Sukses

Angka Serangan Siber di Asia Tenggara Sepanjang Pandemi Meningkat

Liputan6.com, Jakarta - Salah satu konsekuensi positif dari situasi pandemi Covid-19 di Asia Tenggara, banyak negara kini memiliki kemampuan untuk merangkul digitalisasi.

Berdasarkan penelitian oleh Kaspersky dengan 760 responden pada tahun ini di negara-negara tersebut, terungkap hampir 8 dari 10 saat ini menerapkan sistem bekerja dari rumah atau work from home (WFH).

Dengan berkembangnya teknologi dan internet, dunia maya ini pun menjadi semakin banyak dimanfaatkan warganet untuk bertahan hidup dalam situasi pandemi ini.

Namun, ketergantungan yang meningkat pada internet juga membuka lebih banyak kerentanan yang dapat dieksploitasi oleh pelaku kejahatan siber.

Seiring dampak digital dari pandemi dan situasi geopolitik yang terjadi di wilayah tersebut, Kaspersky mengungkapkan bagaimana kedua faktor ini mengubah lanskap ancaman yang ditargetkan di Asia Tenggara.

“Tidak seperti tahun sebelumnya, 2020 telah mengubah cara kita bepergian, cara berbelanja, cara kita berinteraksi satu sama lain,” kata Vitaly Kamluk, director for Global Research and Analysis (GReAT) Team Asia Pacific di Kaspersky, dalam sesi konferensi media virtual, Selasa (6/10/2020).

"Model ancaman komputer telah berkembang jauh sejak Covid-19 dimulai," ucapnya.

 

2 dari 3 halaman

Peningkatan Ransomware Bertarget

Ilustrasi Ransomware WannaCrypt atau yang disebut juga Wannacry (iStockphoto)

Melalui konferensi media virtual dengan jurnalis terpilih di Asia Tenggara, Kamluk, dalam presentasinya, mengungkapkan bagaimana pelaku kejahatan siber telah menjadikan “pemerasan” sebagai senjata mereka untuk memastikan korban akan membayar uang tebusan.

Dia juga mengonfirmasi keberadaan grup ransomware teratas di kawasan Asia tenggara telah menargetkan industri berikut:- Perusahaan kenegaraan- Aerospace and engineering- Manufacturing dan trading steel sheet- Perusahaan minuman- Palm products- Hotel dan layanan akomodasi- Layanan IT

Salah satu yang pertama melakukan operasi semacam itu, adalah keluarga Maze. Kelompok di balik ransomware Maze telah membocorkan data korbannya yang menolak membayar tebusan - lebih dari sekali.

Mereka membocorkan 700MB data internal online pada November 2019 dengan peringatan tambahan bahwa dokumen yang diterbitkan hanyalah 10 persen dari data yang dapat mereka curi.

Selain itu, grup tersebut juga telah membuat situs web di mana mereka mengungkapkan identitas korban serta rincian serangan - tanggal infeksi, jumlah data yang dicuri, nama server, dan banyak lagi.

 

3 dari 3 halaman

Proses Serangan

Ilustrasi peretasan sistem komputer. (Sumber Pixabay)

Proses serangan yang digunakan oleh grup ini cukup sederhana. Mereka menyusup ke sistem, mencari data paling sensitif, dan kemudian mengunggahnya ke penyimpanan cloud mereka.

Setelah itu, ini akan dienkripsi dengan RSA. Uang tebusan akan diminta berdasarkan ukuran perusahaan dan volume data yang dicuri. Grup ini kemudian akan mempublikasikan detailnya pada blog mereka dan memberikan tip anonim kepada wartawan.

“Kami memantau peningkatan deteksi Maze secara global, terhadap beberapa perusahaan di Asia Tenggara, yang berarti tren ini sedang mendapatkan momentumnya,” tambah Kamluk.

"Sementara reputasi menjadi beban tambahan yang dapat mengakibatkan kita tunduk pada tuntutan dan permintaan para pelaku kejahatan siber ini, saya sangat menyarankan perusahaan dan organisasi untuk tidak membayar uang tebusan apapun yang terjadi."

Cara lain yang dapat dilakukan oleh perusahaan, lebih baik mencadangkan data yang dimiliki, menempatkan pertahanan keamanan siber secara semestinya adalah cara untuk menghindari menjadi korban dari pelaku kejahatan siber ini.

(Ysl/Why)

Saksikan Video Pilihan di Bawah Ini: