OPINI: Membedah Pencurian Data Besar-besaran oleh Pelaku Ancaman Siber

Data Sensitive Personally Identifiable Information (PII) di sektor konsumen adalah target terbesar bagi pelaku ancaman siber yang ingin melakukan monetisasi data.

Sherlie Karnidta
Direview oleh: Sherlie Karnidta

Penulis adalah Sherlie Karnidta sebagai Country Manager Cloudera Indonesia

oleh Tim Tekno diperbarui 13 Mei 2024, 17:00 WIB
Diterbitkan 13 Mei 2024, 17:00 WIB
Country Manager Cloudera Indonesia
Country Manager Cloudera Indonesia, Sherlie Karnidta. liputan6.com/Abdillah

Liputan6.com, Jakarta - Laporan Threat Intelligence dari IBM menunjukkan bahwa phishing (39%), eksploitasi aplikasi publik (public-facing applications) (26%), dan eksploitasi layanan jarak jauh (12%) adalah tiga vektor serangan atau ancaman siber yang paling umum.

Sekali pelaku ancaman beraksi, lima dampak utama yang akan muncul adalah pemerasan (21%), pencurian data (19%), pengumpulan kredensial (11%), kebocoran data (11%), dan kerusakan reputasi brand (9%). Ini berarti lebih dari 40% dampak yang ditimbulkan berkaitan dengan data.

Di antara industri-industri vertikal yang besar, manufaktur (25%), layanan keuangan dan asuransi (19%) serta layanan profesional dan konsumen (15%) menjadi target serangan siber paling besar.

Data Sensitive Personally Identifiable Information (PII) di sektor konsumen adalah target terbesar bagi pelaku ancaman siber yang ingin melakukan monetisasi data.

Gangguan terhadap proses dan rantai pasokan dalam manufaktur bisa menimbulkan kerugian finansial dan menjadikan pemerasan sebagai ancaman serius.

Jenis dan Contoh Kejahatan Siber

Vektor akses adalah cara-cara yang dilakukan pelaku ancaman siber untuk mendapatkan akses ke sistem atau sumber daya. Pendekatan yang paling umum adalah menggunakan teknik spear phishing melalui email.

Ini biasanya dilakukan dengan melampirkan malware (25%) atau tautan ke layanan malware eksternal (14%) yang diklik oleh pengguna secara tidak sengaja.

Manusia adalah tautan terlemah dalam rantai keamanan dan membuka rute yang disukai untuk mendapatkan akses ke sistem dan jaringan.

Vektor yang paling umum selanjutnya adalah eksploitasi terhadap public facing applications (26%). Aplikasi web memberikan kita akses yang semakin mudah ke informasi yang berguna namun seringkali sangat sensitif. Ini termasuk mobile banking, catatan medis, dan informasi perusahaan.

Perusahaan dan pembuat kebijakan terus menyeimbangkan kenyamanan akses ke data dan layanan dengan sensitivitas layanan tersebut dan ukuran serta jumlah vektor akses.

Eksploitasi terhadap public facing application bisa muncul sebagai hasil dari software bugs atau kesalahan konfigurasi.

Aplikasi yang tereksploitasi biasanya meliputi server web dan aplikasi, namun bisa juga melanda database dan layanan jaringan yang tak sengaja terpapar ke internet.

Setelah pelaku ancaman (hacker) mendapatkan akses melalui vektor akses awal, mereka bisa memanfaatkan posisi menguntungkan ini untuk mendapatkan akses yang bahkan lebih besar ke sumber daya atau melancarkan aksi mereka sesuai tujuan utamanya.

Aksi yang paling umum antara lain pemasangan malware (backdoors dan ransomware) (38%), server dan remote tool access (10%) serta menyusupi email bisnis (6%).

Serangan ransomware tidak terbatas pada data individu atau perusahaan, namun bisa menargetkan gangguan ke layanan jaringan organisasi yang mencakup otentikasi, otorisasi, komputasi virtual, penyimpanan, dan jaringan.

Pada 2019, rata-rata waktu yang dibutuhkan untuk melancarkan serangan ransomware adalah dua bulan, di tahun 2021, hanya dibutuhkan waktu empat hari, berkurang sampai 94%.

Selain kejahatan siber yang menjadi area pertumbuhan signifikan, eksploitasi kerentanan dan pengumpulan jumlah besar data sensitif terjadi dengan lebih cepat dibandingkan sebelumnya.

 

Informasi Sensitif yang Paling Banyak Dicuri Hacker

Informasi yang paling umum dicuri dalam kasus kebocoran data adalah PII. Ini termasuk nama, alamat, nomor jaminan sosial, surat izin mengemudi, paspor, data medis, kartu kredit, dan kata sandi.

Informasi ini kemudian sering kali dijual di dark web atau forum lain untuk melancarkan operasi selanjutnya terhadap target.

Inilah sebabnya penyimpanan dan penanganan PII sangat diatur. Walaupun beberapa dari kasus kebocoran data disebabkan oleh kegagalan perusahaan untuk memenuhi panduan yang diuraikan dalam peraturan dan kebijakan, banyak yang menjadi korban dari pelaku ancaman, yang secara diam-diam mendapatkan akses ke akun pengguna atau layanan dengan akses istimewa.

Dalam kasus ini, pelaku ancaman terdeteksi karena perilaku yang tidak biasa, atau gara-gara notifikasi atau permintaan dari pelaku kejahatan untuk memeras uang dari individu atau organisasi.

Mendeteksi perilaku yang tidak normal menjadi semakin sulit karena sejumlah vektor akses meningkat dan perusahaan menjadi lebih terdistribusi dan kompleks.

Model perilaku menjadi semakin tergantung pada model Machine Learning (ML) yang mendeteksi pola-pola yang rumit dalam sejumlah besar data. Ini mengharuskan data dikumpulkan, disaring dan dialihkan secara real time untuk mendeteksi adanya anomali.

Hal ini sering kali termasuk merekayasa fitur temporal, normalisasi data, memperkaya data dengan jaringan atau data geolokasi, dan mengidentifikasi serta melacak peristiwa yang menarik sejak kemunculan pertama.

Serangan terkoordinasi pada jaringan dan sistem yang kompleks bisa dilakukan dalam waktu yang lama saat pelaku ancaman mendapatkan informasi berharga untuk mendukung serangan di masa mendatang. 

Kesimpulan

Saat jumlah vektor akses dan nilai data dan layanan terkait data meningkat, begitu juga jumlah serangan siber.

Kegagalan untuk mempertahankan diri dari serangan-serangan ini bisa berakibat pada upaya perbaikan yang mahal, gangguan pada proses-proses penting, kerusakan brand yang tidak bisa dipulihkan dan denda dari regulator industri.

Perusahaan harus menyeimbangkan kebutuhan untuk menyediakan akses ke layanan data dengan tepat waktu sekaligus melindungi diri dari pelaku ancaman.

Sangat penting juga untuk mendeteksi perilaku tidak biasa dari pengguna sah yang akunnya terindikasi sudah disusupi. Membatasi akses ke data dan sistem serta akses logging atau upaya untuk mengakses sistem secara hati-hati akan memainkan peran yang semakin penting.

Mampu melakukan hal ini dalam waktu yang hampir real time dengan model ML yang terus-menerus berkembang akan menjadi kemampuan mendasar untuk melindungi perusahaan di masa yang akan datang.

Infografis Kejahatan Siber (Liputan6.com/Abdillah)

Beragam Model Kejahatan Siber
Infografis Kejahatan Siber (Liputan6.com/Abdillah)
Lanjutkan Membaca ↓
Loading

POPULER

Berita Terkini Selengkapnya