
Ilustrasi
Ilustrasi
Cyberthreat.id - Microsoft baru saja merilis laporan terbaru pada 28 September lalu yang disebut Microsoft Digital Defense Report. Laporan ini antara lain mengungkap berbagai jenis ancaman siber yang dihadapi perusahaan bisnis saat ini.
Dikutip dari ZDnet, laporan setebal 88 halaman itu mencakup data serangan siber ke perusahaan dari Juli 2019 hingga Juni 2020.
Berikut temuan dan tren lanskap ancaman siber yang dirangkum Microsoft.
1. Cybercrime
Adanya pandemi Covid-19 dimanfaatkan oleh kelompok penjahat siber untuk memikat dan menginfeksi pengguna dengan menggunakan malware. Menurut Microsoft, operasi ini hanya sebagian kecil dari dari ekosistem malware umum, dan pandemi ini memainkan sedikit peran dalam serangan malware tahun ini.
Tak hanya malware, email phising yang menargetkan perusahaan terus berkembang dan menjadi vektor yang dominan. Kebanyakan umpan phishing berpusat di sekitar Microsoft dan penyedia SaaS lainnya, dan 5 merek yang paling sering dipalsukan adalah Microsoft, UPS, Amazon, Apple, dan Zoom.
Microsoft mengatakan, pihaknya telah memblokir lebih dari 13 miliar email berbahaya dan mencurigakan pada tahun 2019, dan lebih dari 1 miliar berisi URL yang telah disiapkan untuk tujuan meluncurkan serangan phishing kredensial.
Operasi phising ini juga dilakukan dalam langkah awal serangan Business Email Compromise (BEC). Microsoft mengatakan bahwa penjahat mendapatkan akses ke kotak masuk email eksekutif, mengawasi komunikasi email, dan kemudian masuk untuk mengelabui mitra bisnis pengguna yang diretas agar membayar tagihan ke rekening bank yang salah. Akun yang paling ditargetkan dalam penipuan BEC adalah akun untuk C-suite dan karyawan akuntansi dan penggajian.
Microsoft, dalam laporannya juga menyebutkan penjahat siber tidak hanya menggunakan phising untuk masuk ke akun pengguna. Saat ini, peretas mulai mengadopsi penggunaan ulang sandi dan serangan password spray terhadap protokol email lama seperti IMAP dan SMTP. Serangan ini sangat populer dalam beberapa bulan terakhir karena memungkinkan penyerang juga melewati solusi otentikasi multi-faktor (MFA), karena masuk melalui IMAP dan SMTP tidak mendukung fitur ini.
"Penjahat siber semakin banyak menyalahgunakan layanan berbasis cloud publik untuk menyimpan artefak yang digunakan dalam serangan mereka, daripada menggunakan server mereka sendiri. Mereka juga mengubah domain dan server jauh lebih cepat saat ini, untuk menghindari deteksi dan tetap berada di bawah radar," ungkap Microsoft.
2. Grup Ransomware
Menurut Microsoft, salah satu ancaman siber yang paling menganggu adalah geng ransomware. Microsoft mengatakan bahwa infeksi ransomware telah menjadi alasan paling umum di balik keterlibatan respons insiden perusahaan dari Oktober 2019 hingga Juli 2020.
Dari semua geng ransomware, yang paling terkenal dan berbahaya adalah "big game hunters" dan "human-operated ransomware". Kelompok ini, secara khusus menargetkan jaringan tertentu milik perusahaan besar atau organisasi pemerintah, meyakini bahwa mereka akan menerima pembayaran tebusan yang lebih besar.
Sebagian besar dari grup ini beroperasi dengan menggunakan infrastruktur malware yang disediakan oleh kelompok penjahat siber lain, atau dengan memindai internet secara massal untuk menemukan kerentanan yang baru diungkapkan.
Dalam kebanyakan kasus, grup mendapatkan akses ke sistem dan mempertahankan keberadaan mereka hingga siap untuk meluncurkan serangan. Namun, Microsoft mengatakan bahwa tahun ini, geng ransomware ini sangat aktif dan telah mengurangi waktu yang mereka butuhkan untuk meluncurkan serangan, dan terutama selama pandemi COVID-19.
"Penyerang telah mengeksploitasi krisis COVID-19 untuk mengurangi waktu tinggal mereka dalam sistem korban, mengkompromikan, mengeksfiltrasi data dan, dalam beberapa kasus, menebus dengan cepat. Dalam kasus lain, penjahat dunia maya hanya butuh waktu kurang daari 45 menit untuk menembus seluruh jaringan."
3. Supply-chain Security
Tren lainnya yang dipilih Microsoft untuk disorot adalah peningkatan penargetan supply chain dalam beberapa bulan terakhir, dibandingkan menyerang target secara langsung.
Hal ini memungkinkan pelaku ancaman untuk meretas satu target dan kemudian menggunakan infrastruktur target itu sendiri untuk menyerang semua pelanggannya, baik satu per satu, atau semuanya pada saat yang bersamaan.
"Melalui keterlibatannya dalam membantu pelanggan yang menjadi korban gangguan keamanan siber, Tim Deteksi dan Respons Microsoft telah mengamati peningkatan serangan supply chain antara Juli 2019 dan Maret 2020," kata Microsoft.
Walaupun ada peningkatan, serangan supply chain mewakili persentase yang relatif kecil dari keterlibatan DART (Detection and Response Team) secara keseluruhan. Hal ini tidak mengurangi pentingnya melindungi supply chain dari kemungkinan kompromi.
Di sini, Microsoft menyoroti bahaya yang datang dari jaringan Penyedia Layanan Terkelola (MSP), pihak ketiga yang menyediakan layanan yang sangat spesifik dan diizinkan untuk mengakses jaringan perusahaan), perangkat IoT (sering dipasang dan dilupakan di jaringan perusahaan), dan terbuka perpustakaan perangkat lunak sumber (yang merupakan sebagian besar perangkat lunak perusahaan saat ini).
4. Kelompok peretasan disponsori negara (APT)
Antara Juli 2019 dan Juni 2020, mereka mengirimkan lebih dari 13.000 pemberitahuan negara-bangsa (NSN) kepada pelanggannya melalui email. Pemberitahuan tersebut berkaitan dengan operasi peretasan yang terkait dengan grup yang disponsori negara Rusia, dengan sebagian besar korban berada di AS.
Notifikasi email ini dikirim untuk serangan phishing email terhadap pelanggannya. Microsoft mengatakan pihaknya telah mencoba melawan beberapa serangan ini dengan menggunakan perintah pengadilan untuk menyita domain yang digunakan dalam serangan ini.
Selama setahun terakhir, Microsoft menyita domain yang sebelumnya dioperasikan oleh kelompok negara-bangsa seperti Strontium (Rusia), Barium (Cina), Fosfor (Iran), dan Talium (Korea Utara).
Temuan menarik lainnya dari Microsoft Digital Defense Report adalah bahwa target utama serangan APT adalah organisasi non-pemerintah dan industri layanan. Temuan ini dinilai bertentangan dengan pernyataan para pakar, yang menyatakan kelompok APT lebih suka menargetkan infrastruktur kritis, tetapi Microsoft mengatakan temuannya menceritakan kisah yang berbeda.
"Kegiatan negara lebih cenderung menargetkan organisasi di luar sektor infrastruktur penting dengan ukuran yang signifikan, dengan lebih dari 90% pemberitahuan disajikan di luar sektor ini."
Untuk teknik yang digunakan, dalam laporan tersebut disebutkan beberapa teknik yang banyak digunakan oleh APT, seperti:
- Password spraying (Phosphorus, Holmium, and Strontium)
- Penggunaan alat uji penetrasi (Holmium)
- Penggunaan spear-phishing yang semakin kompleks (Talium)
- Penggunaan web shell ke server backdoor (Zinc, Krypton, Gallium)
- Penggunaan eksploitasi yang menargetkan server VPN (Mangan)
Secara keseluruhan, kelompok penjahat siber telah mengembangkan teknik mereka selama setahun terakhir untuk meningkatkan tingkat keberhasilan serangan mereka.[]
Editor: Yuswardi A. Suud
Share: