Gambar (selanjutnya): Trend Micro
Kantor rumah sebagai pijakan kriminal
Eksodus karyawan yang cepat untuk bekerja dari jarak jauh akibat pandemi telah membawa banyak konsekuensi. Salah satunya adalah hilangnya batas antara pekerjaan dan pribadi, karena koneksi ke jaringan internal kantor sekarang dilakukan melalui penyedia Internet "ritel", dan router rumah tangga yang paling sederhana digunakan sebagai perangkat.
Jaringan rumah mungkin berisi komputer anggota keluarga lainnya. Yang terakhir dapat terhubung ke server organisasi lain, belajar dari jarak jauh atau bermain, tetapi bagaimanapun, perangkat mereka menciptakan risiko tambahan. Tidak jarang anggota keluarga berbagi komputer yang sama untuk bekerja di berbagai organisasi.
Secara teori, menggunakan VPN melindungi koneksi ke jaringan kantor, tetapi Anda tidak boleh terlalu banyak bersantai di sini, karena VPN juga menemukan kesalahan, misalnya:
Format baru untuk menggunakan jaringan rumah pasti akan mengarah pada fakta bahwa mereka akan menjadi batu loncatan bagi penjahat dunia maya yang berusaha menyusup ke jaringan perusahaan. Jauh lebih mudah untuk meretas jaringan rumah dan menyusup ke komputer pribadi karyawan.
Anda kemudian dapat menavigasi dari sistem ke sistem menggunakan, misalnya, malware yang mengeksploitasi kerentanan dengan potensi worm, seperti kerentanan RCE yang baru ditemukan di Microsoft Teams , yang bahkan tidak memerlukan interaksi pengguna untuk mengeksploitasinya.
Penggunaan jaringan rumah sebagai sumber daya dasar untuk meluncurkan serangan terhadap jaringan perusahaan juga akan meluas dalam serangan rantai pasokan. Perhatian khusus akan diberikan kepada karyawan yang memiliki akses jarak jauh ke informasi rahasia dan penting, misalnya, karyawan bagian penjualan, sumber daya manusia, dan dukungan teknis.
Dan karena jaringan rumah biasanya tidak memiliki sistem deteksi intrusi dan solusi keamanan tingkat perusahaan lainnya, penyerang dapat secara permanen menambatkan diri di jaringan rumah dan menyusup ke semua organisasi yang dapat diakses oleh anggota jaringan rumah.
Kelanjutan logis dari bisnis penjahat dunia maya yang menggunakan jaringan rumah adalah pertumbuhan dalam penawaran akses ke router rumah yang disusupi. Biaya "layanan" semacam itu akan bergantung pada tingkat akses pemilik perangkat rumah yang disusupi. Misalnya, router yang diretas dari administrator TI atau eksekutif perusahaan akan menelan biaya lebih dari sekadar router karyawan biasa dengan hak istimewa minimum yang diperlukan di jaringan perusahaan.
Pandemi akan tetap menjadi tempat berkembang biaknya kampanye malware
Penjahat dunia maya menggunakan umpan berita utama apa pun untuk membuat kampanye penipuan dan pandemi virus korona tidak bisa luput dari perhatian. COVID-19 menimbulkan masalah bagi bisnis global, baik berupa lockdown dan pembatasan, maupun dalam bentuk ancaman keamanan siber.
Gelombang kedua membawa batasan baru dan menyiapkan panggung untuk kampanye penipuan baru. Kejahatan terorganisir akan mencoba menyusup ke logistik karena belanja online terus tumbuh dan jumlah paket yang dikirimkan meningkat. Jumlah toko yang menjual produk palsu dan berbagai barang ilegal kemungkinan akan bertambah.
Kami mengharapkan peningkatan serangan yang signifikan terhadap fasilitas kesehatan, terutama yang terkait dengan produksi vaksin dan layanan telemedicine. Potensi keuntungan dari sabotase laboratorium dan pemerasan, serta kemampuan untuk menjual rahasia medis secara menguntungkan, akan menarik sejumlah besar penjahat dunia maya.
Yang lebih tersebar luas adalah kampanye misinformasi pengguna yang dibangun di sekitar berbagai macam vaksin virus corona. Penjahat akan memikat pengunjung ke sumber daya palsu dengan menawarkan vaksinasi lewati antrean, vaksin yang ditingkatkan, dan umpan lain untuk mendapatkan informasi sensitif dan detail kartu bank dari korban mereka.
Tantangan Manajemen Hibrid
Telecommuting sudah menjadi hal biasa, dan pada tahun 2021, jumlah pekerjaan jarak jauh hanya akan bertambah. Menggunakan komputer rumah untuk bekerja di jaringan kantor akan menciptakan lingkungan hibrid tempat data kerja dan pribadi dicampur pada perangkat yang sama.
Hal ini menimbulkan masalah serius bagi organisasi yang kehilangan kendali atas tindakan karyawan, karena pengaturan pembatasan pada perangkat pribadi dapat membuat tugas pribadi tidak dapat diselesaikan. Dan jika komputer terinfeksi malware, siapa yang akan melakukan pemulihan dan bagaimana data pribadi karyawan tersebut akan diperhitungkan?
Melacak hasil cetak atau ekspor data dari perangkat pribadi sama sulitnya.
Untuk mengatasi tantangan tersebut pada tahun 2021, model zero-trust akan diterapkan secara luas, di mana setiap pengguna dianggap sebagai kriminal hingga terbukti sebaliknya. Berdasarkan hal ini, pengguna menerima hak minimum yang diperlukan untuk melakukan pekerjaan, yang diperiksa secara sistematis, dan semua aktivitas mereka dicatat dan dianalisis.
