alat dan proses yang sudah ada di perangkat korbannya.

Hal ini memungkinkan pelaku untuk tidak terdeteksi radar dan tidak terdeteksi dengan mengaburkan tindakan mereka bersama pelaku ancaman lain yang menggunakan metode serupa untuk melancarkan serangan.

Contoh dari tren ini dapat dilihat pada Volt Typhoon, sebuah aktor yang disponsori negara Tiongkok yang menjadi berita utama karena menargetkan infrastruktur penting Amerika dengan teknik Living off the Land (LotL).

Serangan Living off the Land (LotL) menggambarkan serangan siber di mana penyusup menggunakan perangkat lunak dan fungsi sah yang tersedia di sistem untuk melakukan tindakan jahat terhadap sistem. Living off the Land berarti bertahan hidup dengan mengandalkan apa yang bisa Anda makan, berburu, atau tanam di alam.

Baca juga: Serangan SMS di Android

Menggabungkan Operasi Siber untuk Dampak Lebih Besar

Aktor-aktor negara juga telah menciptakan kategori taktik baru yang menggabungkan metode operasi siber dan operasi pengaruh (IO).

Dikenal sebagai “operasi pengaruh yang mendukung dunia maya”, hibrida ini menggabungkan metode dunia maya, seperti:

  • Pencurian data.
  • Perusakan wajah.
  • Penolakan layanan terdistribusi.
  • Ransomware.

Dan semua itu dilakukan dengan beberapa metode berpengaruh seperti:

  • Kebocoran data.
  • Sockpuppets.
  • Peniruan identitas korban.
  • Postingan media sosial yang menyesatkan.
  • Komunikasi SMS/email berbahaya

Yang bertujuan untuk meningkatkan, membesar-besarkan, atau mengkompensasi kekurangan dalam akses jaringan atau kemampuan serangan siber musuh.

Misalnya, Microsoft telah mengamati beberapa aktor Iran yang mencoba menggunakan pesan SMS massal untuk meningkatkan amplifikasi dan efek psikologis dari operasi pengaruh dunia maya mereka.

Dan sekarang juga semakin banyak operasi pengaruh siber yang mencoba menyamar sebagai organisasi korban atau tokoh terkemuka di organisasi tersebut untuk menambah kredibilitas terhadap dampak serangan atau kompromi siber.

Baca juga: Sinyal Serangan Advanced Persistent Threat

Membuat Jaringan Terselubung Menargetkan Jaringan SOHO

Yang sangat relevan bagi karyawan yang tersebar atau bekerja jarak jauh adalah meningkatnya penyalahgunaan perangkat edge jaringan kantor kecil/rumah-kantor (SOHO).

Semakin sering kita melihat pelaku ancaman menggunakan perangkat target SOHO, seperti router di kedai kopi lokal untuk membangun jaringan rahasia. Beberapa pelaku bahkan akan menggunakan program untuk menemukan endpoint yang rentan di seluruh dunia dan mengidentifikasi titik awal untuk serangan berikutnya. Teknik ini memperumit atribusi, membuat serangan muncul dari mana saja.

Mengadopsi POC yang Diungkapkan kepada Publik dengan Cepat untuk Akses Awal dan Kegigihan

Microsoft semakin mengamati subkelompok negara tertentu yang mengadopsi kode bukti konsep (POC) yang diungkapkan secara publik segera setelah dirilis untuk mengeksploitasi kerentanan dalam aplikasi yang terhubung ke Internet.

Tren ini dapat dilihat pada kelompok ancaman seperti Mint Sandstorm, aktor negara-bangsa Iran yang dengan cepat mempersenjatai kerentanan N-day dalam aplikasi perusahaan umum dan melakukan kampanye phishing yang sangat bertarget untuk mengakses lingkungan yang diinginkan dengan cepat dan berhasil.

Baca juga: Serangan Phising Microsoft Teams

Memprioritaskan Spesialisasi dalam Ekonomi Ransomware

Kami telah mengamati pergerakan berkelanjutan menuju spesialisasi ransomware. Daripada melakukan operasi ransomware end-to-end, pelaku ancaman memilih untuk fokus pada sejumlah kecil kemampuan dan layanan.

Spesialisasi ini memiliki efek yang memecah-belah, menyebarkan komponen serangan ransomware ke berbagai penyedia dalam perekonomian bawah tanah yang kompleks. Perusahaan tidak lagi dapat menganggap serangan ransomware hanya berasal dari pelaku atau kelompok ancaman individu.

