Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Ransomware
  • Tren Ransomware 2025
  • Ransomware

Tren Ransomware 2025

4 min read
Tren Ransomware 2025

image credit: Pixabay.com

Tren ransomware 2025 yang akan dipaparkan berikut ini merupakan gambaran tentang ancaman ransomware pada tahun ini, untuk dijadikan wawasan dalam menghadapi ancaman tersebut.

Ransomware tetap menjadi salah satu ancaman keamanan siber terbesar yang dihadapi perusahaan pada tahun 2025, dengan potensi menyebabkan kerugian finansial yang parah, gangguan operasional, dan pelanggaran data.

Di luar biaya langsung yang terkait dengan pembayaran tebusan dan pemulihan, serangan ransomware sering kali mengakibatkan kerusakan reputasi jangka panjang, konsekuensi hukum, dan sanksi regulasi, terutama di sektor dengan persyaratan perlindungan data yang ketat.

Berikut kita akan membahas tren ransomware 2025 yang perlu diwaspadai, serta wawasan tentang bagaimana bisnis mempertahankan diri dengan lebih baik.

Baca juga: Asia Tenggara Menjadi Lahan Basah Ransomware

Peningkatan Ransomware Dioperasikan Manusia

Salah satu tren ransomware utama pada tahun 2025 adalah munculnya ransomware yang dioperasikan manusia.

Serangan ini menjadi semakin canggih, dengan penyerang menavigasi jaringan secara manual untuk mengeksploitasi kerentanan dan memaksimalkan kerusakan.

Pada tahun 2024, Microsoft melaporkan peningkatan 2,75x dalam insiden ransomware yang dioperasikan manusia, di mana penyerang menargetkan setidaknya satu perangkat dalam suatu jaringan.

Penjahat dunia maya lebih menyukai serangan yang dioperasikan manusia karena menawarkan beberapa keuntungan strategis:

  • Fleksibilitas dan presisi yang lebih tinggi: Penyerang dapat menyesuaikan tindakan mereka berdasarkan lingkungan tertentu.
  • Pengambilan keputusan secara real-time: Penyerang yang terampil dapat beradaptasi dengan pertahanan dan memaksimalkan gangguan dengan mengeksploitasi kerentanan jaringan.
  • Efektif untuk target bernilai tinggi: Serangan ini sangat efektif saat menargetkan organisasi dengan data penting, di mana permintaan tebusan lebih tinggi.
  • Pemerasan ganda: Penyerang mengekstraksi data sensitif sebelum enkripsi, menuntut tebusan terpisah untuk dekripsi dan kerahasiaan data.
  • Akses sembunyi-sembunyi: Operator manusia sering menggunakan alat administratif yang sah untuk menghindari deteksi, mempertahankan kehadiran yang lama dalam jaringan.

Karena serangan ini menjadi lebih umum, bisnis harus mengadopsi deteksi ancaman tingkat lanjut dan tindakan respons proaktif untuk mengurangi risiko.

Baca juga: Ransomware Incar Infrastruktur VMware Esxi

Social Engineering Tetap Ada

Social engineering tetap menjadi tren ransomware yang dominan pada tahun 2025, karena penyerang mengeksploitasi psikologi manusia untuk menerobos pertahanan teknis.

Antara Juli 2023 dan Juni 2024, Microsoft mendeteksi 775 juta email berisi malware, yang menggarisbawahi skala serangan berbasis social engineering.

Penyerang menggunakan teknik seperti phising, vishing (phising suara), dan smishing (phising SMS) untuk menipu pengguna agar mengungkapkan informasi sensitif atau mengunduh malware. Alasan utama penggunaannya yang meluas meliputi:

  • Memanfaatkan Kesalahan Manusia: Orang sering kali menjadi mata rantai terlemah dalam keamanan siber. Penyerang dapat memanipulasi individu agar mengungkapkan informasi sensitif, seperti kata sandi atau kredensial akses, bahkan menerobos pertahanan teknis yang paling canggih sekalipun.
  • Melewati Teknologi Keamanan: Serangan social engineering, seperti phising, memungkinkan penyerang untuk menghindari firewall, perangkat lunak antivirus, dan perlindungan teknis lainnya dengan langsung menargetkan pengguna, menipu mereka agar memberikan akses atau mengunduh file berbahaya.
  • Biaya Rendah dan Skalabilitas Tinggi: Serangan social engineering tidak mahal dan dapat dilakukan dalam skala besar dengan sumber daya minimal.
  • Dapat Disesuaikan dan Adaptif: Taktik social engineering dapat disesuaikan dengan individu tertentu (spear phising) atau organisasi, sehingga meningkatkan efektivitasnya.
  • Kesulitan dalam Mendeteksi: social engineering bergantung pada kepercayaan dan penipuan, sehingga lebih sulit dideteksi melalui sistem keamanan otomatis. Karena serangan ini sering kali meniru komunikasi yang sah, serangan ini dapat dengan mudah lolos dari filter spam dan pertahanan lainnya.

Efektif dalam Memperoleh Pijakan Awal: Setelah penyerang berhasil menipu pengguna, mereka dapat memperoleh akses ke sistem atau kredensial penting.

Yang memungkinkan mereka untuk meningkatkan hak istimewa, bergerak secara lateral dalam jaringan, dan melakukan serangan lebih lanjut, seperti menyebarkan ransomware.

Untuk mengatasi risiko ini, organisasi harus berinvestasi dalam pelatihan keamanan siber karyawan, memperkuat keamanan email, dan menerapkan solusi manajemen identitas yang kuat.

Baca juga: Serangan Ransomware Ganda

Utak-atik Pengaturan Keamanan

Tren ransomware 2025 yang berkembang melibatkan peningkatan penggunaan taktik yang melibatkan mengutak-atik pengaturan keamanan.

Dengan menonaktifkan atau mengubah kontrol keamanan utama, penyerang mempermudah pelaksanaan serangan tanpa deteksi atau gangguan. Teknik umum meliputi:

  • Menonaktifkan perlindungan titik akhir untuk mencegah deteksi selama serangan.
  • Mengutak-atik pencatatan dan audit untuk menyembunyikan aktivitas berbahaya dan menunda respons insiden.
  • Menghindari segmentasi jaringan untuk mendapatkan akses yang lebih luas di seluruh jaringan.
  • Memfasilitasi penyebaran ransomware dengan melemahkan pertahanan dan memastikan proses enkripsi tidak terganggu.

Organisasi dapat mengurangi risiko ini dengan mengaudit pengaturan keamanan secara berkala, menerapkan kontrol perubahan yang ketat, dan menyebarkan alat otomatis yang memberi tahu tentang perubahan yang tidak sah.

Eksploitasi Perangkat yang Tidak Dikelola

Pelaku kejahatan dunia maya memanfaatkan perangkat yang tidak terkelola untuk mendapatkan akses awal atau mengenkripsi aset selama fase dampak.

Perangkat yang tidak terkelola, seperti endpoint milik karyawan atau yang tidak diamankan dengan benar, menghadirkan titik masuk bagi penyerang.

Tahap serangan umum yang melibatkan perangkat yang tidak terkelola meliputi:

