Liputan6.com, Jakarta - Perusahaan keamanan siber Kaspersky melaporkan adanya peningkatan insiden phishing di wilayah Asia Tenggara.
Menurut mereka, hanya dalam enam bulan saja, para penjahat siber berhasil mencatat serangan phishing yang melampaui tahun lalu, terhadap pengguna di wilayah ini.
Baca Juga
Dari Januari hingga Juni 2022, sistem Anti-Phishing Kaspersky memblokir total 12.127.692 tautan phishing yang berbahaya di Asia Tenggara.
Advertisement
Angka ini disebut satu juta lebih banyak daripada jumlah total serangan yang terdeteksi di Asia Tenggara pada tahun 2021, yaitu sebanyak 11.260.643.
Mengutip siaran persnya, Senin (17/10/2022), menurut Kaspersky, phising, sejenis rekayasa sosial yang masih menjadi salah satu metode utama yang digunakan oleh penyerang untuk membahayakan target mereka baik individu maupun organisasi.
Ini dilakukan dalam skala besar, di mana para penjahat mengirim gelombang besar email, yang mengaku sebagai perusahaan atau entitas yang sah, untuk mempromsikan halaman palus atau menginfeksi pengguna dengan lampiran berbahaya.
Tujuan akhir dari serangan phishing adalah untuk mencuri kredensial, terutama informasi keuangan dan login, lalu mencuri sejumlah uang atau yang terburuk dapat membahayakan seluruh organisasi.
Kaspersky mencatat, di semester pertama 2022, lebih dari setengah serangan yang dideteksi, menargetkan pengguna mereka di Malaysia, Filipina, dan Vietnam.
Beberapa negara dari Asia Tenggara ini, mencatat lebih banyak email phishing selama enam bulan pertama tahun 2022, dibandingkan dengan jumlah total insiden di masing-masing negara tersebut pada 2021.
Pergeseran di Awal 2022
Yeo Siang Tiong, General Manager untuk Asia Tenggara, Kaspersky menyebut bahwa paruh pertama tahun 2022 dipenuhi dengan peristiwa yang baik dan buruk.
Menurut Yeo, di tingkat personal ada pergeseran seismik untuk mencoba mendapatkan kembali kehidupan normal pasca-pandemi, dan memaksa perusahaan serta organisasi untuk menyambut kerja jarak jauh dan hibrida.
Sementara di sektor travel, termasuk maskapai penerbangan, bandara, agen perjalanan, dan banyak lagi, juga mengalami kewalahan oleh masuknya wisatawan yang ingin bepergian dengan perbatasan yang sekarang telah dibuka.
"Di balik terjadinya pergeseran ini adalah jaringan dan sistem yang perlu diperbarui dan diamankan dengan segera," kata Yeo.
Di sisi lain, kata Yeo, para penjahat dunia maya memiliki telinga dan dengan kemampuan mereka yang dapat mengubah pesan dan menanamkannya dengan urgensi yang dapat dipercaya.
"Akibatnya, kita juga telah melihat insiden nyata yang tidak menguntungkan dari korban yang kehilangan uang karena serangan phishing," pungkasnya.
Lebih lanjut, peneliti elit di Kaspersky mengingatkan, sebagian besar kelompok Advanced Persistent Threat (APT) di Asia Pasifik termasuk Asia Tenggara, menggunakan phishing bertarget untuk masuk ke jaringan yang sangat terlindungi.
APT menggunakan teknik peretasan yang berkelanjutan, rahasia, dan canggih untuk mendapatkan akses ke sistem dan tetap berada di dalam untuk jangka waktu yang lama, dengan konsekuensi yang berpotensi merusak.
Advertisement
Target Serangan APT
Karena tingkat upaya yang diperlukan untuk melakukan serangan semacam itu, APT biasanya menyesuaikan serangan dengan target bernilai tinggi, seperti negara bangsa dan perusahaan besar.
Tujuan akhirnya adalah mencuri informasi dalam jangka waktu yang lama, bukan sekadar "menyusup masuk" dan pergi dengan cepat seperti banyak peretas topi hitam (black hat) selama serangan dunia maya tingkat rendah.
Noushin Shabab, Peneliti Keamanan Senior untuk Tim Riset dan Analisis Global, Kaspersky, mengungkapkan, phishing bertarget atau spear phishing, adalah vektor infeksi pilihan dari kelompok APT yang beroperasi di wilayah tersebut.
Lebih lanjut Yeo menyebutkan, laporan mereka tahun ini menemukan bahwa mayoritas (75 persen) eksekutif di sini menyadari dan bahkan mengantisipasi serangan APT terhadap organisasi mereka.
"Dengan insiden phishing yang melanda hanya dalam enam bulan pertama tahun 2022, perusahaan, entitas publik, dan lembaga pemerintah harus memahami dampak dari satu klik yang salah pada jaringan dan sistem kritis mereka," jelasnya.
Selain itu, manusia tetap menjadi mata rantai terlemah dan inilah saatnya untuk melihat melampaui pelatihan dan kesadaran keamanan.
"Perencanaan keamanan cadangan (back-up), seperti kemampuan respons insiden, harus tersedia untuk menghentikan email phishing agar tidak menjadi landasan peluncuran serangan yang merusak organisasi Anda," tambah Yeo.
Konsekuensi Serius
Kaspersky mengatakan, keamanan tradisional sering kali tidak menghentikan serangan spear phishing karena mereka dikustomisasi dengan sangat cerdas.
Akibatnya, mereka menjadi lebih sulit untuk dideteksi. Satu kesalahan karyawan dapat memiliki konsekuensi serius bagi bisnis, pemerintah, dan bahkan organisasi nirlaba.
Dengan data yang dicuri, para penipu dapat mengungkapkan informasi sensitif komersial, memanipulasi harga saham atau melakukan berbagai tindakan spionase.
Selain itu, serangan spear phishing juga dapat menyebarkan malware untuk membajak komputer, mengaturnya ke dalam jaringan besar yang disebut botnet yang dapat digunakan untuk serangan penolakan layanan (denial of service).
Untuk melawan penipuan spear phishing, karyawan pun harus waspada terhadap ancaman, seperti kemungkinan email palsu yang masuk ke kotak email mereka.
Selain edukasi, teknologi yang berfokus pada keamanan email juga diperlukan. Kaspersky merekomendasikan untuk menginstal solusi antiphishing protektif pada server email serta pada workstations karyawan.
Perusahaan dan organisasi juga disarankan oleh Kaspersky membangun kapabilitas respons insiden.
Menurut Kaspersky, ini akan membantu mengelola akibat yang ditimbulkan dari serangan siber dan menggabungkan layanan intelijen ancaman untuk memiliki pengetahuan mendalam tentang ancaman siber dan taktik yang berkembang dari grup APT aktif.
(Dio/Isk)
Advertisement