Timur Tengah dan Asia Pasifik Merupakan Incaran Crypto-Ransomware Tertinggi Timur Tengah dan Asia Pasifik Merupakan Incaran Crypto-Ransomware Tertinggi ~ Teknogav.com

Timur Tengah dan Asia Pasifik Merupakan Incaran Crypto-Ransomware Tertinggi


Teknogav.com Hari Anti-Ransomware diperingati setiap tanggal 12 Mei. Bertepatan dengan peringatan tersebut, Kaspersky memaparkan laporan tahunan mengenai lanskap ancaman siber ransomware global dan regional yang terus berkembang. Pemaparan ini bertujuan untuk meningkatkan kesadaran global mengenai ancaman ransomware dan menyarankan praktik terbaik demi pencegahan dan tindak lanjut.


Berdasarkan data Kaspersky Security Networks, kawasan teratas yang diserang ransomware adalah Timur Tengah, Asia Pasifik dan Afrika. Posisi tersebut diikuti oleh Amerika Latin, Persemakmuran Negara-negara Merdeka (CIS) dan Eropa. Pengguna yang terkena serangan ransomware secara global meningkat menjadi 0,44% pada tahun 2024. Angka ini terlihat kecil karena penyerang biasanya tidak mendistribusikan jenis malware ransomware ini dalam skala besar. Penyerang mengincar sasaran bernilai tinggi sehingga mengurangi jumlah insiden secara keseluruhan.

Baca juga: Tips Kenali dan Hadapi Ancaman Ransomware

Persentase pengguna yang komputernya diserang oleh crypto-ransomware berdasarkan data Kaspersky Security Network

Ransomware lebih banyak mempengaruhi lebih banyak pengguna di kawasan Timur Tengah dan Asia Pasifik. Kondisi ini dipicu transformasi digital yang cepat, perluasan permukaan serangan, dan berbagai tingkat kematangan keamanan siber. Serangan terhadap infrastruktur dan teknologi operasional menjadi pemicu dijadikannya perusahaan di Asia Pasifik sebagai sasaran utama. Sasaran ini terutama di negara-negara dengan ekonomi yang berkembang dan undang-undang privasi data terbaru.

Jumlah sasaran bernilai tinggi di Afrika lebih rendah karena tingkat digitalisasi dan kendala ekonomi juga lebih rendah. Namun, serangan ransomware meningkat seiring perluasan ekonomi digital negara-negara seperti Afrika Selatan dan Nigeria. Perluasan ekonomi ini terutama di sektor manufaktur, keuangan, dan pemerintah. Banyak organisasi rentan karena terbatasnya kesadaran dan sumber daya keamanan siber. Namun, permukaan serangan yang lebih kecil tidak menjadikan kawasan tersebut tetap tertinggal dari perhatian global.

Serangan ransomware juga dialami Amerika Latin, terutama di Brasil, Argentina, Chili, dan Meksiko. Sasarannya adalah manufaktur, pemerintah, dan pertanian, serta sektor-sektor utama seperti energi dan retail. Namun, kendala ekonomi dan rendahnya tebusan menimbulkan keengganan beberapa penyerang. Kendati demikian, adopsi digital yang berkembang di kawasan tersebut meningkatkan paparan.

Jumlah pengguna yang terpapar serangan ransomware di Commonwealth of Independent States (CIS) lebih sedikit. Namun, kelompok hacktivist seperti Head Mare, Twelve, dan kelompok lain yang aktif di wilayah tersebut sering menggunakan ransomware seperti LockBit 3.0 untuk menimbulkan kerusakan pada organisasi yang dijadikan sasaran. Sasaran terbanyak adalah sektor manufaktur, pemerintahan, dan retail. Keamanam juga dipengaruhi berbagai tingkat kematangan keamanan siber di seluruh wilayah.

