Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Lima Tren Serangan Perusahaan
  • Sektor Bisnis
  • Teknologi

Lima Tren Serangan Perusahaan

3 min read
Lima Tren Serangan Perusahaan

image credit: Pixabay.com

Perusahaan setiap tahun semakin sering menerima serangan siber. Seringnya ancaman yang masuk sehingga menjadi tren yang mengemuka, berikut adalah pemaparan lima tren serangan perusahaan.

Sejak tahun lalu, telah terlihat adanya perubahan dalam cara pelaku ancaman meningkatkan dan memanfaatkan dukungan negara dalam melancarkan aksinya.

Sehingga perusahaan terus mengalami lebih banyak serangan dibandingkan sebelumnya, dan rantai serangan menjadi semakin kompleks. Waktu tunggu telah dipersingkat dan taktik, teknik, dan prosedur (TTP) telah berevolusi menjadi lebih gesit dan bersifat mengelak.

Berdasarkan wawasan ini, berikut adalah lima tren serangan yang harus dipantau oleh perusahaan pengguna akhir secara berkala.

Baca juga: Mitigasi Serangan Phising

Mencapai Stealth dengan Menghindari Alat Khusus dan Malware

Beberapa kelompok pelaku ancaman memprioritaskan tindakan diam-diam dengan memanfaatkan alat dan proses yang sudah ada di perangkat korbannya.

Hal ini memungkinkan pelaku untuk tidak terdeteksi radar dan tidak terdeteksi dengan mengaburkan tindakan mereka bersama pelaku ancaman lain yang menggunakan metode serupa untuk melancarkan serangan.

Contoh dari tren ini dapat dilihat pada Volt Typhoon, sebuah aktor yang disponsori negara Tiongkok yang menjadi berita utama karena menargetkan infrastruktur penting Amerika dengan teknik Living off the Land (LotL).

Serangan Living off the Land (LotL) menggambarkan serangan siber di mana penyusup menggunakan perangkat lunak dan fungsi sah yang tersedia di sistem untuk melakukan tindakan jahat terhadap sistem. Living off the Land berarti bertahan hidup dengan mengandalkan apa yang bisa Anda makan, berburu, atau tanam di alam.

Baca juga: Serangan SMS di Android

Menggabungkan Operasi Siber untuk Dampak Lebih Besar

Aktor-aktor negara juga telah menciptakan kategori taktik baru yang menggabungkan metode operasi siber dan operasi pengaruh (IO).

Dikenal sebagai “operasi pengaruh yang mendukung dunia maya”, hibrida ini menggabungkan metode dunia maya, seperti:

  • Pencurian data.
  • Perusakan wajah.
  • Penolakan layanan terdistribusi.
  • Ransomware.

Dan semua itu dilakukan dengan beberapa metode berpengaruh seperti:

  • Kebocoran data.
  • Sockpuppets.
  • Peniruan identitas korban.
  • Postingan media sosial yang menyesatkan.
  • Komunikasi SMS/email berbahaya

Yang bertujuan untuk meningkatkan, membesar-besarkan, atau mengkompensasi kekurangan dalam akses jaringan atau kemampuan serangan siber musuh.

Misalnya, Microsoft telah mengamati beberapa aktor Iran yang mencoba menggunakan pesan SMS massal untuk meningkatkan amplifikasi dan efek psikologis dari operasi pengaruh dunia maya mereka.

Dan sekarang juga semakin banyak operasi pengaruh siber yang mencoba menyamar sebagai organisasi korban atau tokoh terkemuka di organisasi tersebut untuk menambah kredibilitas terhadap dampak serangan atau kompromi siber.

Baca juga: Sinyal Serangan Advanced Persistent Threat

Membuat Jaringan Terselubung Menargetkan Jaringan SOHO

Yang sangat relevan bagi karyawan yang tersebar atau bekerja jarak jauh adalah meningkatnya penyalahgunaan perangkat edge jaringan kantor kecil/rumah-kantor (SOHO).

Semakin sering kita melihat pelaku ancaman menggunakan perangkat target SOHO, seperti router di kedai kopi lokal untuk membangun jaringan rahasia. Beberapa pelaku bahkan akan menggunakan program untuk menemukan endpoint yang rentan di seluruh dunia dan mengidentifikasi titik awal untuk serangan berikutnya. Teknik ini memperumit atribusi, membuat serangan muncul dari mana saja.

Mengadopsi POC yang Diungkapkan kepada Publik dengan Cepat untuk Akses Awal dan Kegigihan

Microsoft semakin mengamati subkelompok negara tertentu yang mengadopsi kode bukti konsep (POC) yang diungkapkan secara publik segera setelah dirilis untuk mengeksploitasi kerentanan dalam aplikasi yang terhubung ke Internet.

Tren ini dapat dilihat pada kelompok ancaman seperti Mint Sandstorm, aktor negara-bangsa Iran yang dengan cepat mempersenjatai kerentanan N-day dalam aplikasi perusahaan umum dan melakukan kampanye phishing yang sangat bertarget untuk mengakses lingkungan yang diinginkan dengan cepat dan berhasil.

Baca juga: Serangan Phising Microsoft Teams

Memprioritaskan Spesialisasi dalam Ekonomi Ransomware

Kami telah mengamati pergerakan berkelanjutan menuju spesialisasi ransomware. Daripada melakukan operasi ransomware end-to-end, pelaku ancaman memilih untuk fokus pada sejumlah kecil kemampuan dan layanan.

Spesialisasi ini memiliki efek yang memecah-belah, menyebarkan komponen serangan ransomware ke berbagai penyedia dalam perekonomian bawah tanah yang kompleks. Perusahaan tidak lagi dapat menganggap serangan ransomware hanya berasal dari pelaku atau kelompok ancaman individu.

Sebaliknya, mereka mungkin memerangi keseluruhan perekonomian ransomware-as-a-service. Sebagai tanggapannya, Microsoft Threat Intelligence kini melacak penyedia ransomware satu per satu, mencatat kelompok mana yang lalu lintasnya dalam akses awal dan mana yang menawarkan layanan lain.

Ketika para pembela siber mencari cara yang lebih efektif untuk memperkuat postur keamanan mereka, penting untuk merujuk dan belajar dari tren dan pelanggaran signifikan di tahun-tahun sebelumnya. Dengan menganalisis insiden-insiden ini dan memahami motif-motif musuh serta TTP yang disukai, kita dapat mencegah pelanggaran serupa terjadi di masa depan dengan lebih baik.

 

 

 

Baca lainnya:

  • Serangan Adversary in the MIddle
  • Teknik Canggih Serangan Email
  • Meminimalisir Risiko Serangan BEC
  • Duplikasi Serangan Phising DarkGate dan Pikabot
  • Phising Induk Ragam Serangan
  • Laporan Ancaman Digital di Indonesia dan Analisis Serangan SIber

 

 

Sumber berita

 

WeLiveSecurity

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik operasi siber perusahaan serangan siber perusahaan tren serangan perusahaan tren serangan siber

Post navigation

Previous Mitigasi Spionase Perusahaan
Next Malware Zero Click Pencuri Data Clouds

Related Stories

Bahaya! Gambar JPG Bisa Retas PC Bahaya! Gambar JPG Bisa Retas PC
3 min read
  • Sektor Personal
  • Teknologi

Bahaya! Gambar JPG Bisa Retas PC

December 24, 2025
Bahaya Sleeping Bouncer Celah Rahasia di Motherboard Bahaya Sleeping Bouncer Celah Rahasia di Motherboard
3 min read
  • Sektor Personal
  • Teknologi

Bahaya Sleeping Bouncer Celah Rahasia di Motherboard

December 23, 2025
Jebakan Software Gratis & Video YouTube Jebakan Software Gratis & Video YouTube
3 min read
  • Sektor Personal
  • Teknologi

Jebakan Software Gratis & Video YouTube

December 23, 2025

Recent Posts

  • Bahaya! Gambar JPG Bisa Retas PC
  • Dari Makelar Data Menjadi Predator Siber
  • Bahaya Sleeping Bouncer Celah Rahasia di Motherboard
  • Jebakan Software Gratis & Video YouTube
  • Rahasia Aman Pakai ChatGPT
  • GhostPairing Modus Licik Intip WhatsApp
  • Ancaman Malware AI 2025
  • Panduan Cek Aplikasi Palsu & Mencurigakan Di Android
  • Memahami Serangan Distributed Denial of Service (DDoS)
  • Pengguna Android Waspadalah terhadap Si Cellik

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Bahaya! Gambar JPG Bisa Retas PC Bahaya! Gambar JPG Bisa Retas PC
3 min read
  • Sektor Personal
  • Teknologi

Bahaya! Gambar JPG Bisa Retas PC

December 24, 2025
Dari Makelar Data Menjadi Predator Siber Dari Makelar Data Menjadi Predator Siber
3 min read
  • Ransomware

Dari Makelar Data Menjadi Predator Siber

December 24, 2025
Bahaya Sleeping Bouncer Celah Rahasia di Motherboard Bahaya Sleeping Bouncer Celah Rahasia di Motherboard
3 min read
  • Sektor Personal
  • Teknologi

Bahaya Sleeping Bouncer Celah Rahasia di Motherboard

December 23, 2025
Jebakan Software Gratis & Video YouTube Jebakan Software Gratis & Video YouTube
3 min read
  • Sektor Personal
  • Teknologi

Jebakan Software Gratis & Video YouTube

December 23, 2025

Copyright © All rights reserved. | DarkNews by AF themes.