Apa Arti Peningkatan Cyber-Recon untuk Strategi Keamanan Anda

Saat kita beralih ke tahun 2022, pelaku kejahatan meningkatkan upaya pengintaian mereka untuk memastikan serangan siber yang lebih berhasil dan lebih berdampak. Dan itu berarti lebih banyak eksploitasi zero-day di cakrawala.

Jika dilihat melalui rantai serangan seperti kerangka MITRE ATT&CK, kampanye sering dibahas dalam hal fase ancaman di tangan kiri dan kanan. Di sisi kiri rantai serangan adalah upaya pra-serangan, yang mencakup strategi perencanaan, pengembangan, dan persenjataan. Fase eksekusi serangan yang lebih dikenal ada di sisi kanan, seperti membangun dan meluncurkan malware ke sistem yang rusak, mencuri data, atau menyandera jaringan.

Kita perlu mulai lebih memperhatikan sisi kiri.

Meningkatkan Waktu & Upaya yang Dihabiskan pada Recon 

Seperti yang baru saja disebutkan, serangan sisi kiri adalah hal-hal seperti mendapatkan akses awal, melakukan pengintaian, dan mempersenjatai kerentanan. Mengenali dan menghentikan penyerang siber lebih dekat ke sisi kiri kerangka MITRE ATT&CK dalam banyak kasus dapat membuat upaya mereka menjadi kurang efektif, dan memberikan banyak peluang kepada pembela tim biru untuk mengurangi kampanye ancaman.

Karena sebagian besar pekerjaan mereka terjadi sebelum serangan, advanced persistent ancaman (APT) menghabiskan banyak waktu di sebelah kiri. Kegiatan mereka termasuk mengidentifikasi jaringan yang rentan, mendapatkan akses yang tidak sah dan tetap tidak terdeteksi untuk waktu yang lama. APT biasanya bersekutu dengan organisasi jahat yang memiliki sumber daya berlimpah, seperti aktor yang disponsori negara atau negara bangsa secara langsung.

Berharap untuk melihat penekanan yang lebih besar pada aktivitas “tangan kiri” dari penjahat dunia maya yang bermotivasi finansial juga, karena volume insiden meningkat dan lebih banyak geng bersaing untuk mendapatkan bagian dari keuntungan. Seperti kelompok APT yang didanai negara, upaya ini akan mencakup menghabiskan lebih banyak waktu dan upaya untuk pengintaian dan menemukan kemampuan zero-day, untuk memajukan upaya mereka.

Penjahat dunia maya memahami menghabiskan lebih banyak waktu dalam pengintaian pra-serangan berarti peluang sukses yang lebih besar ketika mereka meluncurkan kampanye serangan mereka. Dalam banyak situasi, mereka dapat menggunakan kembali teknik yang sama dalam fase pengintaian melawan beberapa organisasi, jadi meskipun mereka berusaha lebih keras di muka, mereka meningkatkan peluang keberhasilan dan membuat serangan mereka lebih modular.

Lebih Banyak Serangan Ransomware, Lebih Banyak Penghancuran

Tidak hanya lebih kerentanan ditemukan, tetapi serangan yang mengeksploitasinya akan menjadi lebih mudah tersedia bagi penyerang lain dan dimasukkan ke dalam kit serangan lainnya. Pertumbuhan malware-as-a-service secara alami akan menyatu dengan meningkatnya kerentanan baru.

Jadi, tidak hanya aktor jahat akan menemukan dan mempersenjatai lebih banyak kerentanan zero-day, tetapi eksploitasi tersebut juga akan diluncurkan pada tingkat yang jauh lebih tinggi karena efek multiplikatif dari banyak afiliasi penjahat dunia maya secara bersamaan meluncurkan serangan. Pelaku

yang jahat akan dapat meluncurkan jenis serangan dengan frekuensi yang lebih besar, dan daya rusak serangan tersebut juga akan meningkat. Seperti berdiri, peneliti FortiGuard Labs menemukan peningkatan hampir 11x dalam ransomware dalam 12 bulan antara Juli 2020 dan Juni 2021. Ransomware akan tetap menjadi pusat lanskap, dan perluasan crimeware akan terus berlanjut.

Penyerang Ransomware sudah menggabungkan enkripsi dengan penolakan terdistribusi -of-service (DDoS), berharap untuk membanjiri tim TI sehingga mereka tidak dapat mengambil tindakan detik terakhir untuk mengurangi kerusakan serangan. Menambahkan “bom waktu” dari malware penghapus, yang tidak hanya dapat merusak data tetapi juga menghancurkan sistem dan perangkat keras, menciptakan urgensi tambahan bagi perusahaan untuk membayar dengan cepat. Malware penghapus telah muncul kembali, menargetkan Olimpiade di Tokyo, misalnya.

Mengingat tingkat konvergensi yang terlihat antara metode serangan siber finansial dan taktik APT, hanya masalah waktu sebelum kemampuan destruktif seperti malware penghapus ditambahkan ke perangkat ransomware . Hal ini dapat menjadi perhatian bagi infrastruktur kritis, rantai pasokan, dan lingkungan baru yang berkembang.

Mengambil Tindakan Sebelum Terlambat

Perusahaan perlu menyadari bahwa peningkatan penjahat dunia maya baru yang dipersenjatai dengan teknologi canggih akan meningkatkan kemungkinan dan volume serangan. Alat standar harus mampu menskalakan untuk mengatasi potensi peningkatan volume serangan. Alat-alat ini juga perlu ditingkatkan dengan kecerdasan buatan (AI) untuk mendeteksi pola serangan dan menghentikan ancaman secara real time.

Alat penting harus mencakup mesin anti-malware yang menggunakan tanda tangan deteksi AI, deteksi titik akhir dan respons (EDR), sistem pencegahan intrusi lanjutan ( Deteksi IPS), solusi kotak pasir ditambah dengan pemetaan MITER ATT&CK dan firewall generasi berikutnya (NGFW). Dalam skenario kasus terbaik, alat ini digunakan secara konsisten di seluruh jaringan terdistribusi (pusat data, kampus, cabang, multi-cloud, kantor pusat, titik akhir) menggunakan platform keamanan terintegrasi yang dapat mendeteksi, berbagi, menghubungkan, dan merespons ancaman sebagai solusi terpadu.

Persiapkan Sekarang

Penjahat dunia maya adalah oportunistik, dan mereka juga semakin licik. Kami sekarang melihat mereka menghabiskan lebih banyak waktu di sisi pengintaian serangan siber. Mereka menggunakan serangan sisi kiri untuk membuat serangan sisi kanan lebih efektif. Itu berarti serangan ransomware yang lebih merusak – dan karenanya lebih menguntungkan. Ini juga berarti serangan yang lebih sering, terkadang disertai dengan serangan DDoS yang membuat tim keamanan TI kewalahan. Dan wiper malware adalah mimpi buruk lain yang harus disiapkan tim-tim ini untuk menghadapinya.

Organisasi saat ini membutuhkan strategi keamanan yang cerdas, holistik, dan terukur untuk mengalahkan jenis serangan tingkat lanjut ini. Visibilitas dan komunikasi di seluruh jaringan sangat penting karena memungkinkan respons yang segera dan terkoordinasi. Ini adalah tingkat yang dibutuhkan perusahaan pertahanan saat ini – dan maksud kami hari ini, bukan pada titik yang tidak jelas di masa depan. Kumpulkan dan integrasikan alat Anda sekarang untuk memastikan jaringan Anda dapat bertahan dari badai yang akan datang.

Aamir Lakhani adalah peneliti dan praktisi keamanan siber di FortiGuard Labs.

Nikmati wawasan tambahan dari komunitas Infosec Insiders Threatpost dengan mengunjungi situs mikro kamiuuuuu

<

ul>ItlIOTliOtLiotCrifoInfrastruktur Se

uuuuuuC

UliSeliwareInfrastruktur SelulerIuuuuuuuuBerbagi artikel ini:nuuuuuuuu Keamananliu

<

ul>iKerentananliu

    iKeamanan Web