Sebaliknya, mereka mungkin memerangi keseluruhan perekonomian ransomware-as-a-service. Sebagai tanggapannya, Microsoft Threat Intelligence kini melacak penyedia ransomware satu per satu, mencatat kelompok mana yang lalu lintasnya dalam akses awal dan mana yang menawarkan layanan lain.

Ketika para pembela siber mencari cara yang lebih efektif untuk memperkuat postur keamanan mereka, penting untuk merujuk dan belajar dari tren dan pelanggaran signifikan di tahun-tahun sebelumnya. Dengan menganalisis insiden-insiden ini dan memahami motif-motif musuh serta TTP yang disukai, kita dapat mencegah pelanggaran serupa terjadi di masa depan dengan lebih baik.

 

 

 

Baca lainnya:

  • Serangan Adversary in the MIddle
  • Teknik Canggih Serangan Email
  • Meminimalisir Risiko Serangan BEC
  • Duplikasi Serangan Phising DarkGate dan Pikabot
  • Phising Induk Ragam Serangan
  • Laporan Ancaman Digital di Indonesia dan Analisis Serangan SIber

 

 

Sumber berita

 

WeLiveSecurity

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik operasi siber perusahaan serangan siber perusahaan tren serangan perusahaan tren serangan siber

Continue Reading

Previous: Mitigasi Spionase Perusahaan
Next: Malware Zero Click Pencuri Data Clouds

Related Stories

Risiko Keamanan di Balik Jailbreaking dan Rooting Perangkat Risiko Keamanan di Balik Jailbreaking dan Rooting Perangkat
5 min read
  • Teknologi

Risiko Keamanan di Balik Jailbreaking dan Rooting Perangkat

August 1, 2025
Server Lokal vs Cloud Mana yang Lebih Aman Server Lokal vs Cloud Mana yang Lebih Aman
6 min read
  • Sektor Bisnis
  • Teknologi

Server Lokal vs Cloud Mana yang Lebih Aman

August 1, 2025
Melacak Jejak Panggilan Penipuan yang Semakin Canggih Melacak Jejak Panggilan Penipuan yang Semakin Canggih
6 min read
  • Teknologi

Melacak Jejak Panggilan Penipuan yang Semakin Canggih

July 31, 2025

Recent Posts

  • Panduan Bersih-Bersih Komputer Setelah Kena Malware
  • Risiko Keamanan di Balik Jailbreaking dan Rooting Perangkat
  • Server Lokal vs Cloud Mana yang Lebih Aman
  • Jailbreaking dan Rooting Mengubah Keamanan Perangkat Anda
  • Melacak Jejak Panggilan Penipuan yang Semakin Canggih
  • Modus Serangan yang Sedang Marak
  • Ekstensi Browser Bisa Jadi Pintu Masuk Peretas
  • ESET Temukan Dua Eksploitasi Zero Day yang Mengancam Dunia
  • Jebakan CAPTCHA Palsu
  • Implikasi Hukum dan Tren Masa Depan Spyware Seluler

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Panduan Bersih-Bersih Komputer Setelah Kena Malware Panduan Bersih-Bersih Komputer Setelah Kena Malware
5 min read
  • Tips & Tricks

Panduan Bersih-Bersih Komputer Setelah Kena Malware

August 1, 2025
Risiko Keamanan di Balik Jailbreaking dan Rooting Perangkat Risiko Keamanan di Balik Jailbreaking dan Rooting Perangkat
5 min read
  • Teknologi

Risiko Keamanan di Balik Jailbreaking dan Rooting Perangkat

August 1, 2025
Server Lokal vs Cloud Mana yang Lebih Aman Server Lokal vs Cloud Mana yang Lebih Aman
6 min read
  • Sektor Bisnis
  • Teknologi

Server Lokal vs Cloud Mana yang Lebih Aman

August 1, 2025
Jailbreaking dan Rooting Mengubah Keamanan Perangkat Anda Jailbreaking dan Rooting Mengubah Keamanan Perangkat Anda
4 min read
  • Mobile Security
  • Sektor Personal

Jailbreaking dan Rooting Mengubah Keamanan Perangkat Anda

July 31, 2025

Copyright © All rights reserved. | DarkNews by AF themes.