Kecerdasan Data Generatif

5 Tren Serangan yang Harus Dipantau Organisasi dari Semua Ukuran

Tanggal:

Keamanan siber terus berkembang dan oleh karena itu memerlukan kewaspadaan rutin.

Microsoft menganalisis lebih dari 78 triliun sinyal keamanan setiap hari untuk lebih memahami vektor dan teknik serangan terbaru. Sejak tahun lalu, kami melihat adanya perubahan dalam cara pelaku ancaman meningkatkan dan memanfaatkan dukungan negara-bangsa. Jelas bahwa organisasi terus mengalami lebih banyak serangan dibandingkan sebelumnya, dan rantai serangan menjadi semakin kompleks. Waktu tunggu telah dipersingkat dan taktik, teknik, dan prosedur (TTP) telah berevolusi menjadi lebih gesit dan bersifat mengelak. 

Berdasarkan wawasan ini, berikut adalah lima tren serangan yang harus dipantau oleh organisasi pengguna akhir secara berkala.

Mencapai Stealth Dengan Menghindari Alat Khusus dan Malware

Beberapa kelompok pelaku ancaman memprioritaskan tindakan diam-diam dengan memanfaatkan alat dan proses yang sudah ada di perangkat korbannya. Hal ini memungkinkan musuh untuk tidak terdeteksi radar dan tidak terdeteksi dengan mengaburkan tindakan mereka bersama pelaku ancaman lain yang menggunakan metode serupa untuk melancarkan serangan. 

Contoh tren ini dapat dilihat dengan Topan Volt, aktor yang disponsori negara Tiongkok yang menjadi berita utama karena menargetkan infrastruktur penting AS dengan teknik hidup di luar negeri.

Menggabungkan Operasi Siber dan Pengaruh untuk Dampak yang Lebih Besar

Aktor-aktor negara juga telah menciptakan kategori taktik baru yang menggabungkan metode operasi siber dan operasi pengaruh (IO). Dikenal sebagai “operasi pengaruh yang mendukung dunia maya”, gabungan ini menggabungkan metode dunia maya — seperti pencurian data, perusakan wajah, penolakan layanan terdistribusi, dan ransomware — dengan metode pengaruh — seperti kebocoran data, sockpuppets, peniruan identitas korban, postingan media sosial yang menyesatkan. , dan komunikasi SMS/email berbahaya — untuk meningkatkan, membesar-besarkan, atau mengkompensasi kekurangan dalam akses jaringan atau kemampuan serangan siber musuh. 

Misalnya, Microsoft telah mengamati beberapa aktor Iran yang mencoba menggunakan pesan SMS massal untuk meningkatkan amplifikasi dan efek psikologis dari operasi pengaruh siber mereka. Kami juga melihat semakin banyak operasi pengaruh cyber yang mencoba menyamar sebagai organisasi korban atau tokoh terkemuka di organisasi tersebut untuk menambah kredibilitas terhadap dampak serangan atau kompromi cyber.

Membuat Jaringan Terselubung Dengan Menargetkan Perangkat Edge Jaringan SOHO

Yang sangat relevan bagi karyawan yang tersebar atau bekerja jarak jauh adalah meningkatnya penyalahgunaan perangkat edge jaringan kantor kecil/rumah-kantor (SOHO). Semakin sering kita melihat pelaku ancaman menggunakan perangkat target SOHO — seperti router di kedai kopi lokal — untuk membangun jaringan rahasia. Beberapa musuh bahkan akan menggunakan program untuk menemukan titik akhir yang rentan di seluruh dunia dan mengidentifikasi titik awal untuk serangan berikutnya. Teknik ini memperumit atribusi, membuat serangan muncul dari mana saja.

Mengadopsi POC yang Diungkapkan kepada Publik dengan Cepat untuk Akses Awal dan Kegigihan 

Microsoft semakin mengamati subkelompok negara tertentu yang mengadopsi kode bukti konsep (POC) yang diungkapkan secara publik segera setelah dirilis untuk mengeksploitasi kerentanan dalam aplikasi yang terhubung ke Internet.

Tren ini dapat dilihat pada kelompok ancaman seperti Badai Pasir Mint, aktor negara-bangsa Iran yang dengan cepat mempersenjatai kerentanan N-day dalam aplikasi perusahaan umum dan melakukan kampanye phishing yang sangat bertarget untuk mengakses lingkungan yang diinginkan dengan cepat dan berhasil.

Memprioritaskan Spesialisasi dalam Ekonomi Ransomware

Kami telah mengamati pergerakan yang berkelanjutan spesialisasi ransomware. Daripada melakukan operasi ransomware end-to-end, pelaku ancaman memilih untuk fokus pada sejumlah kecil kemampuan dan layanan. 

Kredensial mikro  spesialisasi memiliki efek yang memecah belah, menyebarkan komponen serangan ransomware ke berbagai penyedia layanan dalam perekonomian bawah tanah yang kompleks. Perusahaan tidak lagi dapat menganggap serangan ransomware hanya berasal dari pelaku atau kelompok ancaman individu. Sebaliknya, mereka mungkin memerangi keseluruhan perekonomian ransomware-as-a-service. Sebagai tanggapannya, Microsoft Threat Intelligence kini melacak penyedia ransomware satu per satu, mencatat kelompok mana yang lalu lintasnya dalam akses awal dan mana yang menawarkan layanan lain.

Ketika para pembela siber mencari cara yang lebih efektif untuk memperkuat postur keamanan mereka, penting untuk merujuk dan belajar dari tren dan pelanggaran signifikan di tahun-tahun sebelumnya. Dengan menganalisis insiden-insiden ini dan memahami motif-motif musuh serta TTP yang disukai, kita dapat mencegah pelanggaran serupa terjadi di masa depan dengan lebih baik.

- Baca selengkapnya Perspektif Mitra dari Keamanan Microsoft

tempat_img

Intelijen Terbaru

tempat_img