Penelitian Akamai : Jumlah Korban Ransomware Meningkat 204 % di Kawasan APJ 

Online hacking or piracy background. 3d illustration

 

Akamai Technologies, perusahaan cloud yang mendukung dan melindungi kehidupan online, telah merilis laporan State of the Internet terbaru yang menyoroti lanskap ransomware yang terus berkembang. Ransomware on the Move: Teknik Eksploitasi yang Terus Berkembang dan Upaya Aktif Zero-Days menemukan bahwa celah kerentanan pada Zero-Day dan One-Day telah menyebabkan peningkatan total korban ransomware hingga 204 persen antara Q1 2022 dan Q1 2023 di kawasan Asia-Pasifik dan Jepang (APJ).

Laporan tersebut juga menemukan bahwa kelompok ransomware semakin memfokuskan upaya mereka pada eksfiltrasi file, ekstraksi tidak sah, atau transfer informasi sensitif, yang telah menjadi sumber utama untuk pemerasan. Taktik baru ini menunjukkan bahwa solusi pencadangan file tidak lagi menjadi strategi yang memadai untuk melindungi dari ransomware.

Kelompok kriminal ransomware mengalihkan fokusnya pada pengembalian investasi dengan cara menargetkan industri penting.

Pemeriksaan data yang lebih mendalam telah mengungkapkan bahwa infrastruktur penting di wilayah ini sedang diincar secara aktif, karena lima industri penting teratas di kawasan APJ yang telah diserang oleh ransomware dan memiliki risiko lebih besar adalah manufaktur, layanan bisnis, konstruksi, ritel, serta energi, utilitas, dan telekomunikasi. Organisasi di sektor ini akan terus menjadi rentan terhadap gangguan, kecuali jika standar keamanan siber diperkuat.

Lonjakan serangan ransomware disebabkan oleh para kriminal yang mengalihkan modus operandi mereka dari phishing ke penyalahgunaan kerentanan untuk mengeksploitasi ancaman keamanan yang tidak diketahui, dan menyusup ke jaringan internal bisnis untuk menyebarkan ransomware.

LockBit telah menjadi piranti Ransomware-as-a-Service dengan jumlah pelanggan terbanyak dan kini mendominasi lanskap ransomware di kawasan APJ, menyumbang 51 persen serangan sejak Q3 2021 hingga Q2 2023 – diikuti oleh kelompok ransomware ALPHV dan CL0P.

Temuan penting lainnya dari Ransomware on the Move: Teknik Eksploitasi yang Terus Berkembang dan Upaya Aktif Zero-Days mencakup:

  • Lockbit merupakan ransomware yang paling umum di setiap industri di kawasan APJ, menyumbang 60 persen serangan di bidang manufaktur, 55,8 persen di layanan bisnis, 57,7 persen di bidang konstruksi, 45,8 persen di bidang ritel, dan 28,6 persen di bidang energi.
  • Grup ransomware CL0P secara agresif mengeksploitasi kerentanan pada Zero-Day, seperti MOVEit, yang berkontribusi pada lonjakan korban ransomware di kawasan APJ pada Q1 2023, dan kejadian ransomware yang terus berlangsung pada bulan Juni tahun ini.
  • Laporan tersebut juga menemukan bahwa mayoritas korban ransomware di kawasan APJ adalah usaha kecil hingga menengah (UKM) dengan nilai kerugian yang dilaporkan hingga US$50 juta.
  • Grup ransomware semakin menargetkan eksfiltrasi file, yang telah menjadi sumber utama pemerasan. Taktik baru ini menunjukkan bahwa solusi pencadangan file tidak lagi menjadi strategi yang memadai untuk melindungi dari ransomware.
  • Korban dari beberapa serangan ransomware memiliki kemungkinan 6x lebih besar untuk mengalami serangan kedua dalam waktu tiga bulan sejak serangan pertama.

“Musuh di balik serangan ransomware terus mengembangkan teknik dan strategi mereka yang menyerang inti organisasi dengan cara mengekstraksi informasi penting dan sensitif mereka,” ucap Dean Houari, Direktur Teknologi dan Strategi Keamanan, di Akamai, Selasa ( 15/08/2023).

“Sangatlah penting agar sektor swasta dan publik di seluruh APJ memperkuat kolaborasi untuk membantu organisasi mempertahankan diri dari ancaman ransomware yang terus berkembang,” jelas Dean.

“Bisnis – terutama UKM di APJ – harus bekerja untuk mengadopsi arsitektur zero trust yang dimulai dengan software defined microsegmentation untuk secara efektif mengurangi serangan dunia maya yang terus berkembang serta Ransomware-as-a-Service. Dengan melakukan itu, mereka dapat dengan berhasil melindungi aset kritis, reputasi bisnis, dan memastikan kelangsungan bisnis terlepas dari jenis alat serangan yang digunakan oleh kelompok penjahat dunia maya,” pungkasnya.

Untuk informasi tambahan, komunitas keamanan dapat mengakses, berinteraksi, dan belajar dari anggota tim riset ancaman Akamai dengan mengunjungi Akamai Security Hub dan mengikuti Twitter tim di @Akamai_Research. 

Metodologi

Data ransomware yang digunakan di seluruh laporan ini dikumpulkan kebocoran situs yang dilakukan oleh sekitar 90 grup ransomware yang berbeda. Biasanya kelompok ini melaporkan detail serangan mereka, seperti stempel waktu, nama korban, dan domain korban. Penting untuk dicatat bahwa laporan ini hanya memublikasikan apa yang diungkapkan oleh masing-masing kelompok ransomware. Keberhasilan serangan yang dilaporkan ini tidak dibahas dalam penelitian ini.

Penelitian ini justru berfokus pada korban yang dilaporkan. Untuk setiap analisis, jumlah korban yang unik dalam setiap pengelompokan diukur. Data korban ini digabungkan dengan data yang diperoleh dari ZoomInfo untuk memberikan detail tambahan tentang setiap korban, seperti lokasi, rentang pendapatan, dan industri. Semua data berada dalam jangka waktu 20 bulan dari 1 Oktober 2021 hingga 31 Mei 2023.

 

Tinggalkan Balasan

Situs ini menggunakan Akismet untuk mengurangi spam. Pelajari bagaimana data komentar Anda diproses.