10 Risiko Keamanan Dunia Maya Paling Berbahaya di tahun 2020

Tidak lama setelah orang Kanada menyambut tahun 2020, laporan tentang serangan cyber besar mulai mendominasi berita utama.


Pada 6 Januari, CTV melaporkan bahwa akun Twitter Senator Linda Frum, seorang Konservatif yang mewakili Ontario, diambil alih oleh anggota “Gang Spank,” sebuah kelompok cybercrime yang dikenal sebagai sasaran politisi di Eropa dan Amerika Utara. Lisensi pengemudi Senator Frum dan informasi pribadi diposting di akun Twitter-nya bersama dengan pesan yang menyarankan korupsi.

senator linda frum tweetKurang dari 10 hari setelah serangan tersebut, Departemen Layanan Internal Nova Scotia menerbitkan laporan tentang pelanggaran data serius yang diderita pada 2018 setelah peretas mencuri ribuan dokumen dari situs web Kebebasan Akses Informasi provinsi, sehingga membahayakan catatan pribadi lebih dari 700 warga Kanada.

Laporan ini sedang diikuti oleh para ahli keamanan informasi karena melibatkan tidak hanya intrusi jaringan tetapi juga pelanggaran sistem manajemen kasus yang digunakan oleh lembaga pemerintah.

Dibandingkan dengan pengguna internet di seluruh Amerika dan Eropa, orang Kanada memiliki hubungan yang menarik dengan teknologi informasi. Sementara tingkat adopsi teknologi telah berkembang di seluruh provinsi, orang-orang di Kanada cenderung lebih dijaga tentang informasi pribadi mereka jika dibandingkan dengan tetangga mereka di selatan..

Orang Amerika tampaknya lebih mau menerima hilangnya privasi sebagai biaya kemajuan teknologi; di sisi lain, orang Kanada lebih cenderung belajar tentang privasi online dan melindunginya ketika mereka menjelajah web. Sebagian besar, sikap hati-hati terhadap teknologi internet ini terbayar: pelanggaran data besar-besaran yang tampaknya diderita Amerika Serikat setiap hari adalah tidak seperti biasa atau merusak di Kanada.

Dengan pemikiran di atas, pengguna internet di Kanada layak untuk belajar tentang risiko dunia maya yang mungkin mereka hadapi pada tahun 2020. Berikut adalah 10 situasi paling berbahaya yang ditentukan oleh Departemen Keamanan Publik dan Kesiapsiagaan Darurat dan oleh para peneliti keamanan informasi terkemuka:

1. Eksploitasi Nol Hari

flash rantai nol hariPada bulan Januari 2020, virus komputer yang tidak dikenal menginfeksi jaringan Health Sciences North di Ontario, memaksa lebih dari 20 rumah sakit untuk menutup platform TI mereka dalam upaya untuk mencegah malware menyebar lebih jauh..

Virus ini dilaporkan oleh berita CBC sebagai eksploitasi “zero-day”, yang artinya itu adalah eksploitasi baru yang melewati perangkat lunak antivirus yang diinstal sebelumnya. Kelompok cybercrime bangga menemukan eksploitasi baru yang mengalahkan langkah-langkah keamanan; eksploitasi yang disebut zero-day ini menjadi lebih canggih dan dapat menimbulkan ancaman signifikan pada tahun 2020.

2. Phishing

Dari semua risiko keamanan siber yang diketahui, ini adalah salah satu yang paling mudah untuk digunakan oleh peretas berbakat, dan ini bisa menjadi salah satu yang paling merusak untuk bisnis lokal dan reputasi mereka.

Phishing berakar pada praktik jahat yang dikenal sebagai rekayasa sosial; di masa lalu, peretas yang paling berani memberanikan diri keluar dari meja mereka dan pergi ke lapangan untuk mendapatkan informasi berharga seperti kredensial nama pengguna dan kata sandi langsung dari korban yang tidak curiga. Strategi umum dalam hal ini melibatkan melakukan panggilan telepon dengan berpura-pura menjadi teknisi yang membutuhkan informasi untuk menyelesaikan suatu tugas.

vektor online phishingPhishing adalah evolusi alami dari rekayasa sosial, dan telah terbukti sangat efektif di abad ke-21 karena biasanya digunakan melalui email palsu, pesan teks atau situs web palsu yang terlihat seperti aslinya. Penelitian penelitian dari IAPP menunjukkan bahwa di mana saja dari 84 hingga 92 persen dari pelanggaran data disebabkan oleh kelalaian / kesalahan manusia, membuat phishing yang digerakkan oleh rekayasa sosial menjadi vektor serangan populer di kalangan penjahat cyber.

Ingat intrusi sistem email Partai Demokrat selama pemilu Amerika 2016 yang memalukan?

