Cyber Security Incident Response Team
02 Desember 2024, 07:12

5 TEKNIK DAN KERENTANAN SIBER DI TAHUN 2024

Oleh : aji | | Source : -

cybersecurity

Di tahun 2024, ancaman siber terus berkembang pesat dengan teknik dan kerentanan baru yang menargetkan organisasi dan individu. Dengan pesatnya digitalisasi dan adopsi teknologi canggih seperti kecerdasan buatan (AI) dan Internet of Things (IoT), menjadikan ancaman siber semakin kompleks. Berikut adalah lima teknik dan kerentanan yang diprediksi menjadi perhatian utama di tahun ini:

  1. Crime-as-a-Service (CaaS)

Crime-as-a-Service (CaaS) adalah model bisnis ilegal dalam dunia siber di mana individu atau kelompok kriminal menyediakan layanan, alat, atau infrastruktur untuk mendukung kegiatan kejahatan siber. Dalam model ini, pelaku kejahatan tidak perlu memiliki keterampilan teknis yang mendalam, karena mereka dapat “membeli” layanan atau alat yang dirancang oleh kelompok atau individu yang lebih berpengalaman dalam hal teknis.

Ciri-Ciri CaaS:

  • Berbasis Layanan: Pelaku kejahatan dapat menyewa atau membeli layanan sesuai kebutuhan, seperti serangan Distributed Denial of Service (DDoS), pembuatan malware, phishing kit, atau alat eksploitasi kerentanan.
  • Beroperasi di Dark Web: Layanan ini sering dipasarkan melalui forum-forum di dark web atau jaringan terenkripsi lainnya.
  • Model Pembayaran: Biasanya menggunakan cryptocurrency seperti Bitcoin untuk menjaga anonimitas.
  • Fleksibilitas: Memberikan kemampuan kepada pelaku kriminal dengan keterampilan terbatas untuk melakukan serangan siber yang kompleks.
  • Skalabilitas: Layanan ini dapat disesuaikan dengan skala kebutuhan pelanggan, mulai dari serangan kecil hingga operasi skala besar.
  1. Eksploitasi Infrastruktur Cloud

Eksploitasi Infrastruktur Cloud adalah serangan siber yang menargetkan kerentanan dalam layanan, platform, atau infrastruktur cloud yang digunakan oleh organisasi. Dengan meningkatnya adopsi layanan cloud, pelaku ancaman semakin memanfaatkan kompleksitas, kesalahan konfigurasi, dan celah keamanan untuk mencuri data, mengambil alih sistem, atau melumpuhkan layanan

Jenis Eksploitasi Infrastruktur Cloud

  1. Kesalahan Konfigurasi:
    • Akses Publik yang Tidak Disengaja: Sumber daya cloud, seperti bucket storage, terkadang disetel ke publik tanpa disengaja, memungkinkan siapa saja mengakses data sensitif.
    • Izin yang Terlalu Luas: Pengguna atau aplikasi memiliki hak akses yang lebih dari yang diperlukan, yang dapat dimanfaatkan oleh penyerang.
  2. Eksploitasi API Cloud:
    • Antarmuka API yang kurang aman atau tidak memiliki autentikasi kuat dapat dimanfaatkan untuk mengakses atau mengubah data di cloud.
  3. Serangan Credential Stuffing:
    • Pelaku menggunakan kredensial yang dicuri atau ditebak untuk mengakses akun cloud.
  4. Eksploitasi Kerentanan Perangkat Lunak:
    • Aplikasi yang di-host di cloud dapat memiliki kerentanan, seperti SQL injection atau remote code execution, yang dapat dimanfaatkan oleh penyerang.
  5. Penggunaan Tidak Sah dari Sumber Daya Cloud:
    • Penyerang menggunakan infrastruktur cloud korban untuk kegiatan seperti penambangan cryptocurrency atau peluncuran serangan DDoS.
  6. Serangan Insider:
    • Karyawan atau kontraktor dengan akses sah ke infrastruktur cloud dapat menyalahgunakan hak mereka untuk mencuri data atau merusak sistem.
  7. Serangan pada Hypervisor:
    • Dalam lingkungan cloud berbasis virtualisasi, serangan pada hypervisor dapat memungkinkan pelaku mendapatkan kontrol atas mesin virtual lainnya di infrastruktur yang sama.
  8. Eksfiltrasi Data melalui Layanan Cloud:
    • Penyerang menggunakan layanan cloud untuk memindahkan data sensitif keluar dari organisasi secara diam-diam.

