Jeffrey Hazelwood/ZDNET; Shutterstock
Ikuti ZDNET: Jadikan kami sumber pilihan di Google.
**Kesimpulan Utama ZDNET**
Serangan terhadap jaringan perusahaan semakin sering terjadi
Pelaku kejahatan siber menggunakan AI, tetapi manusia tetap menjadi rantai terlemah
Melawan serangan membutuhkan perubahan struktural pada jaringan
Inilah paradoks perang siber modern: para penyerang semakin sering menggunakan mesin yang bekerja dengan kecepatan jauh melampaui manusia yang mengendalikannya. Sebagai respons, target pun beralih ke sistem otomatis untuk mendeteksi dan mengusir penyusup tersebut.
Namun dalam pertarungan mesin melawan mesin ini, manusia tetap menjadi poros setiap pertempuran, dan kita yang fana ini tetap menjadi titik lemahnya. Itulah kesimpulan dari survei lanskap keamanan perusahaan tahun ini dari Mandiant, sebuah firma keamanan siber AS yang kini bagian dari Google Cloud, yang mengkhususkan diri dalam menyelidiki pelanggaran keamanan global besar dan memberikan saran bagi organisasi untuk melindungi diri dari ancaman siber.
Baca juga: Menghentikan bug sebelum dikirim: Peralihan ke keamanan preventif
Jaringan perusahaan modern terdistribusi secara luas dan dapat melimpahkan tugas kepada mitra melalui perangkat lunak sebagai layanan. Pihak jahat pun melakukan hal yang sama, menurut Mandiant, dengan model “pembagian kerja”: satu kelompok menggunakan teknik berdampak rendah seperti iklan berbahaya atau pembaruan browser palsu untuk mendapatkan akses ke jaringan, lalu menyerahkan target yang telah dikompromikan kepada kelompok kedua untuk akses langsung.
Semua ini terjadi dengan kecepatan yang mengejutkan. Mandiant melaporkan bahwa tahun 2022, “waktu serah terima” ini lebih dari delapan jam. Tahun 2025, berkat otomatisasi, serah terima itu terjadi rata-rata hanya dalam 22 detik. Begitu pula celah untuk mengompromikan sistem menggunakan eksploitasi *zero-day* anjlok drastis di mana rata-rata waktu untuk mengeksploitasi kerentanan turun menjadi tujuh hari, sebelum vendor sempat merilis *patch*.
Mengidentifikasi Penyerang
Menurut Mandiant, mayoritas penyerang yang melakukan “operasi langsung dari papan tombol” di jaringan perusahaan yang dikompromikan dapat dibagi menjadi dua kelompok dengan taktik dan kecepatan yang berbeda: Pelaku kejahatan siber mengejar keuntungan finansial menggunakan alat seperti *ransomware*, sementara kelompok spionase justru mengoptimalkan akses rahasia untuk jangka panjang.
Di satu ujung spektrum, kelompok kriminal siber dioptimalkan untuk dampak instan dan penolakan pemulihan yang disengaja. Sementara di ujung lain, kelompok spionase siber canggih dan ancaman internal dioptimalkan untuk persistensi ekstrem menggunakan perangkat tepi yang tak terpantau serta fungsi jaringan bawaan untuk menghindari deteksi.
“Rentang waktu okupansi” (*dwell time* –periode dari intrusi hingga deteksi) rata-rata 14 hari, namun insiden spionase siber bisa berlangsung lebih lama dengan median 122 hari.
Baca juga: Proses *patching*: Kenapa keamanan aplikasi tradisional saja tidak lagi memadai
Mandiant mengidentifikasi lebih dari 16 vertikal industri yang ditargetkan, dengan sektor teknologi tinggi (17%) dan sektor keuangan (14;6%) berada di urutan teratas.
Sumber Intrusi
*Doesn’y*> bermanp]f: Hampir sepertiga intrusi yang terdeteksi berasal dari *exploit*. Vektor paling umum kedua adalah “rekayasa sosial berbasis suara interaktif tinggi”, di mana kelompok menargetkan *help desk* IT “untuk mem-bypass autentikasi multi-faktor (MFA) dan mendapatkan akses awal ke lingkungan *software-as-a-service* (SaaS).”
Tidak mengejutkan juga adalah meningkatnya adopsi alat kecerdasan buatan untuk pengintaian, rekayasa sosial dan pengembangan *malware*. Dikutip, “setskw\(setelah mendapatkan akses jaringan),” tuk karya mereka pun, ” mempersot;} “ang memprodu*Q) Q,ukAU sith.
Namun demikian, AI, bai0nkema;nm alan utama.per””” mekan:”}
secer::n bua!kasarnya!Tar}:) target mulaip leih)riw)* isa,” selink”]ut;”#pa.
Leb:
Rib)
bak?
un i ngeditex<-h.
per M
c tet! menj””_ N]
Bel}(h lin la6<"uh:\s<}I ma dat],ol,"gu\r "\`
Bag ng sekl”,}{],)(B—\{na k me x”]<-S* K
_”\<-...
d0pt”
||[ing “[” mel > G : (*” im ment// Jeffrey Hazel wood atau foto kulit saham ya perlu disebut? Tadi kurang jelas tulisan sumbernya seperti biasa. Tapi mestinya kalau mau lengkap “via Shutterstock dan di presentasi Jeffrey Foto itu harus idak lupa.” Maaf untuk ZDNET bagian peran “foto Hazelwood”, itu juga mergery nampaknya. Minimal kredibli harus telus.