Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Ransomware
  • Tren Ransomware 2025
  • Ransomware

Tren Ransomware 2025

4 min read
Tren Ransomware 2025

image credit: Pixabay.com

Tren ransomware 2025 yang akan dipaparkan berikut ini merupakan gambaran tentang ancaman ransomware pada tahun ini, untuk dijadikan wawasan dalam menghadapi ancaman tersebut.

Ransomware tetap menjadi salah satu ancaman keamanan siber terbesar yang dihadapi perusahaan pada tahun 2025, dengan potensi menyebabkan kerugian finansial yang parah, gangguan operasional, dan pelanggaran data.

Di luar biaya langsung yang terkait dengan pembayaran tebusan dan pemulihan, serangan ransomware sering kali mengakibatkan kerusakan reputasi jangka panjang, konsekuensi hukum, dan sanksi regulasi, terutama di sektor dengan persyaratan perlindungan data yang ketat.

Berikut kita akan membahas tren ransomware 2025 yang perlu diwaspadai, serta wawasan tentang bagaimana bisnis mempertahankan diri dengan lebih baik.

Baca juga: Asia Tenggara Menjadi Lahan Basah Ransomware

Peningkatan Ransomware Dioperasikan Manusia

Salah satu tren ransomware utama pada tahun 2025 adalah munculnya ransomware yang dioperasikan manusia.

Serangan ini menjadi semakin canggih, dengan penyerang menavigasi jaringan secara manual untuk mengeksploitasi kerentanan dan memaksimalkan kerusakan.

Pada tahun 2024, Microsoft melaporkan peningkatan 2,75x dalam insiden ransomware yang dioperasikan manusia, di mana penyerang menargetkan setidaknya satu perangkat dalam suatu jaringan.

Penjahat dunia maya lebih menyukai serangan yang dioperasikan manusia karena menawarkan beberapa keuntungan strategis:

  • Fleksibilitas dan presisi yang lebih tinggi: Penyerang dapat menyesuaikan tindakan mereka berdasarkan lingkungan tertentu.
  • Pengambilan keputusan secara real-time: Penyerang yang terampil dapat beradaptasi dengan pertahanan dan memaksimalkan gangguan dengan mengeksploitasi kerentanan jaringan.
  • Efektif untuk target bernilai tinggi: Serangan ini sangat efektif saat menargetkan organisasi dengan data penting, di mana permintaan tebusan lebih tinggi.
  • Pemerasan ganda: Penyerang mengekstraksi data sensitif sebelum enkripsi, menuntut tebusan terpisah untuk dekripsi dan kerahasiaan data.
  • Akses sembunyi-sembunyi: Operator manusia sering menggunakan alat administratif yang sah untuk menghindari deteksi, mempertahankan kehadiran yang lama dalam jaringan.

Karena serangan ini menjadi lebih umum, bisnis harus mengadopsi deteksi ancaman tingkat lanjut dan tindakan respons proaktif untuk mengurangi risiko.

Baca juga: Ransomware Incar Infrastruktur VMware Esxi

Social Engineering Tetap Ada

Social engineering tetap menjadi tren ransomware yang dominan pada tahun 2025, karena penyerang mengeksploitasi psikologi manusia untuk menerobos pertahanan teknis.

Antara Juli 2023 dan Juni 2024, Microsoft mendeteksi 775 juta email berisi malware, yang menggarisbawahi skala serangan berbasis social engineering.

Penyerang menggunakan teknik seperti phising, vishing (phising suara), dan smishing (phising SMS) untuk menipu pengguna agar mengungkapkan informasi sensitif atau mengunduh malware. Alasan utama penggunaannya yang meluas meliputi:

  • Memanfaatkan Kesalahan Manusia: Orang sering kali menjadi mata rantai terlemah dalam keamanan siber. Penyerang dapat memanipulasi individu agar mengungkapkan informasi sensitif, seperti kata sandi atau kredensial akses, bahkan menerobos pertahanan teknis yang paling canggih sekalipun.
  • Melewati Teknologi Keamanan: Serangan social engineering, seperti phising, memungkinkan penyerang untuk menghindari firewall, perangkat lunak antivirus, dan perlindungan teknis lainnya dengan langsung menargetkan pengguna, menipu mereka agar memberikan akses atau mengunduh file berbahaya.
  • Biaya Rendah dan Skalabilitas Tinggi: Serangan social engineering tidak mahal dan dapat dilakukan dalam skala besar dengan sumber daya minimal.
  • Dapat Disesuaikan dan Adaptif: Taktik social engineering dapat disesuaikan dengan individu tertentu (spear phising) atau organisasi, sehingga meningkatkan efektivitasnya.
  • Kesulitan dalam Mendeteksi: social engineering bergantung pada kepercayaan dan penipuan, sehingga lebih sulit dideteksi melalui sistem keamanan otomatis. Karena serangan ini sering kali meniru komunikasi yang sah, serangan ini dapat dengan mudah lolos dari filter spam dan pertahanan lainnya.

Efektif dalam Memperoleh Pijakan Awal: Setelah penyerang berhasil menipu pengguna, mereka dapat memperoleh akses ke sistem atau kredensial penting.

Yang memungkinkan mereka untuk meningkatkan hak istimewa, bergerak secara lateral dalam jaringan, dan melakukan serangan lebih lanjut, seperti menyebarkan ransomware.

Untuk mengatasi risiko ini, organisasi harus berinvestasi dalam pelatihan keamanan siber karyawan, memperkuat keamanan email, dan menerapkan solusi manajemen identitas yang kuat.

Baca juga: Serangan Ransomware Ganda

Utak-atik Pengaturan Keamanan

Tren ransomware 2025 yang berkembang melibatkan peningkatan penggunaan taktik yang melibatkan mengutak-atik pengaturan keamanan.

