uefau17.com

Cara Mengatasi Serangan Siber Berbasis AI yang Makin Lihai - Tekno

, Jakarta - Makin besarnya pemanfaatan Generative AI (GenAI) dan Generative Adversarial Network (GAN), serta makin baik kualitasnya, ternyata ikut membuat kejahatan siber semakin mengkhawatirkan.

Sebab penjahat siber makin lihai menciptakan konten audio dan video yang sangat realistis dengan biaya murah, sehingga hal ini akan mendisrupsi pasar phishing pada 2024.

“Kita akan melihat gelombang baru business email compromise (BEC), penculikan virtual (virtual kidnapping) dan penipuan lainnya. Dengan bertambahnya serangan siber menggunakan GenAI, kami memperkirakan akan muncul ‘tsunami’ taktik rekayasa sosial yang canggih dan pencurian identitas menggunakan GenAI,” ucap Laksana Budiwiyono, Country Manager Trend Micro Indonesia kepada Tekno , Selasa (23/4/2024).

Ia mengungkapkan, pada awal Februari 2024, scammers berhasil menggunakan deepfake untuk menirukan CFO dan kolega sebuah perusahaan multi nasional di Hong Kong dalam sebuah panggilan video dan meminta staf keuangan untuk mentransfer lebih dari US$ 25 juta ke mereka.

“Walaupun staf tersebut curiga dengan email yang meminta transaksi rahasia, penipu tersebut nampak sangat meyakinkan selama panggilan video dan staf tersebut memutuskan untuk mengirimkan uang yang diminta,” ucap Laksana.

Ia mengatakan, selain makin canggihnya cara penjahat siber menyerang menggunakan teknologi AI, ada juga beberapa tren keamanan siber yang perlu diantisipasi.

Mengutip laporan terbaru Critical Scalability: Trend Micro Security, beberapa tren itu adalah muncuknya Large Language Models (LLMs) tingkat lanjut yang fasih dalam beberapa bahasa akan menjadi ancaman besar, karena mereka bisa menghilangkan indikator phishing tipikal seperti format yang aneh atau kesalahan tata bahasa, sehingga membuatnya semakin sulit untuk dideteksi.

“Kami merekomendasikan perusahaan untuk beralih dari pelatihan phishing tradisional dan memprioritaskan implementasi pengendalian keamanan modern,” tuturnya.

Selanjutnya adalah tren serangan yang akan menargetkan model AI, karena sulit bagi pelaku ancaman untuk mengutak-atik rangkaian data GenAI dan LLM. Mereka akan menargetkan model machine learning berbasis cloud untuk mencuri data penting.

Agar tetap waspada menghadapi tindakan dari penjahat siber berbahaya, perusahaan harus mengambil tindakan preventif, antara lain:

  • Secara menyeluruh melakukan validasi dan melakukan otentifikasi terhadap semua rangkaian data pelatihan, terlepas dari asal mereka
  • Mengenkripsi rangkaian data yang disimpan di layanan penyimpanan cloud
  • Menggunakan mekanisme transfer data yang lebih aman
  • Mengimplementasi pengendalian akses berbasis peran untuk mengawasi akses pengguna
  • Mengidentifikasi dan melacak setiap perubahan pada sumber data berbasis cloud
  • Mengaudit dan mengawasi keadaan infrastruktur cloud secara berkala untuk mendeteksi upaya perusakan data, miskonfigurasi, dan aktivitas mencurigakan yang bisa membahayakan jaringan cloud tersebut.

 

* Follow Official WhatsApp Channel untuk mendapatkan berita-berita terkini dengan mengklik tautan ini.

2 dari 4 halaman

Lonjakan Serangan Siber

Laksana Budiwiyono mengatakan, mereka juga melihat lonjakan dalam serangan cloud-native worm, yang menargetkan kerentanan dan miskonfigurasi, serta menggunakan otomatisasi tingkat tinggi agar dengan mudah menjangkau beberapa containers, akun dan layanan.

Untuk memitigasi masalah tersebut, selain meninjau kebijakan keamanan, perusahaan harus secara proaktif memindai lingkungan cloud mereka untuk mencari serangan worm ini.

Selanjutnya, keamanan cloud akan menjadi sangat penting bagi enterprise untuk mengatasi kesenjangan keamanan dalam lingkungan cloud, menyoroti kerentanan aplikasi cloud native hingga serangan otomatis.