Model kepercayaan nol akan berintegrasi dengan perimeter cloud organisasi, memungkinkan tim keamanan melacak semua lalu lintas masuk dan keluar.
Meningkatnya penggunaan data medis secara kriminal
Akibat pandemi, semua negara mulai memantau kesehatan warganya. Tingkat pengumpulan data kesehatan pribadi menjadi belum pernah terjadi sebelumnya, dan terburu-buru untuk menerapkan tindakan ini telah menyebabkan fakta bahwa kebocoran adalah hal biasa.
Misalnya, awal Desember lalu, diketahui bocornya data pribadi 300 ribu warga Moskow yang sudah sembuh dari virus corona . Informasi tersebut berisi nama lengkap, alamat tempat tinggal dan pendaftaran, serta semua informasi tentang perjalanan penyakit dan analisisnya. Selain itu, ada data di server 1C dan kunci untuk terhubung ke sistem registrasi pasien COVID-19.
Terkadang sumber kebocoran adalah petugas kesehatan itu sendiri, seperti yang terjadi pada petugas kesehatan, yang memasukkan data untuk terhubung ke sistem informasi di bilah pencarian Yandex . Yandex dengan patuh mengindeks informasi ini dan menawarkannya kepada semua orang.
Akses cepat ke data bisa menjadi sangat penting dalam memerangi wabah, tetapi mengurangi langkah-langkah privasi data itu sendiri bermasalah. Basis data besar dari data sensitif, ditambah dengan penerapan yang terburu-buru, akan menyediakan tempat berkembang biak yang kaya bagi penyerang yang ingin menyusupi data yang dikumpulkan dan disimpan. Kelompok penjahat dunia maya dapat menyalahgunakan ini dengan berbagai cara, seperti menggunakannya untuk menjual kembali atau membuat kampanye penipuan yang ditargetkan.
Injeksi cepat dari kerentanan yang diketahui
Kerentanan zero-day - 0-hari - sangat efektif, tetapi kemungkinan aplikasinya dibatasi oleh sejumlah kesulitan: para ahli yang menemukannya berusaha menjual penemuan mereka dengan harga lebih tinggi, dan, biasanya, hanya ada sedikit dokumentasi tentang cara menggunakannya.
Pada saat yang sama, kerentanan yang diketahui atau kerentanan dalam n-day didokumentasikan dengan baik, ada contoh kode yang diterbitkan dengan demonstrasi kerja, dan semua ini tersedia secara gratis.
Kami berharap pada tahun 2021 komunitas penjahat dunia maya akan beralih ke penerapan cepat kerentanan dan eksploitasi n-day yang dirilis oleh komunitas riset. Misalnya, selama Operasi Poisoned News, penyerang mengeksploitasi kode PoC dari beberapa kerentanan eskalasi hak istimewa.dirilis sebagai bagian dari Google Project Zero. Grup peretas Earth Kitsune memodifikasi eksploitasi yang dirilis oleh Project Zero dan Zero Day Initiative (ZDI) Trend Micro untuk digunakan dalam serangan .
Pasar klandestin akan menawarkan alat yang dibangun di atas kerentanan n hari yang dapat dibeli dan digunakan oleh penjahat tanpa pengetahuan teknis.
Menggunakan API yang rentan sebagai vektor serangan
Banyak perusahaan menggunakan antarmuka pemrograman aplikasi (API) untuk menyediakan akses ke sistem back-end dan berinteraksi dengan pelanggan melalui aplikasi. Masalahnya adalah bahwa API ini dapat dieksploitasi oleh penjahat yang mencari titik masuk ke jaringan organisasi. Karena API semakin banyak digunakan di ruang perusahaan, serangan terhadap API juga akan meningkat.
Sangat mengkhawatirkan bahwa meskipun API ada di mana-mana, keamanannya masih dalam tahap awal. Karena itu, mereka dapat menjadi sumber kebocoran data di aplikasi perusahaan.
Serangan pada perangkat lunak industri dan cloud
Kami mengharapkan peningkatan jumlah serangan pada program dan layanan paling populer untuk mengatur pekerjaan jarak jauh. Jumlah penelitian yang meningkat akan mengarah pada publikasi kerentanan yang diungkapkan, yang berarti bahwa para ahli harus memantau dengan cermat bug kelas kritis dan masalah serupa di perangkat lunak jarak jauh perusahaan.
Melanjutkan tren di tahun 2020, penjahat dunia maya akan terus mencari dan mengeksploitasi kerentanan di cloud. Dan mengingat pergerakan data dan seluruh lingkungan kerja ke cloud, ini akan menciptakan risiko tambahan bagi perusahaan.
Vektor serangan lain pada lingkungan cloud adalah pengenalan gambar kontainer berbahaya ke dalam repositori, yang memungkinkan pengguna menyerang menggunakan layanan kontainerisasi perangkat lunak.
Rekomendasi kami
Kami menganjurkan agar profesional keamanan beralih dari menanggapi ancaman ke mencegahnya. Kami mengusulkan untuk mempertimbangkan hal-hal berikut sebagai area fokus utama untuk 2021:
-
Mendidik dan melatih pengguna Penjahat akan terus mengeksploitasi ketakutan seputar COVID-19, sehingga penting untuk mendidik pengguna dan melatih mereka untuk melawan serangan kejahatan dunia maya. Organisasi harus memperkuat pengetahuan mereka tentang ancaman dan menyebarkan tindakan pencegahan perusahaan yang paling efektif ke telecommuters. Bagian wajib dari informasi ini adalah petunjuk tentang cara menggunakan perangkat pribadi Anda dengan aman. -
, , , . : . -
, . -
, «» , , , . , , .