Dengan menonaktifkan atau mengubah kontrol keamanan utama, penyerang mempermudah pelaksanaan serangan tanpa deteksi atau gangguan. Teknik umum meliputi:

  • Menonaktifkan perlindungan titik akhir untuk mencegah deteksi selama serangan.
  • Mengutak-atik pencatatan dan audit untuk menyembunyikan aktivitas berbahaya dan menunda respons insiden.
  • Menghindari segmentasi jaringan untuk mendapatkan akses yang lebih luas di seluruh jaringan.
  • Memfasilitasi penyebaran ransomware dengan melemahkan pertahanan dan memastikan proses enkripsi tidak terganggu.

Organisasi dapat mengurangi risiko ini dengan mengaudit pengaturan keamanan secara berkala, menerapkan kontrol perubahan yang ketat, dan menyebarkan alat otomatis yang memberi tahu tentang perubahan yang tidak sah.

Eksploitasi Perangkat yang Tidak Dikelola

Pelaku kejahatan dunia maya memanfaatkan perangkat yang tidak terkelola untuk mendapatkan akses awal atau mengenkripsi aset selama fase dampak.

Perangkat yang tidak terkelola, seperti endpoint milik karyawan atau yang tidak diamankan dengan benar, menghadirkan titik masuk bagi penyerang.

Tahap serangan umum yang melibatkan perangkat yang tidak terkelola meliputi:

  • Akses Awal: Penyerang mengeksploitasi kerentanan yang belum ditambal atau mengelabui pengguna melalui phising untuk mendapatkan akses yang tidak sah.
  • Peningkatan Hak Istimewa: Kredensial yang lemah atau perangkat lunak yang ketinggalan zaman memungkinkan penyerang untuk meningkatkan hak istimewa dan mendapatkan kontrol yang lebih besar atas jaringan.
  • Pergerakan Lateral: Dengan mengeksploitasi hubungan kepercayaan, penyerang bergerak secara lateral dalam jaringan untuk mengakses sistem yang lebih penting.
  • Menonaktifkan Tindakan Keamanan: Penyerang menonaktifkan atau melewati alat keamanan seperti EDR (deteksi dan respons titik akhir) dengan mengeksploitasi konfigurasi yang lemah.
  • Menyebarkan Ransomware: Setelah penyerang memperoleh kontrol yang cukup atas jaringan, mereka menyebarkan ransomware dengan mengenkripsi sistem dan cadangan penting dari jarak jauh.
  • Menghindari Deteksi: Perangkat yang tidak terkelola sering kali tidak memiliki pemantauan yang tepat, sehingga penyerang tidak dapat terdeteksi dalam waktu lama.

 

 

 

Baca lainnya:

  • Pengembang Game Ketar-ketir Diburu Pengembang Ransomware
  • Ransomware di Veeam Backup Replication
  • Serangan Ransomware Cloud Hibrida
  • Ransomware Peralat Microsoft Azure
  • Ransomware BlackByte susupi VMware Esxi
  • Pencegahan Ransomware Berdasar Persyaratan Keamanan Kata Sandi
  • 3 Fase Serangan Ransomware
  • Persiapan Menghadapi Ransomware

 

 

Sumber berita:

 

WeLiveSecurity

 

Post navigation

Previous Skimming 101
Next AI 2025

Related Stories

Senjata Utama di Balik Invasi Ransomware Modern Senjata Utama di Balik Invasi Ransomware Modern
4 min read
  • Ransomware
  • Teknologi

Senjata Utama di Balik Invasi Ransomware Modern

March 27, 2026
Era Baru Kejahatan Siber Berbasis LLM Era Baru Kejahatan Siber Berbasis LLM
3 min read
  • Ransomware
  • Sektor Bisnis

Era Baru Kejahatan Siber Berbasis LLM

March 16, 2026
Bahaya Laten Ransomware 2026 Bahaya Laten Ransomware 2026
6 min read
  • Ransomware

Bahaya Laten Ransomware 2026

March 3, 2026

Recent Posts

  • Panduan Respons Cepat Saat Terjadi Peretasan
  • Senjata Utama di Balik Invasi Ransomware Modern
  • Aksi Nyata Intelijen Ancaman
  • 5 Teknik Serangan Utama yang Berbasis AI
  • Bahaya di Balik Situs Kloningan
  • Bahaya Salin Tempel Perintah
  • Identitas Target Utama Peretas 2026
  • GlassWorm Teror di Open VSX
  • Rapuhnya Teknologi Facial Recognition
  • ESET AI Advisor Revolusi Keamanan Siber Berbasis GenAI

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Panduan Respons Cepat Saat Terjadi Peretasan Panduan Respons Cepat Saat Terjadi Peretasan
3 min read
  • Edukasi
  • Sektor Personal

Panduan Respons Cepat Saat Terjadi Peretasan

March 27, 2026
Senjata Utama di Balik Invasi Ransomware Modern Senjata Utama di Balik Invasi Ransomware Modern
4 min read
  • Ransomware
  • Teknologi

Senjata Utama di Balik Invasi Ransomware Modern

March 27, 2026
Aksi Nyata Intelijen Ancaman Aksi Nyata Intelijen Ancaman
5 min read
  • Teknologi

Aksi Nyata Intelijen Ancaman

March 27, 2026
5 Teknik Serangan Utama yang Berbasis AI 5 Teknik Serangan Utama yang Berbasis AI
3 min read
  • Teknologi

5 Teknik Serangan Utama yang Berbasis AI

March 27, 2026

Copyright © All rights reserved. | DarkNews by AF themes.