Dampak Eksploitasi Infrastruktur Cloud

  1. Kehilangan Data Sensitif:
    • Data pelanggan, informasi bisnis penting, atau rahasia dagang dapat dicuri.
  2. Kerugian Finansial:
    • Biaya pemulihan, denda regulasi, dan kerugian operasional akibat gangguan layanan.
  3. Kerusakan Reputasi:
    • Kebocoran data atau serangan pada infrastruktur cloud dapat mengurangi kepercayaan pelanggan.
  4. Penyalahgunaan Infrastruktur:
    • Infrastruktur cloud yang disusupi dapat digunakan untuk aktivitas ilegal, seperti hosting malware atau serangan terhadap pihak ketiga.
  5. Kompromi Keamanan Jaringan:
    • Eksploitasi satu bagian dari infrastruktur cloud dapat memberikan akses ke jaringan internal organisasi.

 

  1. Serangan IoT yang Lebih Canggih

Kerentanan IoT (Internet of Things) merujuk pada kelemahan dalam perangkat IoT (seperti kamera keamanan, perangkat rumah pintar, perangkat medis, dan sensor industri) yang dapat dieksploitasi oleh pihak jahat untuk melakukan berbagai serangan siber. Perangkat IoT sering menjadi target karena keterbatasan keamanan mereka, jumlah yang terus meningkat, dan konektivitas mereka ke jaringan yang lebih luas

Penyebab Utama Kerentanan IoT

  1. Kurangnya Proteksi Keamanan Bawaan:
    • Banyak perangkat IoT dirancang dengan fokus pada fungsi dan biaya, sehingga keamanan sering diabaikan.
    • Contoh: Penggunaan kata sandi default yang lemah.
  1. Koneksi yang Tidak Aman:
    • Perangkat IoT sering terhubung ke jaringan tanpa enkripsi atau protokol aman.
    • Contoh: Data yang dikirim antar perangkat dapat disadap.
  1. Pembaruan Perangkat Lunak yang Tidak Memadai:
    • Beberapa perangkat IoT tidak mendukung pembaruan perangkat lunak atau firmware, sehingga kerentanan lama tetap ada.
  1. Pengelolaan Identitas dan Akses yang Lemah:
    • Penggunaan autentikasi yang lemah atau tidak ada autentikasi sama sekali.
  1. Kurangnya Standar Keamanan:
    • Tidak ada standar global yang seragam untuk keamanan IoT, sehingga produsen sering kali mengimplementasikan keamanan secara tidak konsisten.
  1. Kompleksitas Ekosistem IoT:
    • Banyak perangkat IoT bekerja dalam jaringan yang saling terhubung, sehingga eksploitasi satu perangkat dapat memengaruhi seluruh jaringan

 

  1. Ransomware-as-a-Service (RaaS)

Ransomware-as-a-Service (RaaS) adalah model bisnis kriminal di dunia siber di mana kelompok atau individu menyediakan perangkat ransomware yang dapat digunakan oleh pihak lain (afiliasi) untuk melancarkan serangan. Model ini mirip dengan model layanan komersial sah, seperti SaaS (Software-as-a-Service), tetapi digunakan untuk tujuan kejahatan

Cara Kerja RaaS

  1. Penyedia Layanan RaaS:
    • Kelompok kriminal yang membuat dan mengelola ransomware, termasuk infrastruktur untuk mendistribusikannya, menerima pembayaran, dan memberikan dukungan teknis kepada afiliasi.
  1. Afiliasi:
    • Individu atau kelompok yang tidak memiliki kemampuan teknis tinggi tetapi membayar atau bekerja sama dengan penyedia RaaS untuk menggunakan perangkat ransomware mereka.
  1. Model Pembagian Keuntungan:
    • Hasil dari pembayaran tebusan dibagi antara penyedia layanan dan afiliasi, biasanya dalam persentase tertentu (contoh: 70% untuk afiliasi dan 30% untuk penyedia).
  1. Proses Serangan:
    • Afiliasi mengirimkan ransomware ke target melalui email phishing, eksploitasi kerentanan, atau metode lain.
  1. Serangan Supply Chain