Seluruh cobaan itu dimulai dengan email phishing yang dikirim ke para politisi yang percaya bahwa Google telah mengirimkan peringatan keamanan kepada mereka. Email tersebut dirancang agar terlihat persis seperti pemberitahuan keamanan Gmail, dan target tanpa sadar menyerahkan kredensial email mereka ke peretas Rusia.

Perlu dicatat bahwa peretas sekolah lama percaya bahwa phishing ada di bawah mereka, meskipun beberapa tidak akan berpikir dua kali untuk memanggil Anda berpura-pura menjadi Roger, seorang teknisi kabel yang perlu memasukkan kata sandi ke router nirkabel Anda..

3. Botnet

cara kerja bootnet vektorPerangkat komputer dapat dengan mudah dimasukkan ke dalam botnet untuk tujuan jahat. Dalam banyak kasus, pengguna tidak menyadari bahwa desktop mereka, laptop, tablet, smartphone, router, printer, atau bahkan kulkas pintar telah dipaksa untuk bergabung dengan botnet..

Botnet diciptakan pada 1990-an untuk menambah jaringan obrolan internet relay, tetapi tidak butuh waktu lama bagi peretas untuk merancang cara mengaturnya secara ilegal. Pada tahun 2020, ancaman botnet adalah diatur untuk tumbuh pesat karena popularitas perangkat otomatisasi rumah pintar yang terhubung ke internet. Buruknya keamanan yang melekat pada banyak perangkat ini membuat mereka lebih rentan terhadap wajib militer. (Lihat video 2 menit ini)

4. Serangan Denial of Service Terdistribusi

Pada April 2018, Royal Canadian Mounted Police menggerebek sebuah pusat data Toronto yang diidentifikasi oleh penyelidik keamanan informasi sebagai bagian dari kelompok kejahatan dunia maya yang menawarkan serangan DDoS untuk disewa. Intinya, serangan DDoS melibatkan pengambilan berbahaya dari perangkat atau layanan yang terhubung ke internet.

cara kerja Denial of Service Attack yang Didistribusikan

Ini dicapai dengan cara merutekan sejumlah besar lalu lintas ke target. Sementara situs web dan jaringan komersial adalah yang paling umum terkena dampak serangan DDoS, komputer individual dan bahkan smartphone juga bisa menjadi sasaran. Salah satu strategi paling umum yang diterapkan dalam serangan DDoS terdiri dari penggunaan botnet.

5. Spam

Meskipun Kanada telah mengadopsi undang-undang untuk melarang distribusi pesan komersial tanpa permintaan sebelumnya, spam adalah masalah global yang terus memburuk..

Email dan pesan spam bukan hanya gangguan; mereka dapat dipersenjatai untuk tujuan mendistribusikan malware yang mencuri informasi pribadi atau merekrut perangkat komputasi pribadi ke dalam botnet. Pesan spam juga dapat digunakan sebagai bagian dari skema pelacakan untuk meluncurkan serangan phishing di masa depan.

6. Serangan Man-in-the-Middle

Sejak 2016, kelompok cybercrime misterius yang dikenal sebagai Shadow Brokers telah terlibat dalam pencurian dan kebocoran senjata cyber yang digunakan oleh Badan Keamanan Nasional AS dan juga Badan Intelijen Pusat.

Para Pialang Bayangan diyakini menikmati dukungan dari dinas intelijen Rusia, dan telah melakukan sedikit kerusakan pada mata-mata Amerika dan aparat pengawasan.

Vektor Man-in-the-Middle Attack

Dengan merilis senjata cyber NSA kepada publik, Shadow Brokers telah memudahkan peretas untuk menyempurnakan serangan man-in-the-middle, yang bisa berkisar dari menguping komunikasi digital hingga mengendalikan pesan elektronik. Serangan MITM dapat secanggih NSA yang mengumpulkan lalu lintas web dengan menyamar sebagai Google, tetapi serangan yang paling umum melibatkan mengendus data yang bepergian dari komputer pribadi ke situs web dan aplikasi internet. Jika Anda tidak memiliki sistem keamanan rumah yang berkualitas, mungkin saat yang tepat untuk mendapatkannya segera.

Risiko cyber khusus ini adalah salah satu alasan utama lebih banyak orang Kanada mengambil keuntungan dari beberapa layanan VPN yang paling dapat diandalkan.

7. Internet of Things

Perangkat rumah pintar menjadi sorotan selama Consumer Electronics Show 2020 di Las Vegas, tetapi mereka datang dengan peringatan keamanan utama: mereka sering dikirimkan tanpa keamanan yang memadai, dan ini adalah bagaimana mereka terhubung ke Internet of Things (IoT). Speaker pintar seperti Amazon Alexa dan Google Home dianggap sebagai risiko besar karena pengguna mudah mempercayakan mereka dengan informasi yang dianggap sangat pribadi.

Pada tahun 2018, beberapa insiden melibatkan percakapan pribadi yang direkam oleh pembicara Amazon Alexa dan dikirim ke pihak ketiga.

Masalah dengan IoT adalah bahwa produsen perangkat gagal melindungi konsumen demi membuat proses instalasi lebih mudah. Layanan penemuan IoT seperti mesin pencari Shodan telah menunjukkan betapa berisikonya perangkat rumah pintar.

Dalam beberapa kasus, kamera web dapat dimanipulasi sehingga output video digitalnya dapat dialirkan ke hampir semua situs web. Pada tahun 2020, kita harus berharap untuk melihat lebih banyak gangguan privasi IoT dari perangkat yang tidak harus di rumah tetapi di kendaraan kita dan bahkan dompet.

8. Ransomware

Risiko dunia maya ini membuat sebagian dunia terhenti pada tahun 2017 dalam bentuk serangan WannaCry pada Mei 2017.

Tidak hanya serangan ini berhasil menginfeksi lebih dari 200.000 komputer di seluruh dunia, serangan ini juga menurunkan layanan dan mekanisme penting yang dikelola oleh Layanan Kesehatan Nasional Inggris. Kantor-kantor pusat Deutsche Bahn di Jerman dan Telefonica di Spanyol terkena dampaknya, dan beberapa perusahaan besar di Rusia dipaksa untuk memasuki periode downtime yang lama..

gambar vektor ransomwareSeperti namanya, ransomware adalah serangan yang menuntut tebusan. Mekanisme serangan mungkin mulai mengambil keuntungan dari eksploitasi, Dalam kasus WannaCry, peretas menggunakan senjata perang cyber yang dikembangkan oleh NSA dan dibocorkan oleh Broker Bayangan.

Bagian kedua serangan terdiri dari mengenkripsi semua file dalam partisi hard drive atau disimpan di folder jaringan. Langkah selanjutnya terdiri dari memberikan uang tebusan, yang biasanya menuntut pembayaran dilakukan dalam cryptocurrency utama seperti Bitcoin.

Beberapa korban ransomware telah memilih untuk melakukan pembayaran tebusan dengan imbalan kunci dekripsi untuk membuka kunci data mereka, namun, peretas juga dapat memberikan kunci yang salah atau menahannya sepenuhnya.

9. Malware Crypto-Jacking

proses crypto ransomwareRisiko cyber yang relatif baru ini membuat para peneliti keamanan informasi cukup sibuk pada tahun 2018. Crypto-jacking adalah jenis malware khusus yang dikodekan untuk tujuan menginfeksi sistem dan secara diam-diam menggunakan bandwidth serta sumber daya komputasi untuk menambang cryptocurrency..

Pada tahun 2020, serangan crypto-jacking diharapkan akan terus meningkat. Peretas mengkodekan malware crypto-jacking dengan cara tersembunyi untuk menghindari deteksi oleh perangkat lunak antivirus, dan mereka menargetkan wilayah di dunia berdasarkan alamat protokol internet (IP). Jadi, mengetahui cara menyembunyikan alamat IP Anda mungkin berguna.

10. Malware atau Subversi Perangkat Lunak yang Tidak Terlihat

Meskipun risiko cyber khusus ini mungkin terdengar seperti ancaman baru pada tahun 2020, sebenarnya ini terkait dengan metode peretasan tradisional. Perangkat lunak tidak lagi terbatas pada hard drive. Itu berada di server cloud dan sering dikirim sebagai layanan, dan metode pengiriman ini membuka pintu untuk subversi dan sabotase.

Pengguna akhir tidak dapat berbuat terlalu banyak untuk melindungi diri dari serangan ini karena mereka mungkin tidak menampilkan file, sehingga membuat mereka hampir tidak terlihat. Bebannya ada pada penyedia komputasi awan dan pengembang perangkat lunak untuk menjaga platform mereka aman dan untuk memastikan bahwa mereka bekerja dengan pihak ketiga yang etis.

Garis bawah

Anda baru saja membaca daftar shenanigans cyber yang cukup komprehensif yang bisa ditemui oleh pengguna online selama tahun 2020, tetapi tidak ada cara untuk menjelaskan penetrasi baru dan unik yang sedang dilakukan oleh hacker pada saat ini, yang akan dirilis pada titik tertentu dalam waktu dekat dan mungkin membawa ketakutan kita ke arah yang sama sekali berbeda.

Tidak banyak yang bisa dilakukan tentang bentuk-bentuk serangan yang belum dirilis ini kecuali jaga agar jaringan dan perangkat Anda sepenuhnya terlindungi dengan rekomendasi terbaru dari para pakar keamanan siber. Jika anggaran Anda terbatas, Anda dapat melihat daftar VPN gratis terbaik kami. Ini adalah langkah ke arah yang benar.

Semoga berhasil tahun ini!

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map