Oleh Derek Manky, Global VP Threat Intelligence, Fortinet

Seiring pertumbuhan operasi Cybercrime-as-a-Service (CaaS) dan kelahiran AI generatif, para pelaku ancaman mendapatkan semakin banyak tombol “mudah” untuk membantu melakukan serangan. Dengan mengandalkan keahlian masing-masing yang terus berkembang, musuh akan meningkatkan kecanggihan aktivitas mereka. 

Mereka akan meluncurkan peretasan yang lebih tertarget dan tersembunyi yang dirancang untuk menghindari kontrol keamanan yang kuat, serta menjadi lebih gesit dengan meningkatkan efisiensi tiap taktik siklus serangan.

Dalam laporan prediksi ancaman 2024 kami, tim FortiGuard Labs mencermati era baru kejahatan siber tingkat lanjut, memeriksa cara AI mengubah permainan (serangan), berbagi tren ancaman baru yang perlu diperhatikan untuk tahun ini dan seterusnya, serta menawarkan saran bagi perusahaan di mana pun agar dapat meningkatkan ketahanan kolektif terhadap lanskap ancaman yang terus berkembang.

Evolusi Taktik Favorit

Selama bertahun-tahun, kami telah mengamati dan mendiskusikan banyak taktik serangan favorit serta membahas topik-topik ini dalam laporan sebelumnya. Taktik-taktik “klasik” tidak akan punah—sebaliknya, taktik-taktik tersebut berkembang dan maju seiring akses ke sumber daya baru yang didapatkan penyerang.

Misalnya, dalam hal kejahatan siber (cybercrime) persisten tingkat lanjut, kami mengantisipasi lebih banyak aktivitas dari kelompok Ancaman Persisten Tingkat Lanjut (Advanced Persistent Threat/APT) yang kian bertambah.

Selain evolusi operasi APT, kami memprediksi bahwa secara umum kelompok kejahatan siber akan mendiversifikasi target dan pedoman mereka, dengan fokus pada serangan yang lebih canggih dan disruptif, sekaligus mengarahkannya ke penolakan layanan dan pemerasan.

“Perang wilayah” kejahatan siber terus berlanjut, yang ditandai dengan beberapa kelompok penyerang mengincar target yang sama dan menggunakan varian ransomware, sering kali dalam waktu 24 jam atau kurang. Faktanya, kami telah mengamati peningkatan aktivitas jenis ini sehingga FBI mengeluarkan peringatan kepada perusahaan mengenainya di awal tahun.

Selain itu, jangan lupakan evolusi AI generatif. Persenjataan AI ini ibarat menambahkan bahan bakar ke api yang sudah berkobar, memberi penyerang cara yang mudah untuk meningkatkan berbagai tahapan serangan mereka.

Seperti prediksi kami sebelumnya, kami melihat para penjahat siber semakin banyak menggunakan AI untuk mendukung aktivitas jahat dengan cara-cara baru, mulai dari menggagalkan deteksi rekayasa sosial hingga meniru perilaku manusia.

Tren Ancaman Baru untuk Diperhatikan pada 2024 dan Selanjutnya

Meskipun penjahat siber akan selalu mengandalkan taktik dan teknik yang sudah teruji untuk mencapai hasil dengan cepat, penyerang masa kini punya pilihan alat yang semakin banyak untuk membantu eksekusi serangan.

Seiring berkembangnya kejahatan siber, kami mengantisipasi munculnya beberapa tren baru pada tahun 2024 dan seterusnya. Berikut ini sekilas perkiraan kami.