  • Akses Awal: Penyerang mengeksploitasi kerentanan yang belum ditambal atau mengelabui pengguna melalui phising untuk mendapatkan akses yang tidak sah.
  • Peningkatan Hak Istimewa: Kredensial yang lemah atau perangkat lunak yang ketinggalan zaman memungkinkan penyerang untuk meningkatkan hak istimewa dan mendapatkan kontrol yang lebih besar atas jaringan.
  • Pergerakan Lateral: Dengan mengeksploitasi hubungan kepercayaan, penyerang bergerak secara lateral dalam jaringan untuk mengakses sistem yang lebih penting.
  • Menonaktifkan Tindakan Keamanan: Penyerang menonaktifkan atau melewati alat keamanan seperti EDR (deteksi dan respons titik akhir) dengan mengeksploitasi konfigurasi yang lemah.
  • Menyebarkan Ransomware: Setelah penyerang memperoleh kontrol yang cukup atas jaringan, mereka menyebarkan ransomware dengan mengenkripsi sistem dan cadangan penting dari jarak jauh.
  • Menghindari Deteksi: Perangkat yang tidak terkelola sering kali tidak memiliki pemantauan yang tepat, sehingga penyerang tidak dapat terdeteksi dalam waktu lama.

 

 

 

Baca lainnya:

  • Pengembang Game Ketar-ketir Diburu Pengembang Ransomware
  • Ransomware di Veeam Backup Replication
  • Serangan Ransomware Cloud Hibrida
  • Ransomware Peralat Microsoft Azure
  • Ransomware BlackByte susupi VMware Esxi
  • Pencegahan Ransomware Berdasar Persyaratan Keamanan Kata Sandi
  • 3 Fase Serangan Ransomware
  • Persiapan Menghadapi Ransomware

 

 

Sumber berita:

 

WeLiveSecurity

 

Continue Reading

Previous: Skimming 101
Next: AI 2025

Related Stories

Momok Ransomware Teratas DragonForce Momok Ransomware Teratas DragonForce
4 min read
  • Ransomware

Momok Ransomware Teratas DragonForce

May 6, 2025
Model Afiliasi Gaya Baru Ransomware MEMATIKAN!! Model Afiliasi Gaya Baru Ransomware MEMATIKAN!!
3 min read
  • Ransomware

Model Afiliasi Gaya Baru Ransomware MEMATIKAN!!

April 25, 2025
Dari Ransomware Sampai ClickFix Dari ClickFick Sampai Ransomware
3 min read
  • Ransomware

Dari Ransomware Sampai ClickFix

April 22, 2025

Recent Posts

  • Ratusan Juta Email Phising Melanda Dunia Maya
  • Sextortion dan Predator Online Merajalela di Dunia Maya
  • Ratusan Ribu Kartu Kredit Dicuri Darcula Lewat Phising
  • Hati-hati Lamaran Online Berisi Phising
  • Scattered Spider Penjahat Siber Paling Bengis
  • Bahaya Rekam Retina Dibayar Sekali Risikonya Seumur Hidup
  • Spionase Siber Tiongkok Serang Asia Tenggara
  • Momok Ransomware Teratas DragonForce
  • Ketika Ketergantungan pada Ponsel Merenggut Ketenangan
  • Mengenal Lebih Dekat Kejahatan Siber Catfishing

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Ratusan Juta Email Phising Melanda Dunia Maya Ratusan Juta Email Phising Melanda Dunia Maya
3 min read
  • Teknologi

Ratusan Juta Email Phising Melanda Dunia Maya

May 9, 2025
Sextortion dan Predator Online Merajalela di Dunia Maya Sextortion dan Predator Online Jaring Gelap Eksploitasi di Dunia Maya
4 min read
  • Teknologi

Sextortion dan Predator Online Merajalela di Dunia Maya

May 9, 2025
Ratusan Ribu Kartu Kredit Dicuri Darcula Lewat Phising Ratusan Ribu Kartu Kredit Dicuri Darcula Lewat Phising
3 min read
  • Teknologi

Ratusan Ribu Kartu Kredit Dicuri Darcula Lewat Phising

May 8, 2025
Hati-hati Lamaran Online Berisi Phising Hati-hati Lamaran Online Berisi Phising
4 min read
  • Teknologi

Hati-hati Lamaran Online Berisi Phising

May 8, 2025

Copyright © All rights reserved. | DarkNews by AF themes.