review1st.com – Palo Alto Networks merilis Volume 2 dari Unit 42 Network Threat Trends Research Report. Laporan ini mengungkapkan tren ancaman malware dan menganalisis tren malware utama di dunia maya berdasarkan data global dari jaringan Palo Alto Networks seperti Next-Generation Firewall (NGFW), Cortex Data Lake, Advanced URL Filtering, dan Advanced WildFire.

Berdasarkan laporan, tingkat eksploitasi kerentanan meningkat hampir dua kali lipat dari 147.000 pada 2021 menjadi 228.000 pada 2022. Pelaku ancaman mengeksploitasi kerentanan yang terungkap maupun yang belum, termasuk RCE, email, situs web disusupi, NRD, penipuan ChatGPT/AI, dan lalu-lintas cryptominer.

“Para pelaku ancaman saat ini berperilaku seperti mutan, mengubah bentuk dan taktik mereka untuk menyelinap melalui jaringan yang terhubung. Pelaku kejahatan senantiasa memperkuat ancaman dengan perangkat pengelak dan metode kamuflase,” ujar Steven Scheurmann, VP Regional ASEAN, Palo Alto Networks.

Pelaku ancaman semakin mahir mengeksploitasi kerentanan. Pakar keamanan menutup satu pintu kerentanan, tapi penjahat siber menemukan pintu berikutnya. Organisasi harus tetap waspada terhadap malware yang mengeksploitasi perangkat usang. Mereka harus proaktif menghadapi serangan baru yang canggih.

Beberapa temuan utama dari laporan tersebut meliputi:

  • Eksploitasi kerentanan telah meningkat. Terdapat peningkatan hingga 55% dalam upaya eksploitasi kerentanan, rata-rata per pelanggan, dibandingkan tahun 2021.
  • PDF adalah jenis file terpopuler untuk mengirimkan malware : Lampiran email berbahaya ini digunakan oleh 66% pelaku ancaman.
  • Selama periode November 2022 hingga April 2023, Unit 42 mencatat lonjakan pendaftaran domain terkait dengan ChatGPT. Peningkatan ini mencapai 910%, termasuk domain yang tidak berbahaya dan berbahaya, dengan tujuan meniru ChatGPT.
  • Malware yang menargetkan industri dengan teknologi OT semakin meningkat: Jumlah rata-rata serangan malware yang dialami per organisasi di industri manufaktur, utilitas, dan energi meningkat sebesar 238% (antara tahun 2021 dan 2022).
  • Malware Linux terus meningkat, menargetkan cloud workload. Diperkirakan 90% instance cloud publik beroperasi dengan Linux. Penyerang mencari peluang baru dalam cloud workload dan perangkat IoT yang beroperasi pada sistem operasi mirip Unix. Jenis ancaman yang paling umum terhadap sistem Linux adalah: botnet (47%), penambang koin (21%), dan backdoor (11%).
  • Lalu lintas Cryptominer juga meningkat: Dengan jumlahnya yang terus meningkat hingga berlipat ganda pada 2022, cryptomining terus menjadi area yang menarik bagi pelaku ancaman, dengan 45% organisasi sampel memiliki riwayat pemicu penanda serangan (signature) yang berisi lalu lintas terkait cryptominer.
  • Domain yang Baru Didaftarkan: Untuk menghindari deteksi, pelaku ancaman menggunakan domain yang baru didaftarkan, newly registered domain (NRD), untuk phishing, social engineering, dan menyebarkan malware. Pelaku ancaman lebih cenderung menargetkan orang yang mengunjungi situs web dewasa (20,2%) dan situs layanan keuangan (13,9%) dengan NRD.
  • Ancaman Pengelakkan akan Terus Berkembang Semakin Kompleks: Penyerang akan menggunakan kembali sebuah program selama cara tersebut menguntungkan, pada akhirnya, diperlukan strategi serangan yang baru dan kompleks. Ketika teknik  pengelakkan dasar menjadi populer dan vendor keamanan mulai mendeteksinya, penyerang merespon dengan beralih ke teknik yang lebih canggih.
  • Malware Terenkripsi dalam Lalu Lintas akan Terus Meningkat. Sebesar 12,91% lalu lintas malware sudah dienkripsi SSL. Diperkirakan ‘keluarga’ malware yang menggunakan lalu lintas terenkripsi SSL untuk berbaur dengan lalu lintas jaringan yang tidak berbahaya akan terus bertambah. 
BACA JUGA
TECNO SPARK 20 Pro: Smartphone Terbaru untuk Gen Z di Indonesia

“Sejak ChatGPT digunakan oleh jutaan orang, penipuan terkait AI meningkat drastis. Penjahat siber memanfaatkan hype AI dan email file PDF terpercaya untuk menyebarkan malware,” kata Sean Duca, VP and Regional Chief Security Officer, Palo Alto Networks. “Penjahat siber mencari cara memanfaatkan kerentanan dan social engineering sederhana sudah cukup mengelabui calon korban. Organisasi perlu pemahaman holistik mengenai keamanan untuk pengawasan yang komprehensif dan praktik keamanan terbaik di setiap tingkat.”

Shares: