Fortinet: Ini Prediksi Serangan Siber di 2021

Serangan Siber di 2021

thePONSEL.com – Prediksi dari Fortinet ini mengungkapkan strategi yang diantisipasi oleh tim dari penjahat siber dalam waktu dekat, bersama dengan rekomendasi yang dapat membantu persiapan untuk melindungi organisasi dari serangan siber di 2021.

Seperti halnya penjahat siber yang memanfaatkan perangkat cerdas, perangkat 5G, dan kemajuan dalam daya komputasi akan menciptakan gelombang ancaman baru yang canggih dengan kecepatan dan skala yang belum pernah terjadi sebelumnya.

Selain itu, pelaku ancaman akan terus mengalihkan sumber daya yang signifikan untuk menargetkan dan mengeksploitasi lingkungan edge yang muncul, seperti pekerja jarak jauh yang saat ini sedang menjadi kebutuhan, atau bahkan lingkungan edge OT baru, daripada hanya menargetkan jaringan inti.

Bagi organisasi, sangat penting untuk membuat rencana ke depan dengan memanfaatkan kekuatan kecerdasan buatan (AI) dan machine learning (ML) untuk mempercepat pencegahan, deteksi, dan respons ancaman.

Intelijen ancaman yang dapat ditindaklanjuti dan terintegrasi juga penting untuk meningkatkan kemampuan organisasi dalam bertahan secara real time karena kecepatan serangan terus meningkat.

“Memasuki tahun 2021 dan seterusnya, kami menghadapi perubahan signifikan lainnya dengan munculnya perangkat cerdas baru, yang lebih dari sekadar end-users dan perangkat yang terhubung ke jaringan dari jarak jauh. Menargetkan edge yang muncul tidak hanya akan menciptakan vektor serangan baru, tetapi juga kelompok perangkat yang disusupi dapat bekerjasama untuk menargetkan korban pada kecepatan 5G. Untuk mengatasi hal ini, semua edge harus menjadi bagian dari platform fabric keamanan yang lebih besar, terintegrasi, dan otomatis yang beroperasi di seluruh jaringan inti, lingkungan multi-cloud, kantor cabang, dan pekerja jarak jauh.” jelas Edwin Lim, Country Director Fortinet Indonesia

Di bawah ini adalah beberapa highlight FortiGuard Labs tentang lanskap ancaman untuk tahun 2021, tetapi untuk tampilan yang lebih rinci dari prediksi dan poin penting, kunjungi blog.

The Intelligent Edge Menjadi Peluang Sasaran

Selama beberapa tahun terakhir, perimeter jaringan tradisional telah diganti dengan berbagai lingkungan edge, WAN, multi-cloud, pusat data, pekerja jarak jauh, IoT, dan lainnya, masing-masing dengan risiko uniknya.

Salah satu keuntungan paling signifikan bagi penjahat siber dalam semua ini adalah bahwa sementara semua sisi ini saling berhubungan, banyak organisasi telah mengorbankan visibilitas terpusat dan kontrol terpadu demi kinerja dan transformasi digital.

Akibatnya, penjahat siber ingin mengembangkan serangan mereka dengan menargetkan lingkungan ini dan akan berupaya memanfaatkan kecepatan dan kemungkinan skala yang dimungkinkan 5G.

Trojan Berkembang Untuk Menargetkan Edge: Penjahat siber menjadikan end-users sebagai batu loncatan di masa mendatang.

Contohnya serangan ke jaringan perusahaan diluncurkan dari jaringan rumah pekerja jarak jauh sehingga tidak menimbulkan kecurigaan.

Malware tingkat lanjut juga dapat menemukan data dan tren yang lebih berharga menggunakan EAT baru (Edge Access Trojans) dan melakukan aktivitas invasif seperti mencegat permintaan dari jaringan lokal untuk membahayakan sistem tambahan atau memasukkan perintah serangan tambahan.

Serangan Edge-enabled Swarm: Berkompromi dan memanfaatkan perangkat berkemampuan 5G akan membuka peluang untuk ancaman yang lebih canggih.

Ada kemajuan yang dibuat oleh penjahat siber menuju pengembangan dan penyebaran serangan berbasis gerombolan. Serangan ini memanfaatkan perangkat yang dibajak dan dibagi menjadi beberapa sub kelompok, masing-masing dengan keahlian khusus.

Mereka menargetkan jaringan atau perangkat sebagai sistem terintegrasi dan berbagi intelijen secara real time untuk menyempurnakan serangan mereka saat terjadi.

Teknologi swarm membutuhkan sejumlah besar kekuatan pemrosesan untuk memungkinkan swarm bots individu secara efisien berbagi informasi di swarm bots.

Hal ini memungkinkan mereka untuk dengan cepat menemukan, berbagi, dan menghubungkan kerentanan, dan kemudian mengubah metode serangan mereka untuk mengeksploitasi apa yang mereka temukan dengan lebih baik.

Rekayasa Sosial Bisa Menjadi Lebih Cerdas: Perangkat pintar atau sistem home-based lainnya yang berinteraksi dengan pengguna, tidak lagi hanya menjadi target serangan, tetapi juga akan menjadi saluran untuk serangan yang lebih dalam.

Memanfaatkan informasi kontekstual penting tentang pengguna termasuk rutinitas harian, kebiasaan, atau informasi keuangan dapat membuat serangan berbasis manipulasi psikologis lebih berhasil.

Serangan yang lebih cerdas dapat menyebabkan lebih dari sekadar mematikan sistem keamanan, menonaktifkan kamera, atau membajak peralatan pintar, tetapi dapat memungkinkan tebusan dan pemerasan data tambahan atau serangan kredensial rahasia.

Ransoming OT Edge Bisa Menjadi Realita Baru: Ransomware terus berkembang, dan seiring sistem IT semakin menyatu dengan sistem operasional technology (OT), terutama infrastruktur kritis, akan ada lebih banyak data, perangkat, dan sayangnya, nyawa sebagai risiko.  

Pemerasan, pencemaran nama baik, dan perusakan sudah menjadi alat perdagangan ransomware.

Kedepannya, nyawa manusia akan terancam ketika perangkat lapangan dan sensor di edge OT, yang meliputi infrastruktur kritis, semakin menjadi sasaran para penjahat dunia maya

Inovasi dalam Kinerja Komputasi Juga Akan Menjadi TargetJenis serangan lain yang menargetkan perkembangan kinerja komputasi dan inovasi konektivitas khusus untuk keuntungan penjahat dunia maya juga akan segera terjadi.

Serangan-serangan ini akan memungkinkan musuh untuk menutupi wilayah baru dan akan menantang para pembela untuk maju dari kurva penjahat dunia maya.

Advanced Cryptomining: Kekuatan pemrosesan penting jika penjahat siber ingin meningkatkan skala serangan di masa depan dengan kemampuan ML dan AI.

Akhirnya, dengan mengorbankan perangkat edge untuk kekuatan pemrosesan mereka, penjahat siber akan dapat memproses data dalam jumlah besar dan mempelajari lebih lanjut tentang bagaimana dan kapan perangkat edge digunakan. Itu juga dapat memungkinkan cryptomining menjadi lebih efektif.

PC yang terinfeksi yang dibajak untuk sumber daya komputasi mereka sering kali diidentifikasi karena penggunaan CPU secara langsung mempengaruhi pengalaman stasiun kerja end-users. Perangkat sekunder yang dapat dikompromikan bisa jadi tidak terlalu terlihat.

Menyebarkan Serangan dari Luar Angkasa: Konektivitas sistem satelit dan telekomunikasi secara keseluruhan dapat menjadi target yang menarik bagi penjahat siber.

Ketika sistem komunikasi baru berskala dan mulai lebih mengandalkan jaringan sistem berbasis satelit, penjahat siber dapat menargetkan konvergensi ini dan mengikuti pengejaran.

Akibatnya, merusak stasiun pangkalan satelit dan kemudian menyebarkan malware tersebut melalui jaringan berbasis satelit dapat memberi penyerang kemampuan untuk menargetkan jutaan pengguna yang terhubung dalam skala besar atau menimbulkan serangan DDoS yang dapat menghalangi komunikasi penting.

Ancaman Komputasi Kuantum: Dari perspektif keamanan siber, komputasi kuantum dapat menciptakan risiko baru ketika pada akhirnya mampu menantang keefektifan enkripsi di masa depan.

Kekuatan komputasi yang sangat besar dari komputer kuantum dapat membuat beberapa algoritma enkripsi asimetris dapat dipecahkan.

Akibatnya, organisasi perlu bersiap untuk beralih ke algoritma kripto yang tahan kuantum dengan menggunakan prinsip kelincahan kripto, untuk memastikan perlindungan informasi saat ini dan masa depan.

Meskipun penjahat cyber rata-rata tidak memiliki akses ke komputer kuantum, beberapa negara-bangsa akan melakukannya, oleh karena itu ancaman akhirnya akan terwujud jika persiapan tidak dilakukan sekarang untuk melawannya dengan mengadopsi kelincahan kripto.

vote
Article Rating
Share this:
About thePONSEL.com 3373 Articles
thePONSEL.com merupakan portal informasi yang membahas seputar gadget, smartphone, laptop, kamera, aplikasi, game serta lifestyle. Silakan kontak kami di theponsel@gmail.com
Subscribe
Notify of
guest

This site uses Akismet to reduce spam. Learn how your comment data is processed.

0 Comments
Inline Feedbacks
View all comments