Di saat dunia sedang mencari cara menghentikan kejahatan siber, di sisi lain pelaku kejahatan siber terus bergerak dan semakin lihai menggunakan taktik yang dirancang untuk menghindari metode deteksi konvensional. Para pemimpin keamanan perlu berdiskusi dengan tim mereka untuk mencari solusi yang dapat menghentikan pergerakan lateral pelaku serangan siber dalam waktu tujuh menit saja.

Terkait hal ini, Crowdstrike merilis Laporan terbaru ‘CrowdStrike Threat Hunting 2023.’ Edisi keenam laporan tahunan ini mengupas adanya kecenderungan bentuk serangan dan metode yang digunakan pelaku berdasarkan pengamatan oleh pemantau threat dari CrowdStrike serta dari analis intelijen.

CrowdStrike mengungkap adanya peningkatan signifikan jumlah insiden pembobolan berbasis identitas serta makin canggihnya para pelaku kejahatan siber dalam membidik cloud.

Temuan yang tak kalah mengkhawatirkan adalah adanya lonjakan tiga kali lipat dalam penyalahgunaan RMM, sementara waktu breakout yang dibutuhkan pelaku untuk melancarkan aksinya kini kian singkat, bahkan tercatat terendah sepanjang sejarah.

Laporan ini juga membedah seluruh aktivitas serangan siber antara Juli 2022 hingga Juni 2023, sekaligus sebagai publikasi pertama dari tim Operasi Kontra-Penjahat Siber CrowdStrike yang secara resmi diumumkan minggu ini dalam ajang Black Hat USA 2023.

Berikut sejumlah temuan penting yang tersaji dalam laporan ini.

  • Insiden serangan identitas Kerberoasting meningkat 583%. Ini menggambarkan adanya eskalasi terjadinya pembobolan keamanan berbasis identitas yang kian serius: CrowdStrike menemukan adanya kenaikan drastis – hampir 6 kali lipat dari tahun ke tahun (YoY) – dalam jumlah serangan Kerberoasting, yakni sebuah teknik serangan yang digunakan oleh pelaku kejahatan siber untuk memperoleh kredensial valid dari suatu akun layanan Microsoft Active Directory. Teknik ini memungkinkan mereka tetap tidak terdeteksi dalam lingkungan korban selama periode waktu yang lebih lama. Secara keseluruhan, tercatat sebesar 62% dari seluruh kejadian serangan interaktif melibatkan penyalahgunaan akun valid. Sedangkan, upaya mencuri sandi rahasia serta kredensial lainnya melalui API metadata pada instans cloud tercatat mengalami peningkatan sebesar 160%.
  • Praktik penyalahgunaan RMM oleh pelaku kejahatan siber meningkat 312% YoY: Merujuk kepada data dari laporan CISA, tampak bahwa para penjahat siber semakin sering menggunakan aplikasi manajemen IT jarak jauh terkemuka guna menghindari deteksi dan menyamarkan diri agar dapat mengakses data sensitif, menyebarkan ransomware, atau menerapkan taktik serangan yang telah mereka sesuaikan sedemikian rupa.
  • Waktu breakout serangan siber menyentuh rekor tercepat, yakni 79 menit: Waktu rata-rata yang dibutuhkan pelaku kejahatan siber hingga mampu bergerak secara lateral dari korban pertama ke korban berikutnya kini makin cepat, tercatat turun dari 84 menit di tahun 2022 lalu kini mencapai rekor terendah baru yaitu hanya 79 menit saja di 2023. Yang lebih mencengangkan, waktu breakout tercepat dalam setahun – antara Juli 2022 hingga Juni 2023 – tercatat hanya tujuh menit.
  • Industri keuangan mengalami lonjakan insiden serangan interaktif sebesar 80% YoY: Dalam sektor ini, gangguan yang paling umum terjadi adalah serangan hands-on-keyboard, di mana serangan dilakukan oleh operator manusia alih-alih bot atau program. Jumlah insiden gangguan interaktif ini naik sebesar 40% secara keseluruhan.
  • Jumlah iklan Access Broker meningkat sebesar 147% di komunitas kriminal atau bawah tanah (underground): Mudahnya akses ke akun-akun valid yang ditawarkan untuk dijual sangat membantu pelaku kejahatan dalam melakukan tindakan kriminal siber. Di lain sisi, penjahat siber yang sudah mumpuni juga melakukan ini untuk mengasah taktik mereka sehingga tujuan mereka tercapai dengan lebih efisien.
  • Terdapat lonjakan tiga kali lipat dalam pemanfaatan Linux privilege-escalation tool dalam mengeksploitasi lingkungan cloud: CrowdStrike mengamati adanya peningkatan tiga kali lipat jumlah insiden serangan pada Linux tool linPEAS, yang digunakan pelaku untuk memperoleh akses ke metadata di lingkungan cloud, atribut jaringan, dan berbagai kredensial yang bisa mereka salahgunakan.

“Dalam upaya pelacakan kami terhadap lebih dari 215 pelaku serangan dalam setahun terakhir, kami melihat bahwa ancaman keamanan siber jadi kian rumit dan dalam, akibat para penjahat siber yang kian gencar beralih menggunakan strategi dan platform baru, contohnya penyalahgunaan kredensial yang valid dalam membidik celah-celah kerentanan (vulnerability) di cloud maupun perangkat lunak,” pungkas Adam Meyers, Head of Counter Adversary Operations, CrowdStrike.

SF-Admin