Helo Indonesia

Waspadai Kejahatan Cyber, Berikut Ini 5 Tren Ancaman Malware Teratas di Masa Depan

Syahroni - Teknologi
Sabtu, 17 Juni 2023 02:00
    Bagikan  
Ilustrasi
ist

Ilustrasi - Kejahatan siber.

HELOINDONESIA.COM - Cybercrime telah menjadi perhatian dominan bagi banyak bisnis, serta individu. Penjahat dunia maya akan menargetkan bisnis apa pun, dan siapa pun individunya jika mereka dapat memperoleh keuntungan dari upaya minimal mereka. Salah satu cara penjahat mencapai tujuannya adalah melalui penggunaan malware yang menghasilkan keuntungan cepat, seperti ransomware. Penjahat yang lebih giat akan menggunakan malware yang lebih tangguh, yang memungkinkan mereka kembali ke target untuk dijadikan korban lebih lanjut.

Malware telah berkembang, mengungkapkan beberapa tren yang dapat membantu profesional keamanan siber dalam memerangi ketegangan saat ini dan di masa depan.

1. Malware menjadi semakin agresif dan mengelak

Malware yang mengelak, yang dirancang untuk menggagalkan teknologi keamanan tradisional seperti Sand Boxes generasi pertama dan gateway berbasis tanda tangan, bukanlah hal baru. Namun, tren malware yang lebih canggih, agresif, dan mengelak mungkin akan muncul sebagai hasil dari perkembangan terbaru dalam Kecerdasan Buatan (AI). Di masa lalu, manuver mengelak membuat pendekatan analisis malware statis tidak mencukupi. Untungnya, AI juga akan berguna dalam analisis dinamis. Sayangnya, hal ini dapat mengakibatkan perang mesin, menciptakan gangguan layanan saat kedua entitas bersaing untuk mendapatkan supremasi.

Baca juga: Lumpuhnya Bank Syariah Indonesia Oleh Serang Siber, Perlu Waspadai Orang Dalam Hingga Hackers

2. Serangan Multi-Factor Authentication (MFA).

Otentikasi Multi-Faktor akhirnya mendapatkan adopsi yang lebih luas dalam pengaturan perusahaan maupun individu. Apa yang tampak seperti obat mujarab untuk masalah serangan brute-force telah terbukti sedikit lebih rentan dari yang diharapkan. Misalnya, jika kredensial seseorang telah dikompromikan, teknik yang dikenal sebagai "pemboman cepat" dapat digunakan untuk membuat kelelahan MFA, yang pada akhirnya menyebabkan seseorang menerima pemberitahuan masuk hanya untuk membungkam peringatan tersebut. Banyak serangan terhadap MFA melibatkan pemindaian proses masuk yang rentan untuk menyuntikkan kode faktor kedua ke situs web. Meskipun tidak dianggap sebagai malware dalam pengertian tradisional, eksploit MFA memiliki efek yang sama dengan mengotomatiskan eksploit untuk mendapatkan akses ke informasi sensitif.

3. Serangan yang ditargetkan akan membuka jalan bagi kustomisasi eksploitasi massal

Serangan yang ditargetkan membutuhkan sejumlah besar pekerjaan manual dari pihak penyerang untuk mengidentifikasi korban dan kemudian merekayasa serangan yang dapat menipu korban, serta membuat kompromi yang disesuaikan dan pengintaian pra-serangan yang lebih baik. Sementara penyerang belum mengotomatiskan tugas-tugas ini, masuk akal untuk berasumsi bahwa beberapa sedang berusaha melakukannya. Salah satu tanda pengintaian otomatis adalah ketidakmampuannya untuk mengubah perilakunya. Pertahanan terbaik terhadap hal ini adalah bagi para profesional keamanan siber untuk mengenali pola yang digunakan untuk mengkompromikan target dan bekerja untuk mengurangi paparan tersebut.

4. Lebih banyak kebocoran data konsumen dan perusahaan melalui aplikasi cloud

Baca juga: Sebelum Mengunduh Aplikasi di Ponsel, Perhatikan 4 Hal Ini Agar Anda Terhindar dari Kejahatan Siber

Saat kami semakin bergantung pada layanan cloud, kami memperkenalkan eksposur baru. Lebih banyak penyerang menargetkan informasi berbasis cloud. Tampaknya juga ada penurunan kesadaran tentang implikasi menempatkan data dan media pribadi dan komersial di cloud. Selain itu, karena manajemen data cloud menjadi sulit digunakan, kerentanan keamanan baru dapat diketahui publik. Malware yang mengakibatkan pelanggaran cloud dapat menghadirkan lahan subur bagi penyerang. Profesional keamanan siber harus ingat bahwa keamanan cloud bukanlah tanggung jawab penyedia cloud. Perlindungan proaktif, serta pengujian, tetap penting untuk menjaga keamanan data cloud.

5. Penyimpanan Anda menjalankan eksploitasi

Perangkat yang sebelumnya tidak terhubung ke internet, seperti peralatan rumah tangga, mobil, atau bingkai foto, bisa menjadi mata rantai terlemah dalam gaya hidup kita yang selalu aktif. Karena semuanya bergerak online dan adopsi tumbuh secara nyata, akan ada serangan melalui sistem yang bahkan belum kami pertimbangkan. Ketika lebih banyak perangkat pribadi memasuki lingkungan kantor, dan ketika lingkungan kantor menyebar ke rumah, Internet of Things (IoT) menjadi permukaan serangan yang lebih besar.

Penting untuk dicatat bahwa pelanggaran keamanan terjadi setiap saat. Meskipun baru-baru ini ada banyak pelanggaran keamanan profil tinggi, serangan ini bukanlah hal baru. Tren malware yang mungkin terjadi didasarkan pada pengamatan terhadap evolusi berkelanjutan dari ancaman yang dihadapi orang dan organisasi saat ini. Dengan memperhatikan cakrawala tersebut, komunitas keamanan siber dapat mengatasi ancaman malware yang berkembang secara langsung dan membuka jalan untuk masa depan yang lebih aman.