, Jakarta - Laporan Threat Intelligence dari IBM menunjukkan bahwa phishing (39%), eksploitasi aplikasi publik (public-facing applications) (26%), dan eksploitasi layanan jarak jauh (12%) adalah tiga vektor serangan atau ancaman siber yang paling umum.
Sekali pelaku ancaman beraksi, lima dampak utama yang akan muncul adalah pemerasan (21%), pencurian data (19%), pengumpulan kredensial (11%), kebocoran data (11%), dan kerusakan reputasi brand (9%). Ini berarti lebih dari 40% dampak yang ditimbulkan berkaitan dengan data.
Baca Juga
Di antara industri-industri vertikal yang besar, manufaktur (25%), layanan keuangan dan asuransi (19%) serta layanan profesional dan konsumen (15%) menjadi target serangan siber paling besar.
Advertisement
Data Sensitive Personally Identifiable Information (PII) di sektor konsumen adalah target terbesar bagi pelaku ancaman siber yang ingin melakukan monetisasi data.
Gangguan terhadap proses dan rantai pasokan dalam manufaktur bisa menimbulkan kerugian finansial dan menjadikan pemerasan sebagai ancaman serius.
Jenis dan Contoh Kejahatan Siber
Vektor akses adalah cara-cara yang dilakukan pelaku ancaman siber untuk mendapatkan akses ke sistem atau sumber daya. Pendekatan yang paling umum adalah menggunakan teknik spear phishing melalui email.
Ini biasanya dilakukan dengan melampirkan malware (25%) atau tautan ke layanan malware eksternal (14%) yang diklik oleh pengguna secara tidak sengaja.
Manusia adalah tautan terlemah dalam rantai keamanan dan membuka rute yang disukai untuk mendapatkan akses ke sistem dan jaringan.
Vektor yang paling umum selanjutnya adalah eksploitasi terhadap public facing applications (26%). Aplikasi web memberikan kita akses yang semakin mudah ke informasi yang berguna namun seringkali sangat sensitif. Ini termasuk mobile banking, catatan medis, dan informasi perusahaan.
Perusahaan dan pembuat kebijakan terus menyeimbangkan kenyamanan akses ke data dan layanan dengan sensitivitas layanan tersebut dan ukuran serta jumlah vektor akses.
Eksploitasi terhadap public facing application bisa muncul sebagai hasil dari software bugs atau kesalahan konfigurasi.
Aplikasi yang tereksploitasi biasanya meliputi server web dan aplikasi, namun bisa juga melanda database dan layanan jaringan yang tak sengaja terpapar ke internet.
Setelah pelaku ancaman (hacker) mendapatkan akses melalui vektor akses awal, mereka bisa memanfaatkan posisi menguntungkan ini untuk mendapatkan akses yang bahkan lebih besar ke sumber daya atau melancarkan aksi mereka sesuai tujuan utamanya.
Aksi yang paling umum antara lain pemasangan malware (backdoors dan ransomware) (38%), server dan remote tool access (10%) serta menyusupi email bisnis (6%).
Serangan ransomware tidak terbatas pada data individu atau perusahaan, namun bisa menargetkan gangguan ke layanan jaringan organisasi yang mencakup otentikasi, otorisasi, komputasi virtual, penyimpanan, dan jaringan.
Pada 2019, rata-rata waktu yang dibutuhkan untuk melancarkan serangan ransomware adalah dua bulan, di tahun 2021, hanya dibutuhkan waktu empat hari, berkurang sampai 94%.
Selain kejahatan siber yang menjadi area pertumbuhan signifikan, eksploitasi kerentanan dan pengumpulan jumlah besar data sensitif terjadi dengan lebih cepat dibandingkan sebelumnya.
* Follow Official WhatsApp Channel untuk mendapatkan berita-berita terkini dengan mengklik tautan ini.
