
Ilustrasi.
Ilustrasi.
Cyberthreat.id - RiskSense Inc mengumumkan hasil Laporan Spotlight RiskSense untuk Enterprise Ransomware yang menganalisis kerentanan yang paling umum digunakan di beberapa keluarga ransomware yang menargetkan perusahaan dan organisasi pemerintah. Dari sini bisnis ransomware meraup Rp113 triliun tahun lalu.
Di antara temuan utama, hampir 65% menargetkan aset bernilai tinggi seperti server, hampir 55% memiliki skor CVSS v2 lebih rendah dari 8, hampir 35% berusia tua (dari 2015 atau sebelumnya), dan kerentanan WannaCry masih digunakan saat ini.
Disebutkan, bisnis Ransomware menelan biaya lebih dari $ 8 miliar (Rp113 triliun) pada 2018. Sebagai patokan, Kota Atlanta yang dilanda SamSam tahun lalu, mengeluarkan biaya yang diperkirakan berada di kisaran $ 17 juta.
"Sementara ransomware konsumen menargetkan kerentanan Windows dan Adobe, ransomware perusahaan menargetkan aset bernilai tinggi seperti server, infrastruktur aplikasi, dan alat kolaborasi karena mereka berisi data bisnis penting organisasi," kata Srinivas Mukkamala, CEO RiskSense, dalam web resmi RiskSense.
"Meskipun tidak sepenuhnya tidak terduga, fakta bahwa kerentanan yang lebih tua dan mereka yang memiliki skor keparahan yang lebih rendah dieksploitasi oleh ransomware menggambarkan betapa mudahnya bagi organisasi untuk kehilangan kerentanan penting jika mereka tidak memiliki konteks ancaman dunia nyata."
Berikut ini adalah beberapa insight utama dari Laporan Spotlight RiskSense untuk Enterprise Ransomware:
Enterprise Ransomware Hunts, Aset Bernilai Tinggi
63% (36 dari 57) dari CVE yang dianalisis terkait dengan aset perusahaan bernilai tinggi seperti server, server aplikasi, dan alat kolaborasi. 31 dari CVE ini menjadi tren di alam liar pada 2018 atau 2019. Menargetkan ini dan aset penting lainnya memungkinkan penyerang memaksimalkan gangguan bisnis dan menuntut pembayaran tebusan yang lebih tinggi.
Skor CVSS Rendah Dapat Membawa Risiko Tinggi
52,6% (30 dari 57) kerentanan ransomware memiliki skor CVSS v2 lebih rendah dari 8. Dari mereka, 24 dari kerentanan sedang tren di alam liar. Anehnya, beberapa kerentanan ransomware yang sedang tren telah mencetak serendah 2,6. Akibatnya, organisasi yang menggunakan skor CVSS sebagai sarana eksklusif mereka untuk memprioritaskan kerentanan untuk ditambal kemungkinan besar akan kehilangan kerentanan penting yang digunakan oleh ransomware.
Banyak Kerentanan Menjadi Pelaku Berulang
15 kerentanan digunakan oleh banyak keluarga ransomware perusahaan. Karena kode yang sama sering digunakan kembali dalam banyak produk, 17 tren kerentanan dengan eksploitasi aktif di alam mempengaruhi lebih dari satu vendor teknologi.
Kerentanan Lama Masih Menjadi Masalah
Sementara banyak organisasi fokus pada kerentanan baru, penelitian menemukan bahwa kerentanan sejak 2010 terus menjadi tren dengan ransomware di alam liar. Secara total, 31,5% dari kerentanan yang dianalisis berasal dari tahun 2015 atau sebelumnya (18 dari 57), dan 16 dari kerentanan tersebut terus menjadi tren di tahun 2018 atau 2019.
Eksekusi Kode Remote Universal atau Eskalasi Privilege
Semua kerentanan yang dianalisis dalam dataset dapat mengaktifkan eksekusi kode jauh (RCE) atau eskalasi privilege (PE). Ciri-ciri ini terus menjadi sangat strategis bagi penyerang dan harus dianggap sebagai atribut penting untuk memprioritaskan upaya penambalan.
'Eternal' Exploits Tetap Eternal
The MS17-010 kerentanan, pertama kali dipopulerkan oleh exploit EternalBlue dan ransomware WannaCry, terus digunakan dalam beberapa keluarga ransomware hari ini termasuk Ryuk, SamSam, dan Setan. Kerentanan yang dapat ditularkan ini memungkinkan penyerang dengan cepat menyebar dari host ke host di seluruh jaringan. Fakta bahwa mereka terus tren di alam liar dan sedang digunakan oleh keluarga ransomware terbaru dan merusak adalah tanda-tanda jelas bahwa banyak organisasi masih belum menambal mereka.
Tujuan menyeluruh dari Laporan Spotlight RiskSense untuk Enterprise Ransomware adalah untuk menyediakan daftar CVE yang dikelola dan praktik terbaik untuk membantu organisasi melindungi diri terhadap keluarga teratas ransomware perusahaan.
Temuan ini dirancang untuk berfungsi sebagai titik awal bagi bisnis yang ingin menerapkan pendekatan berbasis ransomware untuk menambal dalam program manajemen kerentanan mereka untuk mengurangi permukaan serangan mereka.
Share: