Oleh
Derek Manky, Global Security Strategist, Fortinet
Editor: Hazmi Srondol
Dalam
beberapa pekan terakhir, perangkat IoT (Internet-of-Things) dibajak untuk
menutup bagian besar dari internet. Dokumen yang dicuri digunakan dalam upaya
memengaruhi pemilihan presiden AS. Ransomware,
termasuk kasus tebusan yang ditargetkan dan bernilai tinggi, mulai mencapai
tingkat wabah. Serangan-serangan yang sejenis ini memiliki dampak luar biasa yang
tidak terbatas pada korban mereka.
Dengan
berkembangnya ancaman cyber selama
setahun terakhir, beberapa tren telah terlihat:
b. Semua
adalah target dan hal apapun bisa menjadi senjata.
c. Ancaman
menjadi cerdas, dapat beroperasi secara mandiri, dan semakin sulit untuk
dideteksi.
d. Terlihat dua kecenderungan pada ancaman, yaitu: serangan otomatis terhadap
kelompok sasaran yang lebih kecil dan serangan yang disesuaikan terhadap target
yang lebih besar. Kedua tren ini semakin sering dicampur bersama dengan penggunaan
serangan otomatis sebagai tahap pertama dan serangan yang ditargetkan sebagai
tahap kedua.
Berdasarkan
tren ini, FortiGuard Labs membuat enam prediksi tentang evolusi dari ancaman cyber untuk 2017:
1. Produsen IoT akan bertanggung jawab atas pelanggaran keamanan
Kita berada di tengah badai yang
sempurna terkait dengan IoT: proyeksi bahwa pertumbuhan akan mencapai lebih
dari 20 miliar perangkat yang terhubung pada tahun 2020, sebuah permukaan yang
besar dapat mengalami serangan M2M (mesin-ke-mesin), dibangun menggunakan kode
yang sangat rentan, dan didistribusikan oleh vendor dengan strategi keamanan
yang sama saja nihil. Dan tentu saja, sebagian besar perangkat ini tanpa
kepala, yang berarti kita tidak dapat menambahkan klien keamanan atau bahkan
secara efektif memperbarui perangkat lunak atau firmware mereka.
Saat ini, penyerangan banyak berhasil hanya
dengan mengeksploitasi pengenal yang diketahui, seperti default username dan password
atau hardcoded backdoors. Di luar
ini, masih banyak sasaran mudah untuk dieksploitasi dalam perangkat IoT,
termasuk kesalahan coding, pintu
belakang dan kerentanan lain yang dihasilkan dari kode spam yang sering
digunakan untuk mengaktifkan konektivitas IoT dan komunikasi. Mengingat potensi
mereka, baik untuk kekacauan dan juga keuntungan, kami memprediksi bahwa
serangan menargetkan perangkat IoT akan menjadi lebih canggih dan dirancang
untuk mengeksploitasi kelemahan dalam rantai IoT untuk komunikasi dan
pengumpulan data.
Salah satu perkembangan yang mungkin timbul
adalah munculnya shadownets atau botnet IoT yang tidak dapat dilihat atau
diukur dengan menggunakan alat konvensional. Serangan shadownet awalnya akan mengambil bentuk serangan DDoS yang
ditargetkan dan dikombinasikan dengan tuntutan uang tebusan. Pengumpulan data, serangan
yang menargetkan dan mengaburkan serangan lain yang cenderung mengikuti.
Masalah
keamanan di sekitar perangkat IoT menjadi terlalu besar sehingga tidak bisa
diabaikan pemerintah. Kami memprediksi bahwa, jika produsen IoT tidak segera mengambil
tindakan, mereka tidak hanya akan menderita kerugian ekonomi tetapi akan menjadi
sasaran bagi undangan-undangan yang dirancang untuk membuat mereka bertanggung
jawab atas pelanggaran keamanan yang terkait dengan produk mereka.
2. Dari yang cerdas hingga yang lebih cerdas: Serangan mirip manusia
menuntut penanganan yang lebih cerdas
Sebagian
besar malware bersifat bodoh – hanya diprogram
dengan serangkaian tujuan tertentu. Seorang hacker
hanya mengarahkannya pada target, dan malware
tersebut antara menyelesaikan tugas atau tidak. Penjahat dunia maya mengimbangi
sifat biner dari malware tersebut melalui
dua cara: baik melalui manajemen beberapa alat untuk memandu serangan ke target
tertentu, yang membutuhkan banyak waktu, atau melalui volume. Mengirimkan malware yang cukup banyak, atau mengaturnya
agar melakukan replikasi dirinya sendiri, dan malware tersebut akhirnya akan masuk ke suatu perangkat yang dapat
dimanfaatkan.
Hal
ini akan berubah.
Ancaman
semakin pintar dan semakin mampu beroperasi secara mandiri. Di tahun mendatang,
kami proyeksikan akan terlihat malware
yang dirancang dengan pembelajaran adaptif yang berbasis keberhasilan untuk
meningkatkan tingkat kesuksesan dan efektivitas dari serangan. Generasi baru malware ini akan mengetahui situasi,
yang meberikan kemampuan untuk memahami lingkungan di sekitarnya dan membuat
keputusan yang logis tentang apa yang harus dilakukan selanjutnya. Dalam banyak
hal, malware otonom akan mulai
berperilaku seperti penyerang manusia: melakukan pengintaian, mengindentifikasi
target, memilih metode serangan, dan secara cerdas menghindari deteksi.
3. 20 miliar perangkat IoT
dan endpoint adalah mata rantai terlemah
untuk menyerang cloud.
Perpindahan
ke komputasi, penyimpanan, pengolahan dan bahkan infrastruktur berbasis cloud semakin cepat. Jutaan perangkat remote yang mengakses sumber daya cloud membuat mode penyediaan layanan TI
yang ini rentan terhadap hacker.
Keamanan
cloud tegantung pada pengendalian pihak
yang masuk ke dalam jaringan dan seberapa mereka dipercaya. Pada tahun yang
mendatang, kami akan melihat serangan yang dirancang untuk melemahkan trust model ini dengan memanfaatkan
perangkat, yang mengakibatkan serangan di sisi klien yang dapat menargetkan dan
membobol penyedia cloud secara
efektif.
4. Penyerangan akan
memanas di kota-kota pintar
Semakin banyak
negara yang sedang membangun kota pintar. Keterkaitan
infrastruktur kritis, layanan darurat, kontrol lalu lintas, perangkat IoT
(seperti mobil self-driving) dan
bahkan hal-hal seperti pemungutan suara, pembayaran tagihan, dan
pengiriman barang dan jasa akan menciptakan permukaan serangan besar-besaran.
Potensi gangguan sipil besar-besaran sangat tinggi jika
salah satu sistem yang terintegrasi dikompromikan, dan mereka cenderung merupakan target bernilai tinggi bagi para hacker.
Kita memprediksi bahwa hacker akan
bergerak untuk menargetkan otomatisasi bangunan dan sistem manajemen bangunan.
Seperti dengan serangan IoT DDoS, eksploitasi ini kemungkinan akan menjadi
serangan dengan instrumen tumpul pada awalnya, seperti
hanya mematikan sistem sebuah bangunan. Akan tetapi,
terdapat potensi yang signifikan untuk menjadikan
sebuah bangunan sebagai tebusan dengan mengunci pintu, mematikan
lift, mengubah rute lalu lintas, atau hanya menyalakan sistem alarm. Setelah ini terjadi,
mengambil kendali dari sistem terpusat dikerahkan di seluruh kota pintar tidak
jauh di atas cakrawala.
5. Ransomware hanya awal dari
malware
Karena begitu menghasilkan, pertumbuhan ransomware-as-a-service (Raas) pada tahun 2016 berkemungkinan akan
berlanjut ke tahun 2017. Kita juga dapat melihat kedatangan tren berbasis
tebusan berikut:
Biaya yang lebih tinggi untuk
serangan yang ditargetkan
Kita proyeksikan adanya
serangan yang sangat terfokus terhadap target yang berprofil tinggi, seperti
selebriti, tokoh politik, dan organisasi besar. Selain hanya penguncian sistem,
serangan ini cenderung termasuk sekumpulan data sensitif atau pribadi yang
kemudian dapat digunakan untuk pemerasan.
Serangan otomatis dan IOT ransoming
Ada batas biaya untuk
penargetan warga dan konsumen biasa yang secara tradisional membuatnya tidak hemat
biaya untuk menyerang. Berapa banyak yang akan dibayar seorang individu untuk
membuka hard drive mereka, atau mematikan
alarm mobil mereka, atau alarm kebakaran mereka? Kami memprediksi bahwa
keterbatasan ini akan diatasi pada tahun 2017 dengan berlakunya skala ekonomi untuk ransomware ketika terdapat serangan
otomatis, yang akan memungkinkan hacker
untuk memeras sejumlah kecil biaya dari sejumlah besar korban secara bersamaan,
terutama dengan menargetkan perangkat IoT daring.
Penargetan lanjutan dari
kesehatan
Nilai tebusan dari catatan yang dicuri didasarkan pada kemampuannya untuk diganti. Catatan pasien dan data manusia lainnya jauh lebih sulit untuk diganti dibandingkan dengan kartu kredit. Catatan ini juga memiliki nilai yang lebih tinggi karena mereka dapat digunakan untuk melakukan penipuan.
Kecuali organisasi kesehatan
serius tentang keamanan, kami memperkirakan bahwa mereka akan semakin sering
menjadi target serangan berbasis tebusan. Bisnis lain yang mengumpulkan dan
mengelola data manusia, seperti firma hukum, lembaga keuangan, dan lembaga
pemerintah, mungkin akan melihat lebih banyak serangan juga.
6.
Teknologi
harus menutup kekurangan keterampilan kritis untuk dunia maya
Kekurangan profesional keamanan cyber yang terampil saat ini berarti bahwa banyak perusahaan yang mencari kesempatan untuk berpartisipasi dalam ekonomi digital akan melakukannya dengan risiko besar. Pada dasarnya, mereka tidak memiliki pengalaman yang diperlukan untuk mengembangkan kebijakan keamanan, melindungi aset penting yang bergerak antara lingkungan jaringan, atau mengidentifikasi dan menanggapi serangan cyber yang canggih saat ini.
Banyak yang merespon dengan
membeli alat-alat keamanan tradisional, seperti firewall atau perangkat IPS. Tetapi mengelola perangkat ini
membutuhkan sumber daya khusus, dan alat-alat tersebut semakin tidak dapat mengamankan
secara efektif, jaringan yang digunakan saat ini sangat dinamis dan terdistribusikan
secara luas.
Kita memperkirakan bahwa organisasi cerdas malah akan beralih ke layanan
konsultasi keamanan yang dapat membimbing mereka melalui labirin keamanan, atau
ke penyedia layanan keamanan terkelola yang dapat memberikan solusi turnkey. Mereka juga dapat memindahkan
sebagian besar infrastruktur mereka ke cloud
di mana mereka dapat menambahkan layanan keamanan dengan beberapa klik saja. []
hazmisrondol.com
Tidak ada komentar
Posting Komentar