  • Buku pedoman tingkat lanjut: Selama beberapa tahun terakhir, serangan ransomware di seluruh dunia melonjak, membuat tiap perusahaan—terlepas dari ukuran atau industrinya—menjadi target. Namun, akibat semakin banyaknya penjahat siber yang meluncurkan serangan ransomware untuk mendapatkan hasil yang menggiurkan, kelompok-kelompok kejahatan siber dengan cepat menguras habis target-target yang lebih kecil dan lebih mudah diretas. Di masa depan, kami memprediksi penyerang akan mengambil pendekatan “go big or go home”, dengan beralihnya fokus musuh ke industri penting—seperti perawatan kesehatan, keuangan, transportasi, dan utilitas—yang, jika diretas, akan berdampak negatif cukup besar terhadap masyarakat dan mengganjar penyerang dengan hasil yang lebih besar. Mereka juga akan memperluas buku pedoman mereka, membuat aktivitas mereka bersifat lebih pribadi, agresif, dan merusak.
    • Hari baru untuk celah baru: Seiring bertambahnya jumlah platform, aplikasi, dan teknologi yang diandalkan perusahaan untuk kegiatan operasional bisnis sehari-hari, penjahat siber (cybercriminal) memiliki peluang unik untuk mengungkap dan mengeksploitasi kerentanan perangkat lunak. Kami telah mengamati rekor jumlah celah keamanan (zero-day) serta Kerentanan dan Eksposur Umum (Common Vulnerabilities and Exposures/CVE) baru yang muncul pada 2023, dan jumlah itu masih terus meningkat. Mengingat betapa berharganya celah keamanan bagi penyerang, kami memperkirakan kemunculan makelar celah keamanan—kelompok kejahatan siber yang menjual celah keamanan di dark web kepada banyak pembeli—di komunitas CaaS. Kelemahan yang diketahui publik (N-day) juga akan terus menimbulkan risiko yang signifikan bagi perusahaan.
    • Bermain sebagai orang dalam: Banyak perusahaan yang meningkatkan kontrol keamanan sekaligus mengadopsi teknologi dan proses baru untuk memperkuat pertahanan. Kontrol yang ditingkatkan ini mempersulit penyerang untuk menyusup ke dalam jaringan dari luar, sehingga penjahat siber harus menemukan cara baru untuk mencapai target. Dengan adanya pergeseran ini, kami memperkirakan penyerang akan terus menguji taktik, pengintaian, dan persenjataan mereka, serta mulai merekrut dari dalam perusahaan target demi akses awal.
    • Mengantar serangan atas nama rakyat: Ke depannya, kami memperkirakan penyerang akan memanfaatkan lebih banyak peristiwa geopolitik dan peluang yang didorong oleh peristiwa, seperti pemilihan umum AS tahun 2024 dan Olimpiade Paris 2024. Meskipun musuh selalu menargetkan acara-acara besar, penjahat siber kini memiliki alat baru—khususnya AI generatif—untuk mendukung aktivitas mereka.
    • Mempersempit ruang gerak TTP: Penyerang pasti akan terus memperluas koleksi Taktik, Teknik, dan Prosedur (TTP) yang mereka gunakan untuk membahayakan target. Namun, pihak bertahan bisa lebih unggul dengan menemukan cara untuk mengganggu aktivitas tersebut. Meskipun sebagian besar pekerjaan sehari-hari yang dilakukan oleh para pembela keamanan siber (cybersecurity defender) berkaitan dengan memblokir indikator-indikator perusakan, ada nilai besar dalam melihat lebih dekat TTP yang biasa digunakan para penyerang, yang akan membantu mempersempit lapangan permainan dan menemukan potensi titik sempit (choke point) pada bidang permainan.
    • Membuka ruang bagi lebih banyak serangan 5G: Dengan akses ke berbagai teknologi terkoneksi yang terus meningkat, penjahat siber pasti akan menemukan peluang baru untuk merusak. Seiring semakin banyaknya perangkat yang online tiap hari, kami mengantisipasi bahwa penjahat siber akan semakin memanfaatkan serangan terkoneksi di masa depan. Serangan yang berhasil terhadap infrastruktur 5G dapat dengan mudah mendisrupsi industri penting seperti minyak dan gas, transportasi, keselamatan publik, keuangan, dan perawatan kesehatan.

Menavigasi Era Baru Kejahatan Siber

Kejahatan siber berdampak terhadap semua orang, dan konsekuensi dari pelanggaran sering kali sangat luas. Namun, pelaku ancaman tidak selalu berada di atas angin.

Komunitas keamanan kami dapat mengambil banyak tindakan untuk mengantisipasi langkah penjahat siber selanjutnya dan mengganggu aktivitas mereka dengan lebih baik: berkolaborasi di seluruh sektor publik dan swasta untuk berbagi inteligensi ancaman, mengadopsi langkah-langkah standar untuk pelaporan insiden, dan banyak lagi.

Perusahaan juga memiliki peran penting dalam menangkal kejahatan siber. Hal ini dimulai dengan menciptakan budaya ketahanan siber (cyber resilience)—menjadikan keamanan siber tugas tiap orang—dengan menerapkan inisiatif yang terus berlangsung seperti program pendidikan keamanan siber di seluruh perusahaan dan aktivitas yang lebih terfokus seperti tabletop exercise untuk para eksekutif.

Menemukan cara untuk memperkecil kesenjangan tenaga ahli keamanan siber, seperti memanfaatkan kumpulan talenta baru untuk mengisi lowongan yang tersedia, dapat membantu perusahaan menavigasi kombinasi antara staf TI dan keamanan yang terlalu banyak bekerja serta lanskap ancaman yang terus berkembang. Berbagi ancaman akan menjadi lebih penting di masa depan karena akan membantu mobilisasi perlindungan yang cepat.

SF-Admin