Serangan Ransomware meluas ke sektor industri pada tahun lalu sedemikian rupa sehingga jenis insiden ini menjadi ancaman nomor satu di sektor industri, dimana intensitasnya terus meningkat dari tahun ke tahun.
Secara historis, Operational Technology (OT) jaringan benar-benar terpisah dari jaringan perusahaan. Untuk alasan bisnis, jaringan ini sekarang sering terhubung, yang meningkatkan risiko dengan membuka jalur baru bagi pelaku untuk mengakses sistem perusahaan. Target eksploitasi dapat menjadi batu loncatan menuju target akhir mereka: aset di jaringan perusahaan. Dalam skenario ini, ICS adalah titik lemah dan menjadi target eksploitasi utama.
Dua grup ransomware, LockBit dan Conti, telah menjadi organisasi penyusup paling aktif dengan lingkungan Industrial Control System (ICS)/Operational Technology (OT) pada tahun 2021. Tahun ini sepertinya mereka juga tidak akan menghentikan aksinya.
Baca juga: Panduan Ransomware Singkat |
Ransomware serang ICS/OT
Sektor industri telah menjadi target yang lebih menarik baik bagi penjahat digital yang bermotivasi finansial maupun aktor yang terkait dengan kelompok yang disponsori negara.
Memantau aktivitas ancaman di sektor industri tahun lalu, perusahaan menemukan lonjakan insiden ransomware yang menargetkan jaringan ICS/OT.
Para peneliti mencatat bahwa vertikal manufaktur adalah yang paling rentan terhadap serangan karena sektor ini seringkali paling tidak matang dalam pertahanan keamanan mereka.
Tinjauan keamanan perusahaan-perusahaan ini mengungkapkan tren yang mengganggu, kata para peneliti berdasarkan data yang dikumpulkan selama keterlibatan pelanggan
Banyak organisasi memiliki visibilitas yang sangat terbatas ke dalam infrastruktur, gagal untuk mengelompokkan perimeter jaringan dengan benar, memiliki banyak perangkat dengan koneksi eksternal, dan sebagian besar kredensial bersama antara jaringan perusahaan dan lingkungan OT. Ini memungkinkan ancaman ransomware menjadi penyebab utama kompromi di sektor industri,
Setelah mendapatkan akses ke jaringan TI untuk mengeksekusi komponen ransomware, peretas dapat bergerak secara lateral ke dalam sistem OT, memungkinkan mereka untuk meminta tebusan yang lebih besar dengan menyebabkan dampak yang lebih merusak.
LockBit dan Conti serang industri
Dari kelompok ransomware yang menyerang infrastruktur industri, LockBit dan Conti sejauh ini adalah yang paling aktif. Dari semua insiden ransomware yang dianalisis, targetnya berada di sektor manufaktur, subsektor yang paling terpengaruh adalah produk logam, otomotif, plastik, teknologi, dan pengemasan.
Ancaman ransomware tidak menunjukkan penurunan apa pun, meskipun banyak negara memprioritaskan upaya penegakan hukum untuk membawa operator ransomware-as-a-service (RaaS) dan afiliasinya ke pengadilan.
Sementara di sisi lain, memperkuat barikade dan mempertahankan sistem ICS merupakan tantangan yang tak mudah jika melihat lubang keamanan yang begitu besar:
- Jaringan-jaringan OT penuh dengan sistem warisan dengan kerentanan yang belum di-patch yang dapat dieksploitasi. Ketakutan gangguan bisnis menunda peningkatan dan pembaruan/update. Situasi ini yang kemudian disukai oleh peretas, karena mereka fokus pada target yang hemat biaya, seperti yang belum mendapat perlindungan keamanan.
- Pemeliharaan dan pertahanan jaringan OT membutuhkan keahlian teknis khusus yang bukan bagian dari keahlian IT tradisional. Ini membuat karyawan dengan akses sistem istimewa lebih rentan terkena serangan social engineering.
Akibatnya, lingkungan ICS umumnya lambat untuk merespon perubahan tool dan taktik pelaku ancaman. Mereka memanfaatkan ini dengan mendaur ulang malware dan vektor serangan yang telah terbukti efektif terhadap targeted attack.
Baca juga: Komentar ESET tentang Geng Ransomware Conti |
Melindungi ICS
Serangan terhadap infrastruktur ICS digolongkan dalam Targeted Attack atau serangan yang ditargetkan. Targeted attack merupakan ancaman yang saat ini tengah menjadi momok bagi dunia industri, dunia usaha harus mengimplementasikan dua teknologi terkini sebagai solusi keamanan yang sanggup menghadapi serangan semacam ini.
1. Endpoint Detection & Response (EDR)
EDR merupakan teknologi mutakhir titik akhir yang dapat memantau dalam jaringan, mengumpulkan data secara real time tentang apa yang terjadi pada endpoint. Kemudian mengidentifikasi, menganalisis, dan menyelesaikan masalah serangan siber atau pembobolan data. Dapat pula digunakan untuk analisis sebaran malware atau APT dengan filter yang ada (behaviour, reputation). Teknologi seperti ini sudah dimiliki oleh ESET.
2. Network Traffic Analysis (NTA)
Teknologi analisis lalu lintas jaringan dapat menjadi solusi jitu untuk mendeteksi setiap kejahatan maya di dalam jaringan. Kita semua tahu bahwa hampir seluruh kejahatan siber terjadi dalam jaringan, dengan memiliki teknologi NTA, perusahaan dapat mantau semua kegiatan dalam jaringan, tidak hanya di perimeter, tetapi juga antara titik akhir dan server. Cara ini dapat mengidentifikasi sumber dari titik akhir apa pun yang bertanggung jawab atas serangan maya yang sedang berlangsung.
Teknologi Network Traffic Analysis merupakan salah satu teknologi andalan yang diusung Prosperita. GreyCortex, dengan solusinya yang disebut Mendel, merupakan sistem analisis lalu lintas jaringan, dibangun menggunakan kombinasi kecerdasan buatan (AI), machine learning dan analis data canggih. memiliki database yang di dalamnya berisi data berbagai virus, malware, RAT, Trojan bahkan ransomware, termasuk juga situs-situs berbahaya dan jebakan. Dalam database ini berisi daftar hitam 100.000 alamat IP dan lebih dari 55.000 deteksi signature (deteksi risiko & ancaman yang diketahui) aktif dalam 40 kategori yang terus diperbarui setiap saat.
Baca lainnya: |