Eropa juga secara konsisten menjadi sasaran ransomware. Namun, kerangka kerja dan regulasi keamanan siber yang cukup kuat menghalangi beberapa penyerang. Sektor yang sering menjadi sasaran mencakup manufaktur, pertanian, dan pendidikan, tetapi respons dan level kesadaran insiden yang matang membatasi skala serangan. Keragaman ekonomi di wilayah tersebut dan pertahanannya yang kuat membuatnya kurang menarik bagi kelompok ransomware dibandingkan wilayah dengan pertumbuhan digital cepat dan kurang aman.

Baca juga: Riset Kaspersky Ungkap Kecenderungan Korban Ransomware Bayar Tebusan

Tren Ransomware

Akal Imitasi (AI) makin banyak digunakan dalam pengembangan ransomware, seperti yang ditunjukkan oleh FunkSec, kelompok ransomware yang muncul pada akhir tahun 2024. Kelompok tersebut cepat tenar melampaui kelompok mapan seperti Cl0p dan RansomHub, banyak korban yang terdampak hanya di bulan Desember. Cara kerja FuncSec menggunakan model Ransomware-as-a-Service (RaaS) dengan pemerasan ganda yang menggabungkan enkripsi data dengan eksfiltrasi. Sasaran mereka adalah sektor-sektor seperti pemerintah, teknologi, keuangan, dan pendidikan di Eropa dan Asia. Ketergantungan besar kelompok tersebut pada alat-alat yang dibantu AI menjadikannya berbeda. 

Ransomware mereka menampilkan kode yang dihasilkan AI, lengkap dengan komentar yang sempurna, kemungkinan diproduksi Large Language Models (LLM) untuk meningkatkan pengembangan dan penghindaran deteksi. Tak seperti kelompok ransomware pada umumnya yang menuntut jutaan, FunkSec mengadopsi pendekatan bervolume tinggi dan berbiaya rendah dengan tuntutan tebusan sangat rendah. Selanjutanya serangan FuncSec menekankan pada penggunaan AI yang inovatif untuk merampingkan operasi.

Model RaaS tetap menjadi kerangka kerja utama untuk serangan ransomware, penyebarannya dipicu penurunan hambatan teknis bagi penjahat siber. Pada tahun 2024, platform RaaS seperti RansomHub berkembang pesat dengan menawarkan malware, dukungan teknis, dan program afiliasi yang membagi bentuk tebusan. Model ini memungkinkan pelaku yang kurang cakap untuk melakukan serangan canggih, sehingga memicu munculnya beberapa kelompok ransomware baru pada tahun 2024.

Ransomware diperkirakan akan berkembanh dengan mengeksploitasi kerentanan yang tidak konvensional pada tahun 2025. Hal ini ditunjukkan penggunaan webcam oleh geng Akira untuk melewati sistem deteksi dan respons titik akhir serta menyusup ke jaringan internal. Penyerang cenderung makin menargetkan titik masuk yang terabaikan seperti perangkat IoT, peralatan pintar, atau perangkat keras yang salah konfigurasi di tempat kerja. Serangan dilancarkan dengan memanfaatkan permukaan serangan yang makin luas akibat sistem yang saling terhubung. Seiring dengan makin kuatnya pertahanan tradisional organisasi, para penjahat siber akan menyempurnakan taktiknya dengan fokus pada pengintaian diam-diam dan pergerakan lateral dalam jaringan. Upaya ini dilakukan untuk menyebarkan ransomware dengan lebih presisi, sehingga pengguna makin sulit mendeteksi dan menanggapi tepat waktu.

Baca juga: Perangi Ransomware, Ini Tips Ransomware Task Force 

Proliferasi LLM yang dirancang khusus untuk kejahatan siber akan makin memperkuat jangkauan dan dampak ransomware. LLM yang dipasarkan di dark web menurunkan hambatan teknis untuk membuat kode berbahaya, kampanye phishing, dan serangan rekayasa sosial. Kondisi ini memungkinkan pelaku yang kurang cakap untuk membuat umpan yang sangat meyakinkan atau mengotomatiskan penyebaran ransomware

Seiring makin banyaknya konsep inovatif seperti RPA (Robotic Process Automation) dan LowCode, yang menyediakan antarmuka drag-and-drop yang intuitif, visual, dan dibantu AI untuk pengembangan perangkat lunak, maka para pengembang ransomware makin berpotensi menggunakan alat-alat ini untuk mengotomatiskan serangan dan mengembangkan kode baru mereka. Hal ini akan menyebabkan ancaman ransomware makin umum.