Informasi Sensitif yang Paling Banyak Dicuri Hacker
Informasi yang paling umum dicuri dalam kasus kebocoran data adalah PII. Ini termasuk nama, alamat, nomor jaminan sosial, surat izin mengemudi, paspor, data medis, kartu kredit, dan kata sandi.
Informasi ini kemudian sering kali dijual di dark web atau forum lain untuk melancarkan operasi selanjutnya terhadap target.
Inilah sebabnya penyimpanan dan penanganan PII sangat diatur. Walaupun beberapa dari kasus kebocoran data disebabkan oleh kegagalan perusahaan untuk memenuhi panduan yang diuraikan dalam peraturan dan kebijakan, banyak yang menjadi korban dari pelaku ancaman, yang secara diam-diam mendapatkan akses ke akun pengguna atau layanan dengan akses istimewa.
Dalam kasus ini, pelaku ancaman terdeteksi karena perilaku yang tidak biasa, atau gara-gara notifikasi atau permintaan dari pelaku kejahatan untuk memeras uang dari individu atau organisasi.
Mendeteksi perilaku yang tidak normal menjadi semakin sulit karena sejumlah vektor akses meningkat dan perusahaan menjadi lebih terdistribusi dan kompleks.
Model perilaku menjadi semakin tergantung pada model Machine Learning (ML) yang mendeteksi pola-pola yang rumit dalam sejumlah besar data. Ini mengharuskan data dikumpulkan, disaring dan dialihkan secara real time untuk mendeteksi adanya anomali.
Hal ini sering kali termasuk merekayasa fitur temporal, normalisasi data, memperkaya data dengan jaringan atau data geolokasi, dan mengidentifikasi serta melacak peristiwa yang menarik sejak kemunculan pertama.
Serangan terkoordinasi pada jaringan dan sistem yang kompleks bisa dilakukan dalam waktu yang lama saat pelaku ancaman mendapatkan informasi berharga untuk mendukung serangan di masa mendatang.
Advertisement
Kesimpulan
Saat jumlah vektor akses dan nilai data dan layanan terkait data meningkat, begitu juga jumlah serangan siber.
Kegagalan untuk mempertahankan diri dari serangan-serangan ini bisa berakibat pada upaya perbaikan yang mahal, gangguan pada proses-proses penting, kerusakan brand yang tidak bisa dipulihkan dan denda dari regulator industri.
Perusahaan harus menyeimbangkan kebutuhan untuk menyediakan akses ke layanan data dengan tepat waktu sekaligus melindungi diri dari pelaku ancaman.
Sangat penting juga untuk mendeteksi perilaku tidak biasa dari pengguna sah yang akunnya terindikasi sudah disusupi. Membatasi akses ke data dan sistem serta akses logging atau upaya untuk mengakses sistem secara hati-hati akan memainkan peran yang semakin penting.
Mampu melakukan hal ini dalam waktu yang hampir real time dengan model ML yang terus-menerus berkembang akan menjadi kemampuan mendasar untuk melindungi perusahaan di masa yang akan datang.
Infografis Kejahatan Siber (/Abdillah)
![Beragam Model Kejahatan Siber](https://cdn1-production-images-kly.akamaized.net/giWRWYNATwvfvxxofJR8E8bMJag=/640x853/smart/filters:quality(75):strip_icc():format(webp)/kly-media-production/medias/1717639/original/094974700_1506068129-170920_Terpuruk_di_Era_Digital02.jpg)
Terkini Lainnya
OPINI: Utak Atik Program Makan Siang Gratis
OPINI: Lebih Connect Dengan Segmen Pemilih Kunci, Kamala Harris Bisa Kalahkan Donald Trump
OPINI: Ransomware, Siapa Berani Lawan?