Serangan Supply Chain adalah serangan siber yang menargetkan rantai pasokan, yaitu jaringan kompleks dari organisasi, vendor, atau pihak ketiga yang bekerja sama untuk menyediakan produk atau layanan. Dalam serangan ini, penyerang mengeksploitasi kerentanan di salah satu komponen rantai pasokan untuk mendapatkan akses ke target utama, biasanya organisasi besar atau pengguna akhir.

Jenis-Jenis Serangan Supply Chain

  1. Serangan pada Perangkat Lunak (Software Supply Chain Attacks):
    • Malware atau backdoor dimasukkan ke dalam perangkat lunak atau pembaruan perangkat lunak.
    • Contoh: Serangan SolarWinds pada tahun 2020, di mana pembaruan perangkat lunak Orion disusupi.
  1. Serangan pada Perangkat Keras (Hardware Supply Chain Attacks):
    • Perangkat keras dimodifikasi untuk memasukkan komponen berbahaya sebelum didistribusikan.
    • Contoh: Mikrocip yang disusupi dalam perangkat jaringan.
  1. Serangan pada Layanan Cloud:
    • Penyerang mengeksploitasi layanan pihak ketiga yang terintegrasi ke dalam ekosistem cloud target.
  1. Pencurian Identitas Vendor:
    • Penyerang menyamar sebagai vendor terpercaya untuk mendapatkan akses ke target utama.

Dampak Serangan Supply Chain

  1. Kerugian Finansial:
    • Biaya pemulihan dan kompensasi dapat mencapai jutaan dolar.
  1. Kebocoran Data Sensitif:
    • Data pelanggan, mitra, atau rahasia dagang dapat dicuri dan disalahgunakan.
  1. Kerusakan Reputasi:
    • Kepercayaan pelanggan dan mitra bisnis terhadap perusahaan dapat terganggu.
  1. Gangguan Operasional:
    • Sistem yang terkena dampak dapat mengakibatkan penghentian layanan sementara.
  1. Penyebaran Ancaman Lebih Luas:
    • Serangan supply chain dapat menjangkau banyak organisasi yang menggunakan produk atau layanan yang sama.

Menghadapi Ancaman Ini di 2024

Untuk mengatasi teknik dan kerentanan tersebut, organisasi dan individu perlu mengambil langkah strategis:

  1. Adopsi AI untuk Keamanan: Sama seperti AI digunakan oleh penjahat, organisasi harus menggunakan AI untuk mendeteksi dan merespons ancaman secara real-time.
  2. Peningkatan Keamanan Cloud dan IoT: Pastikan konfigurasi yang benar, pembaruan firmware, dan penggunaan solusi enkripsi.
  3. Pendidikan dan Pelatihan: Karyawan harus diberikan pelatihan reguler tentang ancaman phishing dan praktik keamanan terbaik.
  4. Audit Supply Chain: Verifikasi keamanan mitra pihak ketiga untuk menghindari eksploitasi rantai pasokan.
  5. Backup dan Recovery yang Kuat: Investasi dalam sistem backup yang aman dan teratur adalah kunci menghadapi serangan ransomware.

 

 

Kesimpulan

Di tahun 2024, ancaman siber tidak hanya lebih canggih, tetapi juga lebih terjangkau bagi penjahat siber dengan adanya platform seperti RaaS. Dengan memahami teknik dan kerentanan ini, organisasi dan individu dapat lebih siap menghadapi tantangan keamanan siber yang terus berkembang.

Keamanan adalah tanggung jawab bersama. Memastikan kesiapan teknologi dan kesadaran manusia adalah langkah penting untuk melindungi diri dari ancaman siber di masa depan.

Penulis : Aji Pratama

 

Berita Terkait