Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Lima Tren Serangan Perusahaan
  • Sektor Bisnis
  • Teknologi

Lima Tren Serangan Perusahaan

3 min read
Lima Tren Serangan Perusahaan

image credit: Pixabay.com

Perusahaan setiap tahun semakin sering menerima serangan siber. Seringnya ancaman yang masuk sehingga menjadi tren yang mengemuka, berikut adalah pemaparan lima tren serangan perusahaan.

Sejak tahun lalu, telah terlihat adanya perubahan dalam cara pelaku ancaman meningkatkan dan memanfaatkan dukungan negara dalam melancarkan aksinya.

Sehingga perusahaan terus mengalami lebih banyak serangan dibandingkan sebelumnya, dan rantai serangan menjadi semakin kompleks. Waktu tunggu telah dipersingkat dan taktik, teknik, dan prosedur (TTP) telah berevolusi menjadi lebih gesit dan bersifat mengelak.

Berdasarkan wawasan ini, berikut adalah lima tren serangan yang harus dipantau oleh perusahaan pengguna akhir secara berkala.

Baca juga: Mitigasi Serangan Phising

Mencapai Stealth dengan Menghindari Alat Khusus dan Malware

Beberapa kelompok pelaku ancaman memprioritaskan tindakan diam-diam dengan memanfaatkan alat dan proses yang sudah ada di perangkat korbannya.

Hal ini memungkinkan pelaku untuk tidak terdeteksi radar dan tidak terdeteksi dengan mengaburkan tindakan mereka bersama pelaku ancaman lain yang menggunakan metode serupa untuk melancarkan serangan.

Contoh dari tren ini dapat dilihat pada Volt Typhoon, sebuah aktor yang disponsori negara Tiongkok yang menjadi berita utama karena menargetkan infrastruktur penting Amerika dengan teknik Living off the Land (LotL).

Serangan Living off the Land (LotL) menggambarkan serangan siber di mana penyusup menggunakan perangkat lunak dan fungsi sah yang tersedia di sistem untuk melakukan tindakan jahat terhadap sistem. Living off the Land berarti bertahan hidup dengan mengandalkan apa yang bisa Anda makan, berburu, atau tanam di alam.

Baca juga: Serangan SMS di Android

Menggabungkan Operasi Siber untuk Dampak Lebih Besar

Aktor-aktor negara juga telah menciptakan kategori taktik baru yang menggabungkan metode operasi siber dan operasi pengaruh (IO).

Dikenal sebagai “operasi pengaruh yang mendukung dunia maya”, hibrida ini menggabungkan metode dunia maya, seperti:

  • Pencurian data.
  • Perusakan wajah.
  • Penolakan layanan terdistribusi.
  • Ransomware.

Dan semua itu dilakukan dengan beberapa metode berpengaruh seperti:

  • Kebocoran data.
  • Sockpuppets.
  • Peniruan identitas korban.
  • Postingan media sosial yang menyesatkan.
  • Komunikasi SMS/email berbahaya

Yang bertujuan untuk meningkatkan, membesar-besarkan, atau mengkompensasi kekurangan dalam akses jaringan atau kemampuan serangan siber musuh.

Misalnya, Microsoft telah mengamati beberapa aktor Iran yang mencoba menggunakan pesan SMS massal untuk meningkatkan amplifikasi dan efek psikologis dari operasi pengaruh dunia maya mereka.

Dan sekarang juga semakin banyak operasi pengaruh siber yang mencoba menyamar sebagai organisasi korban atau tokoh terkemuka di organisasi tersebut untuk menambah kredibilitas terhadap dampak serangan atau kompromi siber.

Baca juga: Sinyal Serangan Advanced Persistent Threat

Membuat Jaringan Terselubung Menargetkan Jaringan SOHO

Yang sangat relevan bagi karyawan yang tersebar atau bekerja jarak jauh adalah meningkatnya penyalahgunaan perangkat edge jaringan kantor kecil/rumah-kantor (SOHO).

Semakin sering kita melihat pelaku ancaman menggunakan perangkat target SOHO, seperti router di kedai kopi lokal untuk membangun jaringan rahasia. Beberapa pelaku bahkan akan menggunakan program untuk menemukan endpoint yang rentan di seluruh dunia dan mengidentifikasi titik awal untuk serangan berikutnya. Teknik ini memperumit atribusi, membuat serangan muncul dari mana saja.

Mengadopsi POC yang Diungkapkan kepada Publik dengan Cepat untuk Akses Awal dan Kegigihan

Microsoft semakin mengamati subkelompok negara tertentu yang mengadopsi kode bukti konsep (POC) yang diungkapkan secara publik segera setelah dirilis untuk mengeksploitasi kerentanan dalam aplikasi yang terhubung ke Internet.

Tren ini dapat dilihat pada kelompok ancaman seperti Mint Sandstorm, aktor negara-bangsa Iran yang dengan cepat mempersenjatai kerentanan N-day dalam aplikasi perusahaan umum dan melakukan kampanye phishing yang sangat bertarget untuk mengakses lingkungan yang diinginkan dengan cepat dan berhasil.

Baca juga: Serangan Phising Microsoft Teams

Memprioritaskan Spesialisasi dalam Ekonomi Ransomware

Kami telah mengamati pergerakan berkelanjutan menuju spesialisasi ransomware. Daripada melakukan operasi ransomware end-to-end, pelaku ancaman memilih untuk fokus pada sejumlah kecil kemampuan dan layanan.

Spesialisasi ini memiliki efek yang memecah-belah, menyebarkan komponen serangan ransomware ke berbagai penyedia dalam perekonomian bawah tanah yang kompleks. Perusahaan tidak lagi dapat menganggap serangan ransomware hanya berasal dari pelaku atau kelompok ancaman individu.

Sebaliknya, mereka mungkin memerangi keseluruhan perekonomian ransomware-as-a-service. Sebagai tanggapannya, Microsoft Threat Intelligence kini melacak penyedia ransomware satu per satu, mencatat kelompok mana yang lalu lintasnya dalam akses awal dan mana yang menawarkan layanan lain.

Ketika para pembela siber mencari cara yang lebih efektif untuk memperkuat postur keamanan mereka, penting untuk merujuk dan belajar dari tren dan pelanggaran signifikan di tahun-tahun sebelumnya. Dengan menganalisis insiden-insiden ini dan memahami motif-motif musuh serta TTP yang disukai, kita dapat mencegah pelanggaran serupa terjadi di masa depan dengan lebih baik.

 

 

 

Baca lainnya:

  • Serangan Adversary in the MIddle
  • Teknik Canggih Serangan Email
  • Meminimalisir Risiko Serangan BEC
  • Duplikasi Serangan Phising DarkGate dan Pikabot
  • Phising Induk Ragam Serangan
  • Laporan Ancaman Digital di Indonesia dan Analisis Serangan SIber

 

 

Sumber berita

 

WeLiveSecurity

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik operasi siber perusahaan serangan siber perusahaan tren serangan perusahaan tren serangan siber

Continue Reading

Previous: Mitigasi Spionase Perusahaan
Next: Malware Zero Click Pencuri Data Clouds

Related Stories

ClickJacking Kerentanan Baru pada Manajer Kata Sandi ClickJacking Kerentanan Baru pada Manajer Kata Sandi
2 min read
  • Teknologi

ClickJacking Kerentanan Baru pada Manajer Kata Sandi

August 22, 2025
Jerat Penipuan Finansial Deepfake Jerat Penipuan Finansial Deepfake
3 min read
  • Sektor Bisnis
  • Sektor Personal

Jerat Penipuan Finansial Deepfake

August 22, 2025
Trojan GodRAT Khusus Targetkan Lembaga Keuangan Trojan GodRAT Khusus Targetkan Lembaga Keuangan
3 min read
  • Sektor Bisnis

Trojan GodRAT Khusus Targetkan Lembaga Keuangan

August 22, 2025

Recent Posts

  • Mengatasi FOMO pada Anak di Era Digital
  • ClickJacking Kerentanan Baru pada Manajer Kata Sandi
  • Jerat Penipuan Finansial Deepfake
  • Trojan GodRAT Khusus Targetkan Lembaga Keuangan
  • Perilaku Kamera Yang Berada di Bawah Pengaruh Peretas
  • Kode Sumber Trojan Perbankan ERMAC V3.0 Bocor ke Publik
  • Pengelabuan Karakter Unik Menipu
  • Indikasi Spyware di Dalam Ponsel
  • Ancaman Baru Berbahaya Sextortion Berbasis AI
  • Pentingnya Tim dan Respons yang Tepat dalam Keamanan Siber

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Mengatasi FOMO pada Anak di Era Digital Mengatasi FOMO pada Anak di Era Digital
3 min read
  • Edukasi
  • Sektor Personal

Mengatasi FOMO pada Anak di Era Digital

August 22, 2025
ClickJacking Kerentanan Baru pada Manajer Kata Sandi ClickJacking Kerentanan Baru pada Manajer Kata Sandi
2 min read
  • Teknologi

ClickJacking Kerentanan Baru pada Manajer Kata Sandi

August 22, 2025
Jerat Penipuan Finansial Deepfake Jerat Penipuan Finansial Deepfake
3 min read
  • Sektor Bisnis
  • Sektor Personal

Jerat Penipuan Finansial Deepfake

August 22, 2025
Trojan GodRAT Khusus Targetkan Lembaga Keuangan Trojan GodRAT Khusus Targetkan Lembaga Keuangan
3 min read
  • Sektor Bisnis

Trojan GodRAT Khusus Targetkan Lembaga Keuangan

August 22, 2025

Copyright © All rights reserved. | DarkNews by AF themes.