Informasi Sensitif yang Paling Banyak Dicuri Hacker
Kesimpulan
Infografis Kejahatan Siber (Liputan6.com/Abdillah)
Opini
Opini Tekno
Ancaman Siber
Pelaku Ancaman Siber
Pencurian Data
Cloudera
Kejahatan Siber
Keamanan Siber
Serangan Siber
Kebocoran Data
Hacker
Rekomendasi
OPINI: Lebih Connect Dengan Segmen Pemilih Kunci, Kamala Harris Bisa Kalahkan Donald Trump
OPINI: Ransomware, Siapa Berani Lawan?
OPINI: AI Tingkatkan Produktivitas Tenaga Kerja, Bukan Menggantikan!
Opini: Tantangan dan Kesempatan BULOG Jadi Pemimpin Rantai Pasok Pangan
OPINI: Solusi Kreatif untuk Dongkrak Kemampuan Digital UKM di Indonesia
Kopi, Kambing Menari, dan Rahasia Langit
Kamala Harris
Belum Pernah Ada Presiden Perempuan di Amerika, Bisakah Kamala Harris Kalahkan Trump?
Elon Musk Sindir George Soros Gara-Gara Kamala Harris
Kamala Harris Punya Cukup Dukungan untuk Amankan Nominasi Capres Partai Demokrat?
Top 3: Zodiak yang Sulit Menerima Sakit Hati dan Penolakan
Infografis Joe Biden Mundur dari Pilpres AS 2024 dan Bursa Kandidat Capres
Joe Biden
Tim Medis: Joe Biden Hampir Pulih dari COVID-19
Kamala Harris Punya Cukup Dukungan untuk Amankan Nominasi Capres Partai Demokrat?
Deretan Hoaks Seputar Kondisi Kesehatan Presiden, dari Xi Jinping sampai Joe Biden
Joe Biden Mundur Pilpres AS, Ini Dampaknya ke Rupiah
Infografis Joe Biden Mundur dari Pilpres AS 2024 dan Bursa Kandidat Capres
Langkah Biden Mundur dari Pilpres AS 2024 Jadi Sorotan Warganet China, Apa Kata Mereka?
Piala Presiden 2024
Jadwal, Hasil, dan Klasemen Piala Presiden 2024: Siapa Rebut Gelar Juara?
Hasil Piala Presiden 2024 Persib Bandung vs Borneo FC: Gol Telat Berguinho Bawa Pesut Etam ke Semifinal
Hasil Piala Presiden 2024 Persis Solo vs PSM Makassar: Ramadhan Sananta 2 Gol, Laskar Sambernyawa Ditahan Juku Eja
Hasil Piala Presiden 2024 Madura United vs Persija Jakarta: Sempat Tertinggal, Macan Kemayoran Petik 3 Poin
Hasil Piala Presiden 2024 Bali United vs Arema FC: Gagal Penalti, Serdadu Tridatu Diterkam Singo Edan
Olimpiade 2024
Tim Bulu Tangkis Indonesia Terus Adaptasi dengan Venue Olimpiade Paris 2024
Grand Palais Bersolek Sambut Perhelatan Olimpiade Paris 2024
Jadwal Atlet Indonesia di Badminton Olimpiade 2024: 4 Wakil Bertanding pada 27 Juli 2024
Sejarah Baru Terukir, LeBron James Jadi Pembawa Bendera Amerika di Pembukaan Olimpiade 2024
Sentuhan Mewah Outfit Pembawa Medali dan Nampan Olimpiade Paris 2024
Erick Thohir Temui Presiden FIFA Jelang Olimpiade Paris 2024, Sampaikan Transformasi Sepak Bola Indonesia
TOPIK POPULER
TIPS TEKNO
Cara Pakai BeaconLink, Telepon Gratis Tanpa Sinyal dan Internet dengan Oppo Reno 12 Series
Galaxy Z Fold6 dan Galaxy Z Flip6 Punya Fitur Mirip Gemini: Ngetik Email dan Chat Jadi Gampang dengan AI Composer
Matikan 1 Fitur Android Ini agar Performa HP Makin Ngebut, Begini Caranya
Populer
Cara Pakai BeaconLink, Telepon Gratis Tanpa Sinyal dan Internet dengan Oppo Reno 12 Series
Startup Keamanan Siber Israel Ini Tolak Akuisisi Rp 373 Triliun dari Google
Menkominfo Desak BAKTI Utamakan Penyelamatan Awak Kapal Pengangkut Alat BTS yang Hilang di Papua
IM3 Rilis Paket Freedom Internet, Kuota 3,5GB untuk 5 Hari Mulai Rp 15 Ribu
Layar Lebih Besar di Samsung Galaxy Z Fold6 Maksimalkan Produktivitas hingga Ngegame yang Berkelas
HP Infinix Note 40S Dijual Rp 2 Jutaan mulai 23 Juli 2024, Apa Keunggulannya?
Mengenal Fitur BeaconLink di Oppo Reno 12 Series, Bisa Teleponan tanpa Sinyal dan Kuota Internet
Blibli Tiket Hadirkan Ekosistem Omnichannel Permudah Beragam Kebutuhan Konsumen
PDF Overlay, Fitur Baru Galaxy Z Fold6 untuk Dukung Produktivitas
Xiaomi Bawa Redmi Pad Pro dengan Layar 12,1 Inci Seharga Rp 4,2 Juta, Cek Spesifikasinya
Timnas Indonesia U-19
Jadwal Lengkap, Hasil, dan Klasemen Piala AFF U-19 2024: Misi Timnas Indonesia Ulang Sukses 2013
Hasil Piala AFF U-19 2024 Timnas Indonesia vs Timor Leste: Menang 6-2, Garuda Muda Lolos ke Semifinal
Hasil Piala AFF U-19 2024 Indonesia vs Timor Leste: Jens Raven 2 Gol, Garuda Muda Unggul di Babak Pertama
Link Live Streaming Piala AFF U-19 2024 Timnas Indonesia vs Timor Leste, Sebentar Lagi Tayang di Vidio
Link Live Streaming Piala AFF U-19 2024 Indonesia vs Timor Leste, Selasa 23 Juli Pukul 19.30 WIB di SCTV dan Vidio
Berita Terkini
3 Calon Pengganti Aaron Wan-Bissaka di Manchester United Musim Depan
Jadwal, Hasil, dan Klasemen Piala Presiden 2024: Siapa Rebut Gelar Juara?
Jadwal Lengkap, Hasil, dan Klasemen Piala AFF U-19 2024: Misi Timnas Indonesia Ulang Sukses 2013
Benang Merah Kasus Harvey Moeis dan Helena Lim, Bakal Dimiskinan?
Polres Jember Tangkap 22 Pesilat PSHT Diduga Pelaku Pengeroyokan Polisi
Pertama Kali Dirayakan, Begini Sejarah dan Rangkaian Hari Kebaya Nasional 24 Juli
Gara-Gara Wanda Hara, Ceramah Ustadzah Halimah Alaydrus yang Minta Jemaahnya Buka Cadar Viral
Beragam Jenis Matcha Berkualitas Hadir di CY Beverage JIExpo, Wajib Coba
Ahmad Syaikhu di Harlah PKB: Presiden Terpilih dari Gerindra, Berikanlah DKI ke PKS
Gempa Hari Ini Selasa 23 Juli 2024: Guncang Mentawai hingga Halmahera Utara
Pakar Unair Beber Penyebab Paylater Populer di Kalangan Gen Z
Selundupkan Narkoba di Anus, WNA Malaysia Ditangkap Petugas Imigrasi Nunukan
Surya Paloh di Puncak Harlah ke-26 PKB: NasDem-PKB Tidak Boleh Berpisah
PLN EPI Maksimalkan Biomassa Melalui Co-Firing, Aksi Nyata Menuju Net Zero Emission 2060
Sekjen PDIP Sebut Cagub Jakarta Sudah Mengerucut, Komunikasi Intens dengan PKB