Berhati-hatilah di media sosial!!!
Jangan mengklik tautan dalam email atau di pesan media sosial yang tidak diharapkan, terutama dari sumber yang tidak diketahui.
Di dunia yang sangat terkoneksi saat ini, pertanyaannya tidak lagi apakah Anda akan diserang – tapi kapan. Berdasarkan Laporan terbaru Symantec (Internet Security Threat Report, Volume 20) menunjukkan pergeseran taktis oleh penyerang cyber: Mereka menyusup ke jaringan dan menghindari deteksi dengan membajak infrastruktur perusahaan besar dan menggunakannya untuk melawan mereka."Kami melihat perubahan dramatis dalam modus serangan. Penyerang telah meningkatkan permainan mereka dengan mengelabui perusahaan-perusahaan agar menginfeksi diri sendiri melalui pembaruan software yang terifeksi Trojan dan mendapatkan akses penuh ke jaringan perusahaan bahkan tanpa harus memaksa masuk," kata Subhendu Sahu, Senior Director, ASEAN Channels, Symantec.
Dia menambahkan, "Hampir tidak ada perusahaan, baik besar maupun kecil, yang kebal terhadap serangan terarah. Di Indonesia, 60 persen UKM dengan karyawan kurang dari 250 orang menjadi sasaran serangan phishing pada tahun 2014. Mengingat canggihnya serangan ini, keamanan TI yang baik sangat penting dan praktik keamanan cyber yang luas harus menjadi norma."
Penyerang Sukses dengan Kecepatan dan Presisi
Pada tahun di mana kerentanan zero-day mencapai rekor, penelitian Symantec mengungkapkan bahwa perusahaan software membutuhkan rata-rata 59 hari untuk membuat dan melakukan tambalan keamanan (patch) – naik dari hanya empat hari pada tahun 2013. Penyerang mengambil keuntungan dari keterlambatan tersebut dan, dalam kasus Heartbleed, merangsek untuk mengeksploitasi kerentanan dalam waktu empat jam. Secara total 24 kerentanan zero-day ditemukan pada tahun 2014, sehingga menciptakan lapangan terbuka bagi para penyerang untuk mengeksploitasi celah keamanan yang diketahui sebelum mereka ditambal.
Selain itu, Symantec mengamati bahwa penyerang:
- Menggunakan akun email yang dicuri dari satu korban di perusahaan untuk melancarkan spear-phish ke korban lain yang posisinya lebih tinggi;
- Mengambil keuntungan dari alat dan prosedur manajemen perusahaan untuk memindahkan IP (intellectual property/hak kekayaan intelektual) yang dicuri di dalam jaringan perusahaan sebelum menyelundupkan IP yang dicuri ke luar perusahaan;
- Membangun software serangan khusus dalam jaringan korban mereka untuk lebih menyamarkan kegiatan mereka.
Email tetap menjadi vektor serangan signifikan bagi penjahat cyber, namun mereka terus bereksperimen dengan metode-metode serangan baru di perangkat mobile dan jaringan sosial untuk menjangkau lebih banyak orang, dengan lebih sedikit upaya.
"Alih-alih melakukan pekerjaan kotor sendiri, penjahat cyber mengambil keuntungan dari pengguna yang tidak sadar, untuk memperluas penipuan mereka," tambah Sahu. "Saat ini Indonesia berada di posisi 13 tertinggi di kawasan Asia Pasifik dan Jepang (APJ) untuk penipuan melalui media sosial. Yang menarik, sebagian besar penipuan tersebut, hampir 87 persen, disebar secara manual di mana penyerang memanfaatkan kepercayaan yang dimiliki oleh korban terhadap konten yang dibagi oleh teman-teman mereka.”
Meskipun penipuan media social dapat memberikan keuntungan cepat bagi penjahat cyber, beberapa penyerang mengandalkan metode serangan yang lebih menguntungkan dan agresif seperti ransomware, yang meningkat 113 persen tahun lalu. Secara khusus korban serangan kripto-ransomware meningkat 45 kali lipat dibandingkan pada tahun 2013.
Alih-alih berpura-pura menjadi penegak hukum yang mengumpulkan denda dari konten yang dicuri, seperti yang kita lihat pada ransomware tradisional, gaya serangan kripto-ransomware yang lebih ganas menyandera file, foto dan konten digital lainnya tanpa menutupi niat penyerang. Di Indonesia, diperkirakan terdapa 4.000 serangan ransomware sepanjang tahun 2014, urutan ke-10 tertinggi di kawasan APJ.
Amankan, Jangan Sampai Hilang!
Karena penyerang tetap konsisten dan berkembang, terdapa banyak langkah yang bisa diambil perusahaan dan konsumen untuk melindungi mereka. Sebagai permulaan, Symantec merekomendasikan praktik-praktik terbaik sebagai berikut.
Untuk Perusahaan:
- Jangan kalah tanpa persiapan: Gunakan solusi intelijen ancaman canggih untuk membantu menemukan indikator penyusupan dan merespon lebih cepat saat insiden tesebut terjadi.
- Gunakan sistem keamanan yang kuat: Implementasikan keamanan perangkat multi-lapis, keamanan jaringan, enkripsi, otentikasi kuat dan teknologi berbasis reputasi. Bermitralah dengan penyedia layanan keamanan untuk memperluas tim TI anda.
- Bersiaplah untuk menghadapi kemungkinan terburuk: Manajemen insiden memastikan kerangka keamanan Anda dioptimalkan, terukur dan bisa diulang, dan pelajaran diperoleh memperbaiki kekuatan keamanan Anda. Pertimbangkan untuk menambahkan kesepakatan tetap dengan pakar pihak ketiga untuk membantu mengelola krisis.
- Memberikan pendidikan dan pelatihan berkelanjutan: Buat pedoman dan kebijakan perusahaan, dan prosedur untuk melindungi data penting pada perangkat pribadi dan perusahaan. Secara teratur evaluasi tim investigasi internal dan jalankan atihan praktis - untuk memastikan Anda memiliki keterampilan yang diperlukan untuk secara efektif memerangi ancaman cyber.
- Gunakan password yang kuat: Hal ini harus ditekankan terus-menerus. Gunakan password yang kuat dan unik untuk akun dan perangkat Anda, dan lakukan pembaharuan secara teratur - idealnya setiap tiga bulan. Jangan pernah menggunakan password yang sama untuk beberapa akun.
- Berhati-hatilah di media sosial: Jangan mengklik tautan dalam email atau di pesan media sosial yang tidak diharapkan, terutama dari sumber yang tidak diketahui. Scammers tahu orang-orang cenderung mengklik tautan yang dikirimkan teman-teman mereka, sehingga mereka bisa menyusup ke akun untuk mengirim tautan berbahaya ke kontak pemilik akun tersebut.
- Ketahuilah apa yang Anda bagi: Ketika menginstall perangkat yang terhubungkan dengan jaringan, seperti router rumah atau termostat, atau mengunduh aplikasi baru, tinjau permintaan izin untuk melihat data yang Anda berikan. Nonaktifkan akses remote bila tidak diperlukan.
0 komentar:
Posting Komentar