Ransomware adalah salah satu ancaman terbesar terhadap keamanan organisasi.
Pada awalnya, serangan dilakukan oleh entitas tunggal yang mengembangkan dan mendistribusikan muatan otomatis dalam jumlah besar kepada korban yang dipilih secara acak, mengumpulkan jumlah kecil dari setiap serangan yang “berhasil”.
Maju cepat hingga hari ini, serangan ini telah berevolusi menjadi sebagian besar proses yang dioperasikan manusia, dilakukan oleh banyak entitas selama beberapa minggu.
Pada tahun 2022, satu dari setiap 13 organisasi mengalami percobaan serangan ransomware, sementara pemerintah Kosta Rika terpaksa mengumumkan keadaan darurat nasional ketika peretas Rusia, Conti, melanggar Kementerian Keuangannya dan meminta uang tebusan sebesar US$20 juta (RM88 juta).
Namun, saat kita melangkah lebih jauh ke tahun 2023, ransomware seperti yang kita tahu berkembang: jumlah korban menurun dan permintaan peretas berubah.
Anda dapat dimaafkan jika berpikir ini adalah hal yang baik tetapi kenyataannya, itu karena ekosistem ransomware menjadi semakin terfragmentasi tetapi secara paralel, jauh lebih fokus pada target tertentu dan lebih canggih.
Variasi baru malware muncul setiap hari, yang telah menciptakan lanskap ancaman yang kompleks dan sulit dinavigasi.
Mengalihkan fokus dari enkripsi ke pemerasan
Fokus pelaku jahat telah beralih dari pembayaran tebusan dan sekarang dengan tegas memeras data yang tidak terenkripsi.
Mengapa? Data yang tidak terenkripsi lebih berharga.
Itu dapat segera dirilis ke domain publik, yang berarti korban akan sangat ingin mendapatkannya kembali, berapa pun biayanya.
Berbagai jenis informasi dianggap sensitif, mulai dari data keuangan dan hak milik perusahaan hingga data pribadi yang berkaitan dengan kesehatan fisik atau mental, data keuangan, atau informasi identitas pribadi (PII) lainnya, yang membuat ancaman paparan data menjadi lebih kuat.
Beberapa kelompok sekarang melewatkan fase enkripsi sama sekali, hanya mengandalkan ancaman paparan data untuk memeras uang.
Eksfiltrasi data jauh lebih mudah daripada mengenkripsi seluruh jaringan, mengimplementasikan enkripsi secara profesional, dan membantu dekripsi saat uang tebusan dibayarkan. Penjahat dunia maya menemukan cara untuk melakukan lebih sedikit dan mendapatkan lebih banyak.
Contoh ekstrem dari efektivitas ancaman paparan data pribadi ditunjukkan dalam serangan terhadap Medibank, sebuah perusahaan asuransi kesehatan Australia, pada Oktober 2022.
Ketika perusahaan menolak untuk membayar tuntutan tebusan sebesar US$10 juta, penyerang (kemungkinan terkait dengan grup REvil) membuang sejumlah besar informasi pribadi yang berkaitan dengan penghentian kehamilan, penyalahgunaan obat-obatan dan alkohol, masalah kesehatan mental, dan data medis rahasia lainnya yang berkaitan dengan jutaan pelanggan Australia dan internasional.
Evolusi Ransomware-as-a-Service (RaaS)
Sementara ekosistem ransomware terpecah, kami juga melihat poros untuk model bisnis yang lebih menarik, termasuk RaaS.
Sering disebut sebagai ransomware yang dioperasikan manusia, aspek manusialah yang membuat RaaS sangat berbahaya.
Penyerang manusia dapat membuat keputusan yang diperhitungkan yang menghasilkan variasi luas pola serangan yang secara khusus disesuaikan dengan target individu.
Tersedia melalui web gelap, ini pada dasarnya merupakan pengaturan antara dua pihak.
Satu mengembangkan alat untuk melakukan serangan, dan yang lainnya menyebarkan muatan.
Jika penyerangan berhasil, kedua belah pihak menerima bagian dari keuntungan dengan biaya awal dan aksesibilitas RaaS yang membuatnya begitu mudah.
Siapapun dapat membeli kit dan mereka hanya membutuhkan playbook yang ditulis dengan baik dan beberapa pengetahuan teknis dasar untuk melakukan serangan.
RaaS sangat menguntungkan, dan siapa pun yang menjualnya adalah target utama pihak berwenang.
Misalnya, pada tahun 2021, Departemen Luar Negeri AS menawarkan hadiah US$10 juta untuk informasi yang mengarah ke lokasi spesialis RaaS, Darkside.
Para pemimpin keamanan khawatir RaaS akan semakin populer selama 12 bulan ke depan sebagai konsekuensi potensial dari redudansi di sektor teknologi.
Misalnya, dalam dua bulan pertama tahun 2023, lebih dari 107.000 karyawan sektor teknologi kehilangan pekerjaan.
Banyak PHK terjadi di bidang spesialis di mana pekerjaan yang berfokus pada teknologi langka dan ancaman karyawan yang tidak puas yang menggunakan keterampilan mereka untuk mendukung aktor jahat dapat mulai masuk ke ruang kejahatan dunia maya.
Ransomware adalah ancaman yang signifikan dan mahal yang perlu ditangani.
Tapi apakah kita melihat gelombang berubah ketika pemerintah di seluruh dunia bergerak ke arah tindakan ofensif terhadap kelompok-kelompok ini?
Apakah sudah waktunya untuk meretas para peretas?
Negara-negara di seluruh dunia sudah memiliki kemampuan peretasan yang ofensif.
Pada Januari 2023, Jaksa Agung AS mengumumkan bahwa FBI dan mitra internasionalnya berhasil menghentikan sementara jaringan geng ransomware yang produktif, Hive. Akibatnya, mereka telah meretas para peretas.
Operasi tersebut, yang dimulai pada tahun 2022, menyelamatkan banyak organisasi pemerintah dari keharusan membayar uang tebusan jutaan dolar.
Misalnya, dalam satu contoh, FBI dapat mengganggu serangan terhadap distrik sekolah Texas dan menghentikannya dari pembayaran US$5 juta kepada para peretas.
Bukti nyata bahwa peretasan berhasil dan kami dapat melihat lebih banyak organisasi mengadopsi metode ini dalam 12 bulan ke depan.
Demikian pula, setelah dua serangan siber besar berturut-turut terhadap raksasa telekomunikasi Australia Optus dan titan asuransi Medibank, menteri keamanan siber Australia berjanji untuk “meretas para peretas”.
Pada Desember 2022, Jepang juga memulai proses untuk mengamandemen undang-undang yang memungkinkan operasi siber ofensif terhadap peretas asing.
Itu menimbulkan pertanyaan. Jika lebih banyak grup tahu bahwa mereka dapat diretas sebelum melancarkan serangan, apakah mereka akan berpikir dua kali untuk melakukannya?
Apa solusi untuk evolusi ransomware?
Salah satu cara untuk mencegah serangan ransomware adalah dengan melarang organisasi melakukan pembayaran.
Misalnya, di Florida dan North Carolina, adalah ilegal bagi lembaga negara untuk membayar uang tebusan dan Australia sedang mempertimbangkan untuk mengkodifikasi larangan pembayaran menjadi undang-undang.
Namun, hal ini dapat mengakibatkan pelaku jahat yang secara khusus menargetkan organisasi yang paling tidak mungkin untuk mengatasi waktu henti yang lama.
Rumah sakit, penyedia energi, dan sekolah dapat menjadi target utama dan ancaman yang benar-benar merugikan masyarakat atau individu dapat memaksa organisasi ini untuk membayar.
Sementara unsur-unsur ransomware awal tetap ada, tidak dapat disangkal bahwa metode dan eksekusinya telah berevolusi.
Dulu tentang keuntungan, tapi sekarang lebih dari itu.
Saat lanskap ancaman menjadi lebih terfragmentasi dan RaaS terus berkembang, 2023 bisa menjadi tahun yang sangat penting untuk melawannya.
Komentar: surat@thesundaily.com
Untuk para togeler yang tertinggal dalam menyaksikan hasil live draw hk malam hari ini. Hingga disini para togeler tidak perlu takut. Sebab seluruh hasil https://xanaxbars.net/ hk hari ini sudah kita tulis bersama dengan langkah apik ke di dalam bagan knowledge hk 2021 https://chronwatch-america.com/ terkandung di atas. Dengan begitulah para togeler https://totohk.co/ sanggup melihat seluruh hasil pengeluaran hk terlengkap jadi berasal dari lebih dari satu https://covertcreeklodge.com/ lantas bahkan th. lebih dahulu.