Jakartakita.com
Berita Jakarta, Info Jakarta Terkini, Berita Nasional, Bisnis Jakarta

The Next WannaCry & Peretasan Drone: Ancaman Persisten Tingkat Lanjut pada Tahun 2023

0 2,051
foto : ilustrasi (dok. Kaspersky)

Jakartakita.com – Peneliti Kaspersky mempresentasikan prediksi mereka tentang masa depan untuk Advanced Persistent Threats (APT), mendefinisikan perubahan lanskap ancaman yang akan muncul pada tahun 2023.

Dalam siaran pers, Selasa (15/11) disebutkan, serangan pada teknologi satelit, mail server, maraknya serangan dan kebocoran yang merusak, peretasan drone, dan serangan besar Epidemi dunia maya selanjutnya adalah salah satu dari beberapa prediksi untuk tahun mendatang.

Di sisi lain, gejolak politik tahun 2022 membawa perubahan yang akan menggemakan keamanan siber selama beberapa tahun mendatang dan memiliki efek langsung pada perkembangan serangan canggih di masa depan.

Adapun perkiraan 2023 didasarkan pada keahlian dan aktivitas yang telah diteliti oleh Tim Riset dan Analisis Global Kaspersky (Global Research and Analysis Team/GReAT) di tahun ini saat melacak lebih dari 900 grup dan kampanye APT.

The Next WannaCry dan drone menjadi target peretasan kedekatan (proximity)

Secara statistik, beberapa epidemi dunia maya terbesar dan paling berdampak terjadi setiap enam hingga tujuh tahun. Insiden terakhir adalah worm ransomware WannaCry terkenal, memanfaatkan kerentanan EternalBlue yang sangat kuat untuk secara otomatis menyebar ke mesin yang rentan.

Peneliti Kaspersky percaya kemungkinan besar WannaCry berikutnya akan terjadi pada tahun 2023.

Salah satu alasan potensial terjadinya peristiwa seperti ini adalah bahwa aktor ancaman paling canggih di dunia cenderung memiliki setidaknya satu eksploitasi yang disesuaikan, dan ketegangan global saat ini sangat meningkatkan kemungkinan peretasan dan kebocoran ala ShadowBrokers terjadi.

Pergeseran besar akan tercermin dalam jenis target baru dan juga pada skenario serangan, seperti yang diyakini para ahli tahun depan, kita mungkin melihat penyerang dan spesialis semakin gencar dalam menggabungkan intrusi fisik dan dunia maya, menggunakan drone untuk peretasan kedekatan.

Beberapa skenario serangan mungkin termasuk pemasangan drone dengan alat memadai dan memungkinkan pengumpulan handshake WPA yang digunakan untuk meretas kata sandi WiFi secara offline atau bahkan menjatuhkan kunci USB berbahaya di area terlarang dengan harapan orang yang lewat akan mengambilnya dan memasangnya ke dalam mesin.

Prediksi ancaman lanjutan lainnya untuk tahun 2023 meliputi:

Malware yang dikirim oleh SIGINT

Artikel Terkait
1 daripada 3

Salah satu vektor serangan paling kuat, menggunakan server di posisi kunci tulang punggung internet (internet backbone) yang memungkinkan serangan man-on-the-server, berpotensi kembali lebih kuat tahun depan. Meskipun serangan ini sangat sulit dikenali, para peneliti Kaspersky percaya bahwa mereka akan menyebar lebih luas dan akan menghasilkan lebih banyak penemuan.

Munculnya serangan destruktif

Mengingat iklim politik saat ini, para ahli Kaspersky memperkirakan serangan dunia maya yang mengganggu dan merusak, yang memengaruhi sektor pemerintah dan industri utama akan mencapai rekor. Kemungkinan besar sebagian dari mereka tidak mudah untuk dilacak sebagai insiden dunia maya dan justru terlihat seperti insiden acak (random). Sisanya akan berupa serangan pseudo-ransomware atau operasi hacktivist. Serangan dunia maya tingkat tinggi terhadap infrastruktur sipil, seperti jaringan energi atau penyiaran publik, juga dapat menjadi sasaran, serta kabel bawah air dan pusat distribusi fiber, yang sulit dipertahankan.

Server email menjadi target prioritas

Server email menyimpan kecerdasan kunci sehingga menarik bagi para aktor APT dan memiliki permukaan serangan terbesar yang pernah ada. Pemimpin pasar perangkat lunak jenis ini telah menghadapi eksploitasi kerentanan kritis, dan 2023 akan menjadi tahun 0 hari untuk semua program email utama.

Target APT beralih ke teknologi, produsen, dan operator satelit

Dengan kemampuan yang ada, bukti APT mampu menyerang satelit – dengan insiden Viasat sebagai contoh – kemungkinan pelaku ancaman APT akan semakin mengalihkan perhatian mereka ke manipulasi, dan interferensi teknologi satelit di masa depan. Momentum ini menjadikan keamanan teknologi canggih semakin penting lebih dari sebelumnya.

Hack-and-leak semakin populer

Fenomena hibrida baru yang dibuka pada tahun 2022 melibatkan sejumlah besar operasi peretasan dan kebocoran. Ini masih akan bertahan di tahun mendatang dengan pelaku APT membocorkan data tentang kelompok ancaman pesaing atau menyebarkan informasi.

Lebih banyak grup APT akan berpindah dari CobaltStrike ke alternatif lain

CobaltStrike, alat red-teaming, telah menjadi alat pilihan bagi aktor APT dan kelompok penjahat dunia maya. Dengan mendapatkan begitu banyak perhatian dari para penegak hukum, kemungkinan penyerang akan beralih ke alternatif baru seperti Brute Ratel C4, Silver, Manjusaka atau Ninja, semuanya menawarkan kemampuan baru dan teknik penghindaran yang lebih canggih.

ā€œSangat jelas bahwa tahun 2022 menunjukkan perubahan besar pada tatanan geopolitik dunia, dan mengantarkan era baru ketidakstabilan. Sebagian dari prediksi kami berfokus pada bagaimana ketidakstabilan ini akan diterjemahkan menjadi aktivitas dunia maya yang berbahaya, sementara yang lain mencerminkan visi kami tentang vektor serangan baru mana yang dieksplorasi oleh para penyerang. Persiapan yang lebih baik berarti pertahanan yang lebih baik pula, dan kami berharap prediksi tahun mendatang akan memungkinkan para pelindung untuk memperkuat sistem mereka dan menangkal serangan siber secara lebih efektif,” kata Ivan Kwiatkowski, peneliti keamanan senior di Kaspersky dalam keterangannya.

Asal tahu saja, prediksi APT telah dikembangkan berkat layanan intelijen ancaman Kaspersky yang digunakan di seluruh dunia.

Adapun prediksi ini adalah bagian dari Kaspersky Security Bulletin (KSB) ā€“ seri prediksi tahunan dan artikel analitik tentang perubahan penting di dunia keamanan siber.



Get real time updates directly on you device, subscribe now.

Tinggalkan komen

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More