TRIBUNNEWS.COM, JAKARTA - Sophos perusahaan global dalam inovasi dan penyedia layanan keamanan siber, telah merilis laporan tahunan 2024 Sophos Threat Report yang mendetailkan "Kejahatan Siber di Jalur Utama" dan ancaman terbesar yang dihadapi bisnis kecil dan menengah (UKM).
Menurut laporan ini, pada tahun 2023, hampir 50 persen dari deteksi malware untuk UKM adalah keyloggers, spyware, dan stealers yang merupakan malware yang digunakan oleh penyerang untuk mencuri data dan kredensial.
Baca juga: BPK Dorong Polri Kampanyekan Pencegahan Kejahatan Siber Termasuk Judi Online
Melalui cara tersebut penyerang kemudian memanfaatkan informasi yang dicuri ini untuk mendapatkan akses jarak jauh tanpa izin, melakukan pemerasan, menyebar ransomware, dan lain sebagainya. Laporan Sophos juga menganalisis initial access brokers (IABs), pelaku kejahatan siber yang mengkhususkan diri dalam meretas jaringan komputer.
Seperti yang terlihat dalam laporan, IABs menggunakan dark web untuk memasarkan kemampuan dan layanan mereka untuk meretas jaringan UKM atau menjual akses yang sudah siap digunakan ke UKM yang telah mereka retas sebelumnya.
Beberapa temuan penting meliputi:
1. Malware pencurian data dan kredensial menjadi dua ancaman utama terhadap UKM pada 2023, mencakup hampir 50 persen dari semua malware yang terdeteksi menargetkan segmen pasar ini.
2. Ransomware tetap menjadi ancaman terbesar bagi UKM; kompromi email bisnis meningkat, bersama dengan taktik rekayasa sosial yang lebih canggih.
3. Laporan ini didasarkan pada wawasan dari lebih dari 150.000 deteksi dan lebih dari 500 insiden untuk UKM melalui SophosLabs, MDR, dan IR.
Menyikapi hal tersebut Direktur Field CTO Sophos, Chester Wisniewski mengatakan bahwa pada tahun 2023 menunjukkan bahwa serangan terhadap rantai pasokan kembali marak dan nampaknya metode ini akan terus menjadi pilihan populer bagi kelompok penyerang.
"Salah satu metode yang menonjol adalah serangan melalui penyedia layanan pengelolaan jarak jauh (MPS). Selama setahun terakhir, tim Sophos Managed Detection and Response telah menangani lima kasus di mana korban mengalami kompromi melalui eksploitasi pada alat manajemen pemantauan dan pengelolaan jarak jauh (RMM) dari penyedia layanan manajemen (MSP) mereka," kata Chester dalam pernyataannya yang diterima Tribun, Jumat (12/7/2024).
Baca juga: Kejahatan Siber e-SIM Swap Bisa Kuras Saldo Rekening Bank, Modus Pelaku dan Cara Menghindari
Baru-baru ini, lanjutnya terungkap pula adanya kerentanan pada ConnectWise, sebuah platform RMM yang populer di kalangan MSP lainnya. MSP sering kali menjadi target utama karena keberhasilan meretas salah satunya seringkali memberikan akses administrator ke puluhan organisasi kecil dan menengah, memungkinkan untuk eksploitasi massal.
"Kepercayaan inheren yang diberikan pelanggan kepada MSP menjadi daya tarik alami bagi pelaku ancaman yang berupaya mengeksploitasi kelemahan rantai pasokan," kata Chester.
Sementara itu Direktur Riset Ancaman Sophos X-Ops, Christopher Budd menambahkan UKM sering kali bekerja dengan sumber daya terbatas, yang berarti mereka biasanya memilih hanya satu layanan atau perangkat lunak untuk fungsi bisnis sehari-hari mereka.
"Ini berarti bahwa dampak dari serangan siber dapat sangat besar dan cepat terjadi bagi UKM. Jika seorang penyerang mencuri satu set kredensial misalnya, sistem titik penjualan Perusahaan A, dan sistem ini juga digunakan di tiga toko mereka, maka penyerang sekarang memiliki kendali atas semua dana masuk Perusahaan A," kata Christopher.
Ransomware menurut Christopher tetap menjadi ancaman utama bagi UKM meskipun jumlah serangan terhadap mereka telah stabil. Dari kasus UKM yang ditangani oleh tim Sophos Incident Response (IR) yang membantu organisasi menghadapi serangan aktif, Lock Bit merupakan kelompok ransomware yang paling banyak menyebabkan kerusakan besar, diikuti oleh Akira dan BlackCat.
Baca juga: OJK Sebut Total Kerugian Kejahatan Siber di Dunia Tembus Ratusan Ribu Triliun Rupiah
Selain itu, UKM yang diteliti juga tengah menghadapi serangan dari ransomware yang lebih tua dan kurang dikenal seperti BitLocker dan Krytox.
Terlebih lagi, laporan Sophos juga menjelaskan bahwa para operator ransomware terus mengubah taktik mereka. Ini melibatkan pemanfaatan enkripsi jarak jauh dan menargetkan managed service providers (MSPs) - perusahaan outsource yang mengelola sistem dan infrastruktur IT dari jarak jauh dengan model berlangganan tahunan. Antara tahun 2022 dan 2023, terjadi peningkatan sebesar 62 persen dalam jumlah serangan ransomware yang melibatkan enkripsi jarak jauh.
"Dalam jenis serangan ini, para penyerang siber siber menggunakan perangkat yang tidak dikelola di jaringan perusahaan untuk mengenkripsi file pada sistem lain dalam jaringan," kata Christopher.
Laporan 2024 Sophos Threat Report juga mengungkapkan bahwa Penyusupan Email Bisnis (BEC) adalah jenis serangan tertinggi kedua yang ditangani oleh tim Sophos IR di tahun 2023. Serangan BEC dan Social Engineering lainnya semakin canggih. Penyerang siber tidak hanya mengirim email dengan lampiran berbahaya, tetapi juga berkomunikasi dengan target melalui serangkaian percakapan di email dan bahkan melakukan panggilan telepon.
Dalam upaya untuk menghindari deteksi oleh alat pencegahan spam tradisional, pelaku serangan siber terus mengembangkan format baru untuk konten mereka. Salah satunya adalah dengan menyisipkan gambar yang berisi kode berbahaya atau mengirim lampiran berbahaya dalam format OneNote atau arsip.
"Dalam salah satu insiden yang Sophos selidiki, pelaku mengirimkan target dokumen PDF yang menyerupai sebuah invoice dengan thumbnail yang buram dan tidak dapat dibaca. Tombol unduh pada dokumen tersebut mengandung tautan ke situs web yang berbahaya," katanya.