Kamis, 07 Januari 2016

Apple dan Target Utama Serangan Siber 2016

0

Jakarta - Perangkat Apple seperti iPhone, kemudian password biometrik, Internet of Things, dan infrastruktur jaringan akan jadi salah satu target utama para penjahat siber. Tak cuma itu, masih banyak ancaman keamanan lainnya di 2016 nanti.


Di sepanjang 2015 ini, Symantec melihat betapa kepercayaan konsumen telah digoyahkan dengan sejumlah pelanggaran siber yang berhasil mengekpos identitas jutaan orang. Kasus yang menimpa situs selingkuh Ashley Maddison, misalnya.

"Upaya-upaya tersebut telah mengubah kejahatan siber menjadi bisnis besar dengan pencurian informasi pribadi dalam skala yang sangat besar," kata Eugene Teo, Senior Manager Security Response Symantec Singapura, dalam email yang diterima detikINET, Jumat (11/12/2015).

Dengan demikian, tidak ada teknologi mudah dan cepat yang akan menjamin kekebalan dari kejahatan internet. Apalagi kalau serangan itu sudah direncanakan dengan matang, sudah ditentukan dan ditargetkan siapa yang akan jadi korban. 

Jadi, apa yang akan terjadi di tahun 2016? Apa yang akan menjadi ancaman terbesar dengan konsumen dan perusahaan sebagai targetnya? Bagaimana beberapa tren teknologi terbaru memberikan dampak kepada privasi dan peraturan? 

Dan yang terpenting, bagaimana perusahaan akan menanggapi pelanggaran data ketika pelanggaran data itu sendiri tidak lagi menjadi masalah, melainkan waktu dari penyusupan data tersebut?

Karena akhir tahun semakin dekat, tim intelijen keamanan Symantec telah mengumpulkan prediksi-prediksi keamanan teratas untuk tahun depan dan seterusnya. Berikut adalah ringkasan prediksi Symantec untuk potensi ancaman di sepanjang 2016:

1. Keamanan di Perangkat IoT 

Karena konsumen semakin banyak membeli jam tangan cerdas, pelacak aktivitas, holographic headset, dan perangkat Internet of Things (IOT) lainnya, kebutuhan untuk meningkatkan keamanan pada perangkat ini akan menjadi semakin mendesak.

Berdasarkan laporan Gartner bertajuk Agenda Overview for the Internet of Things, mendekati tahun 2020, 30 miliar perangkat yang terhubungkan akan digunakan di berbagai industri dan IoT akan menyentuh setiap peran dalam perusahaan. 

Tidak ada keraguan bahwa pasar untuk perangkat yang kompatibel dengan Internet of Things sedang berkembang, tetapi ini masih sangat terfragmentasi, dengan keragaman yang besar dalam platform hardware dan sistem operasi berbiaya rendah. 

Ketika pemimpin pasar bermunculan dan ekosistem-ekosistem tertentu tumbuh, serangan terhadap perangkat-perangkat ini pasti akan meningkat, seperti yang telah kita lihat pada serangan platform Android. 

Kabar baiknya adalah bahwa pembuat OS, khususnya di Apple, mengambil langkah-langkah baik dalam meningkatkan keamanan di ekosistem yang mereka dukung, seperti HomeKit.

Selain itu, konsep berkembang dari "perawatan di manapun - care is everywhere" mungkin melihat bahwa keamanan perangkat keamanan medis akan menjadi topik utama di tahun 2016. 

Secara luas diketahui bahwa perangkat penopang hidup seperti alat pacu jantung atau pompa insulin dapat disusupi. Untungnya, sampai saat ini, tidak ada kasus seperti itu telah dilaporkan di luar penelitian keamanan proof-of-concept; Namun, potensi dampaknya tetap tinggi. 

Di bawah payung yang berkembang dari kesehatan mobile, atau mHealth, model pelayanan perawatan yang baru akan memindahkan perangkat ke rumah pasien. Ini akan menempatkan perangkat medis pada jaringan publik, menediakan aplikasi medis melalui perangkat konsumen seperti smartphone, dan menautkan data pribadi dengan informasi klinis.

Dengan perubahan-perubahan ini yang terjadi begitu cepat, regulasi mungkin dipaksa untuk mengejar teknologi di tahun 2016. Kita mungkin menemukan bahwa beberapa negara atau industri akan mulai mengembangkan pedoman untuk mengatasi risiko baru dari penggunaan informasi, kepemilikan data, dan persetujuan yang disajikan oleh perangkat IoT. 

2. Pengguna Apple Makin Diincar Penjahat Siber 

Perangkat Apple semakin populer dalam beberapa tahun terakhir. Menurut IDC, perusahaan tersebut kini menyumbang 13,5% dari pengiriman smartphone global dan 7,5% dari pengiriman PC global. 

Peningkatan penggunaan ini mendapatkan perhatian dari penyerang. Peningkatan dalam jumlah aktor penyerang telah mulai mengembangkan malware tertentu yang dirancang untuk menginfeksi perangkat yang berjalan pada Mac OS X atau Ios.

Meskipun jumlah ancaman yang menargetkan sistem operasi Apple masih cukup rendah bila dibandingkan dengan pesaing utama perusahaan tersebut (Windows di desktop dan Android pada ponsel), jumlah ancaman yang terungkap tumbuh dengan stabil dalam beberapa tahun terakhir. Bersamaan dengan ini, tingkat infeksi malware yang berkaitan dengan Apple telah melonjak, terutama dalam 18 bulan terakhir.

Peneliti keamanan juga telah memberikan fokus lebih besar pada kerentanan dalam software Apple, dengan sejumlah celah profil tinggi yang ditemukan pada tahun lalu. 

Broker zero-day telah mulai menawarkan uang tebusan untuk kerentanan-kerentanan Apple, dengan nilai USD 1 juta yang baru-baru ini dibayarkan untuk jailbreak iOS 9.1.

Jika popularitas Apple terus menanjak, sepertinya tren ini akan terus berlanjut di tahun 2016. Pengguna Apple tidak boleh puas dengan keamanan dan harus mengubah persepsi mereka bahwa perangkat Apple bebas dari malware.

Karena persepsi ini pula yang kemudian membuka peluang bagi penjahat cyber untuk mengambil keuntungan dari mereka. Para pengguna perangkat Apple perlu mengambil tindakan untuk mencegah perangkat mereka disusupi.

3. Pertempuran Ransomware vs Jaringan Distribusi Malware

Dari permulaan awal munculnya di negara-negara yang berbahasa Rusia, ransomware juga telah berkembang dan menyebar ke Eropa Barat, Amerika Serikat, Kanada, Australia, Eropa dan Asia. 

Sangat mungkin bahwa beberapa kelompok ini yang bertanggung jawab atas ransomware asli tersebut adalah bagian dari ekspansi ini, tetapi kelompok kriminal lainnya juga ikut terlibat. Nampak jelas bahwa penipuan ini menguntungkan bagi para penjahat dan ada kecenderungan akan meningkat.

Ada kemungkinan kelompok-kelompok ransomware akan berkonflik dengan lebih banyak penyebar malware tradisional di tahun 2016. Infeksi ransomware bersifat terbuka dan jelas, sementara sebagian besar infeksi malware lainnya tertutup dan tidak disadari. 

Kehadiran ransomware pada komputer biasanya akan meminta pemilik komputer untuk membersihkan komputer secara menyeluruh, menghapus malware apapun. Ketika ransomware mungkin telah diinstal oleh bagian yang terpisah dari malware, malware lainnya juga akan dihapus, memangkas model bisnis operator malware.

Pada tahun 2016, semakin banyak jaringan distribusi malware mungkin menolak mendistribusikan malware yang nampak jelas, sehingga memaksa kelompok ransomware untuk mengembangkan metode distribusi mereka sendiri (seperti yang telah dilakukan Trojan.Ransomlock.G dan Trojan.Ransomlock.P). 

Karena kesadaran terhadap aksi penipuan meningkat, para penyerang dan malware mereka cenderung berkembang dan menggunakan berbagai teknik yang lebih canggih untuk menghindari deteksi dan mencegah penghapusan. Ransom letter mungkin juga akan berkembang dan para penyerang akan menggunakan umpan yang berbeda untuk menipu pengguna yang tidak bersalah. 

​​4. Asuransi Cyber

Ketika kita melihat pengadopsian pesat asuransi cyber, ada dua faktor utama yang mendorong pertumbuhan ini: peraturan baru yang mewajibkan perusahaan untuk merespon pelanggaran informasi; dan peningkatan penjahat cyber yang menggunakan informasi yang dicuri untuk penipuan pembayaran, pencurian identitas, dan kejahatan lainnya.

Serangan-serangan cyber dan pelanggaran data menyebabkan kerusakan reputasi dan gangguan bisnis, tapi yang paling penting, semuanya ini menghabiskan biaya besar. Mengandalkan pertahanan IT saja bisa menciptakan rasa aman yang palsu; namun, tidak ada organisasi yang kebal dari risiko. 

Pada tahun 2016 banyak perusahaan akan beralih ke asuransi cyber sebagai lapisan perlindungan lain, terutama karena serangan cyber mulai meniru serangan dunia nyata.

Asuransi cyber ​​menawarkan perlindungan bagi organisasi untuk mengurangi risiko mereka, tetapi perusahaan harus mempertimbangkan semua pilihan kover asuransi secara hati-hati. Ini bukan tentang mencentang kotak; itu tentang menemukan kebijakan yang melindungi merek, reputasi, dan operasional perusahaan jika berhadapan dengan pelanggaran.

Asuransi cyber ​​berkembang secepat perkembangan teknologi. Apa yang dikover saat ini tidak tersedia tiga tahun yang lalu, dan penambahan coverage asuransi akan terus dinegosiasikan di pasar tersebut setiap harinya karena pelanggaran data dan risiko cyber berkembang.

5. Infrastruktur Jadi Target Serangan

Kita telah melihat serangan terhadap infrastruktur dan pada 2016 kita bisa melihat peningkatan dalam hal tersebut. Motivasi dari serangan infrastruktur penting adalah politik dan pidana, dengan negara-negara dan organisasi politik menjalankan kampanye perang cyber, dan penjahat yang menyerang untuk mendapatkan keuntungan atau tebusan. 

Industri IOT menjadi lebih terhubungkan karena persyaratan dan permintaan untuk pelaporan dan peningkatan fungsi melalui konektivitas dengan layanan tambahan. Perubahan-perubahan ini memperkenalkan permukaan serangan yang lebih besar ke perangkat keras yang lebih tradisional untuk mengamankan lingkungan.

6. Kebutuhan Enkripsi Meningkat

Enkripsi dengan cepat menjadi mantra industri teknologi dimana-mana. Dengan begitu banyak komunikasi dan interaksi antar manusia dan sistem yang terjadi melalui jaringan yang tidak aman dan rentan seperti Internet, enkripsi yang kuat untuk data dalam transit telah dikenali dengan baik selama beberapa waktu dan umumnya diterapkan.

Sayangnya banyak perangkat dan aplikasi baru memiliki implementasi buruk, yang menyebabkan kerentanan yang memungkinkan penyerang yang fokus untuk mendapatkan akses ke komunikasi. 

Sebagai contoh, perangkat mobile telah menjadi pusat kehidupan sebagian besar orang untuk kepentingan komunikasi, penyimpanan data dan interaksi teknologi umum. Ini merupakan target bernilai tinggi untuk penjahat cyber, yang ingin mengeksploitasi hal tersebut. 

Pembuat OS mobile terus melakukan peningkatan terhadap enkripsi produk mereka untuk mengisi kekurangan dari aplikasi dan pembuat layanan. Sementara tren enkripsi yang lebih banyak merupakan tindakan baik untuk melindungi data pengguna dari penjahat cyber. 

Hal ini juga telah membangkitkan kemarahan pemerintah yang percaya ini menjadi rintangan bagi penegakan hukum. Tampaknya perang crypto yang pernah terjadi di tahun 90-an akan terulang dalam dua tahun ke depan.

7. Titik Kritis Keamanan Biometric

Selama dua tahun terakhir terlihat peningkatan yang signifikan dalam penggunaan biometrik. Ini diharapkan akan tumbuh secara signifikan dengan pemain industri besar yang menerapkan kemampuan-kemampuan baru baik dengan sensor baru dalam perangkat dan dengan pengadopsian kerangka otentikasi biometrik seperti FIDO dan TouchID. 

Hal ini memudahkan keamanan penyimpanan perangkat informasi biometrik (seperti sidik jari) serta interoperabilitas antara aplikasi dan sistem. Hal ini berarti bahwa biometrik akhirnya bisa menjawab pertanyaan "apa untungnya bagi saya?" yang ditanyakan oleh konsumen, saat mengganti password dengan otentikasi PKI tradisional yang kuat dilindungi oleh sensor biometrik. 

Konsumen mendapat keamanan yang lebih baik dengan kemudahan yang ditingkatkan secara signifikan untuk melakukan unlocking perangkat, pembelian dan pembayaran. Hal ini juga menyebabkan perusahaan mengadopsi biometrik sehingga mungkin mulai terlihat penurunan dalam ketergantungan pada password.

8. Gamification dan Simulasi

Keamanan internet bergantung pada unsur manusia sebanyak ketergantungannya pada teknologi. Jika manusia lebih terampil, mereka bisa membantu mengurangi risiko yang dihadapi. Ini seperti yang terjadi ketika konsumen menghindari penipuan, sama seperti pegawai pemerintah yang menghindari engineering sosial dalam serangan yang ditargetkan.

Dalam konteks ini, gamification keamanan akan digunakan untuk mengubah "keinginan saat ini" menjadi perubahan perilaku yang abadi dengan memberikan penghargaan secara psikologis dan kepuasan instan dari permainan komputer sederhana. 

Gamification Keamanan dapat digunakan untuk, misalnya, melatih konsumen untuk waspada terhadap phishing email atau untuk membuat, mengingat, dan menggunakan password yang kuat. Symantec melihat peluang pasar yang besar dan kebutuhan besar untuk jenis pelatihan ini pada tahun 2016.

Perusahaan juga akan berinvestasi lebih banyak dalam bersiap untuk menghadapi pelanggaran keamanan dan memahami pertahanan mereka lebih baik dengan menggunakan simulasi dan keamanan "game perang."

Dengan memperluas pengujian penetrasi konvensional menjadi respon simulasi dan fase pemulihan, perusahaan dapat melatih karyawan mereka dan meningkatkan kesiapan mereka. 

Pesan ini juga disampaikan kepada pemerintah. Pada bulan Januari 2015, Perdana Menteri Inggris David Cameron dan Presiden AS Barack Obama setuju untuk melaksanakan serangan cyber "game perang" kepada satu sama lain. Perusahan-perusaaan dapat mencontoh simulasi mereka di tahun 2016.

0 komentar:

Posting Komentar

luvne.com ayeey.com cicicookies.com mbepp.com kumpulanrumusnya.com.com tipscantiknya.com