22 April 2025 - 00:04 0:04
Search

Kaspersky: Pandemi Telah Membentuk Lanskap Ancaman yang Ditargetkan di Asia Tenggara

WartaPenaNews, Jakarta – Jika ada satu konsekuensi positif yang ditimbulkan oleh situasi COVID-19 di Asia Tenggara (SEA), itu adalah bahwa kawasan tersebut memiliki kemampuan untuk merangkul digitalisasi. Faktanya,
penelitian tahun 2020 yang dilakukan oleh Kaspersky di antara 760 responden dari wilayah tersebut
mengungkapkan bahwa hampir 8 dari 10 saat ini menerapkan sistem bekerja dari rumah.

Dua hingga lima jam tambahan telah meningkatkan penjelajahan harian konsumen di Asia Tenggara
yang rata-rata maksimal adalah 8-jam. Dalam hal finansial, 47% dari individu yang disurvei telah
mengalihkan pembayaran dan transaksi bank mereka secara online karena pembatasan wilayah dan
tindakan pencegahan keamanan di masing-masing negara.

Teknologi dan World Wide Web telah berkembang menjadi alat canggih yang semakin dimanfaatkan
setiap orang untuk bertahan hidup dalam periode ini. Namun, ketergantungan yang meningkat pada
internet juga membuka lebih banyak kerentanan yang dapat dieksploitasi oleh pelaku kejahatan siber.
Seiring dampak digital dari pandemi dan situasi geopolitik yang terjadi di wilayah tersebut, Kaspersky
mengungkapkan bagaimana kedua faktor ini mengubah lanskap ancaman yang ditargetkan di Asia
Tenggara.

“Tahun 2020 tidak seperti tahun lainnya. Tahun ini bukan hanya waktu perubahan, tetapi juga
mengubah waktu itu sendiri. Tahun ini telah mengubah cara kita bepergian, cara kita berbelanja, cara
kita berinteraksi satu sama lain. Model ancaman komputer telah berkembang jauh sejak COVID-19
dimulai,” kata Vitaly Kamluk, director for Global Research and Analysis (GReAT) Team Asia Pacific di
Kaspersky.

Peningkatan Ransomware Bertarget

 

Melalui konferensi media virtual, Kamluk, dalam presentasinya, mengungkapkan bagaimana pelaku
kejahatan siber telah menjadikan “pemerasan” sebagai senjata mereka untuk memastikan bahwa
korban akan membayar uang tebusan. Dia juga mengonfirmasi keberadaan grup ransomware teratas
di kawasan Asia tenggara telah menargetkan industri berikut:
ï‚· Perusahaan kenegaraan
ï‚· Aerospace dan engineering
ï‚· Manufacturing dan trading steel sheet
ï‚· Perusahaan minuman
ï‚· Palm products
ï‚· Hotel dan layanan akomodasi
ï‚· Layanan IT

Di antara keluarga ransomware terkenal, dan salah satu yang pertama melakukan operasi semacam
itu, adalah keluarga Maze. Kelompok di balik ransomware Maze telah membocorkan data korbannya
yang menolak membayar tebusan – lebih dari sekali. Mereka membocorkan 700MB data internal
online pada November 2019 dengan peringatan tambahan bahwa dokumen yang diterbitkan
hanyalah 10% dari data yang dapat mereka curi.

Selain itu, grup tersebut juga telah membuat situs web di mana mereka mengungkapkan identitas
korban serta rincian serangan – tanggal infeksi, jumlah data yang dicuri, nama server, dan banyak
lagi.

Situs web Maze Ransomware

Pada bulan Januari lalu, grup tersebut terlibat dalam gugatan dengan perusahaan pembuat kabel.
Hal ini mengakibatkan situs web ditutup.
Proses serangan yang digunakan oleh grup ini cukup sederhana. Mereka akan menyusup ke sistem,
mencari data paling sensitif, dan kemudian mengunggahnya ke penyimpanan cloud mereka. Setelah
itu, ini akan dienkripsi dengan RSA. Uang tebusan akan diminta berdasarkan ukuran perusahaan dan
volume data yang dicuri. Grup ini kemudian akan mempublikasikan detailnya pada blog mereka dan
bahkan memberikan tip anonim kepada wartawan

“Kami memantau peningkatan deteksi Maze secara global, bahkan terhadap beberapa perusahaan di
Asia Tenggara, yang berarti tren ini sedang mendapatkan momentumnya. Sementara reputasi
menjadi beban tambahan yang dapat mengakibatkan kita tunduk pada tuntutan dan permintaan para
pelaku kejahatan siber ini, saya sangat menyarankan perusahaan dan organisasi untuk tidak
membayar uang tebusan apapun yang terjadi. Selain itu, selalu melibatkan lembaga penegak hukum
dan para ahli selama skenario tersebut terjadi. Ingatlah bahwa lebih baik juga untuk mencadangkan
data yang Anda miliki, menempatkan pertahanan keamanan siber secara semestinya adalah cara
untuk menghindari menjadi korban dari pelaku kejahatan siber ini,” tambah Kamluk.

Untuk tetap terlindungi dari ancaman terkait, Kamluk menyarankan perusahaan dan organisasi
untuk:
ï‚· Selalu selangkah didepan dari para pelaku kejahatan siber: Selalu membuat cadangan data,
melakukan simulasi serangan, persiapkan rencana aksi untuk pemulihan insiden.
ï‚· Terapkan sensor di setiap sisi: pantau aktivitas perangkat lunak di titik akhir, mencata lalu
lintas, periksa integritas perangkat keras.
ï‚· Jangan pernah mengikuti tuntutan para pelaku kejahatan siber. Jangan pernah melakukan
perlawanan sendiri. Segera hubungi penegakan hukum setempat, CERT, dan vendor
keamanan seperti Kaspersky.
ï‚· Edukasi dan latih staf Anda saat mereka bekerja dari jarak jauh: forensik digital, analisis
malware dasar, manajemen krisis PR.
ï‚· Ikuti tren terbaru dengan berlangganan intelijen ancaman premium, seperti Kaspersky APT
Intelligence Service.

ï‚· Kenali musuh Anda: identifikasi malware baru yang tidak terdeteksi di lokasi dengan
Kaspersky Threat Attribution Engine. (cim)

 

Follow Google News Wartapenanews.com

Jangan sampai kamu ketinggalan update berita menarik dari kami.

Berita Terkait