Langkah proaktif, termasuk mekanisme pertahanan yang kuat dan audit keamanan yang menyeluruh akan menurunkan risiko serangan ini.

Laporan itu juga mendapati semakin banyak serangan terhadap rantai pasokan menargetkan tidak hanya komponen software open-source di upstream, namun juga manajemen identitas inventory, seperti SIM telko, yang sangat penting bagi sistem fleet dan inventory.

Penjahat siber juga akan mengeksploitasi software rantai pasokan milik vendor melalui sistem CI/CD, memfokuskan serangan pada komponen pihak ketiga.

“Saran kami adalah memanfaatkan alat keamanan aplikasi yang bisa dengan cepat mengenali setiap tanda perilaku mencurigakan dan pinjamkan alat keamanan ini ke seluruh CI/CD,” ujar Laksana.

“Lalu, lakukan penelitian mendalam terhadap libraries dan container sebelum digunakan; pindai semua libraries dan container untuk menghindari kode yang dibajak; dan awasi setiap dependensi eksternal, terutama dari sumber upstream, untuk setiap kerentanan yang tersembunyi,” ia menambahkan.

Serangan terhadap private blockchain akan meningkat karena kerentanan dalam implementasinya. Pelaku ancaman bisa secara langsung memodifikasi, overwrite, atau menghapus data yang ada, kemudian menahannya untuk mendapatkan tebusan.

Trend Micro merekomendasikan perusahaan untuk bekerja sama dengan vendor mereka dalam hal-hal terkait keamanan beriku:

Pertama, pertimbangkan persyaratan keamanan solusi berbasis cloud versus berbasis on-premise. Sebagai contoh, yang terakhir mengharuskan perusahaan untuk menjadi host blockchain sendiri dan mengkonfigurasi node jaringan dengan benar.

Solusi berbasis cloud membantu menyederhanakan proses pengaturan jaringan blockchain, namun kemungkinan besar tidak menawarkan pengendalian atau jangkauan sebesar blockchain dengan infrastruktur yang berwujud dan on-premise.

Kedua, secara tepat membuat kontrak cerdas (smart contracts) apa pun. Sebagian besar kontrak cerdas ditulis dalam bahasa pemograman Solidity, sehingga perusahaan harus waspada dengan risiko keamanan yang dibawa oleh bahasa pemograman ini.

 

3 dari 4 halaman

Strategi Keamanan Multidimensi

Laksana mengatakan, perusahaan perlu memanfaatkan berbagai informasi ancaman yang ada dan menerapkan strategi keamanan multidimensi untuk melawan berbagai risiko dan kerentanan. Trend Micro telah menyediakan pendeteksi ancaman yang cerdas dan canggih untuk bisnis dan pemain industri.

Trend Micro juga punya jaringan yang terdiri dari 15 pusat penelitian ancaman global dan ratusan peneliti yang memberikan insight 24/7 tentang ancaman yang diketahui, kerentanan, dan prediksi di masa depan seperti kloning suara.

Selain itu, perusahaan juga disarankan untuk membangun daya tahan menghadapi ancaman dan risiko yang ditimbulkannya terhadap bisnis mereka.

“Kami terus berinvestasi dalam platform keamanan siber kami, Trend Vision One, yang memungkinkan perusahaan untuk dengan lebih baik dalam memahami, menyampaikan dan melakukan mitigasi risiko siber di seluruh permukaan serangan. Platform kami juga mendukung kepatuhan terhadap peraturan terbaru, di mana pun dibutuhkan,” Laksana memungkaskan.

Trend Micro sendiri sudah memanfaatkan beberapa bentuk AI/ML sejak 2005 dan menggunakannya dalam lebih dari 30 cara di semua solusi untuk mendeteksi hampir semua malware baru tanpa harus melakukan pembaruan, pendeteksian zero-hour dan real time terhadap ancaman baru dan sedang berkembang, dan lain sebagainya,

Trend Micro juga berkontribusi untuk menciptakan lingkungan Internet yang aman dari potensi risiko online terhadap keluarga, anak-anak, dan remaja.

Salah satu inisiatifnya adalah program Internet Safety for Kids and Family (ISKF) yang sudah menyelenggarakan diskusi bertema keamanan internet secara gratis di seluruh dunia sejak 2008.

4 dari 4 halaman

Infografis Kejahatan Siber (/Abdillah)

Terkini Lainnya

Tautan Sahabat