Ransomware adalah salah satu ancaman keamanan siber paling mendesak yang dihadapi organisasi saat ini, dengan penyerang menargetkan bisnis dari semua ukuran dan di setiap wilayah. Dalam laporan terbaru, kami menyoroti bahwa ada pergeseran yang mengkhawatirkan ke arah eksploitasi titik masuk yang terabaikan, termasuk perangkat IoT, peralatan pintar, dan perangkat keras tempat kerja yang salah konfigurasi atau ketinggalan zaman. Titik-titik lemah ini sering kali tidak terpantau, menjadikannya sasaran utama bagi penjahat siber. Agar tetap aman, organisasi memerlukan pertahanan berlapis: sistem terkini, segmentasi jaringan, pemantauan waktu nyata, pencadangan yang kuat, dan edukasi pengguna yang berkelanjutan. Membangun kesadaran siber di setiap level sama pentingnya dengan berinvestasi pada teknologi yang tepat,” ucap Dmitry Galov, Kepala Pusat Penelitian untuk Rusia dan CIS di GReAT Kaspersky.

Tips Aman dari Ransomware

Kaspersky menyarankan praktik terbaik berikut ini bagi organisasi agar dapat senantiasa terlindungi dari ransomware:

  • Aktifkan perlindungan ransomware untuk semua titik akhir. Salah satu solusi yang dapat digunakan adalah Kaspersky Anti-Ransomware Tool for Business yang bisa digunakan secara gratis. Solusi ini melindungi komputer dan server dari ransomware dan jenis malware lainnya, mencegah eksploitasi, dan kompatibel dengan solusi keamanan yang telah terpasang.
  • Selalu perbarui perangkat lunak di semua perangkat yang digunakan untuk mencegah penyerang mengeksploitasi kerentanan dan menyusup ke jaringan.
  • Fokuskan strategi pertahanan untuk mendeteksi pergerakan lateral dan pencurian data ke internet. Berikan perhatian khusus pada lalu lintas keluar untuk mendeteksi koneksi penjahat siber ke jaringan. Siapkan cadangan offline yang tidak dapat dirusak oleh penyusup. Pastikan cadangan tersebut dapat diakses dengan cepat saat dibutuhkan atau dalam keadaan darurat.
  • Instal solusi anti-APT dan EDR, yang memungkinkan kemampuan untuk penemuan dan deteksi ancaman tingkat lanjut, investigasi, dan perbaikan insiden tepat waktu. Berikan tim SOC akses ke intelijen ancaman terbaru dan tingkatkan keterampilan mereka secara berkala dengan pelatihan profesional. Semua hal tersebut dapat diperoleh dalam kerangka kerja Kaspersky Expert Security.
  • Gunakan informasi Threat Intelligence terkini untuk tetap waspada terhadap Taktik, Teknik, dan Prosedur (TTP) aktual yang digunakan pelaku ancaman.
  • Gunakan solusi dari lini produk Kaspersky Next untuk melindungi perusahaan dari berbagai ancaman. Solusi tersebut menyediakan perlindungan waktu nyata, visibilitas ancaman, kemampuan investigasi dan respons EDR dan XDR untuk organisasi dengan berbagai ukuran dan industri. Kemampuan tersebut dapat  disesuaikan dengan kebutuhan saat ini dan sumber daya yang tersedia, pilih tingkat produk paling relevan untuk migrasi ke tingkat produk lain jika persyaratan keamanan siber berubah.

Demikianlah beberapa praktik terbaik yang dapat dijalankan agar senantiasa aman terlindungi dari ancaman ransomware.
Share:

Artikel Terkini