ACT Blog

logo bendera indonesia
Security Ahmad Rudiansyah  

4 Contoh Serangan Ransomware Terbaru

ACT Communications

Meskipun meningkatnya kesadaran di antara organisasi tentang keamanan siber, serangan ransomware terus meningkat. Pemeras dunia maya menargetkan organisasi dan pemerintah dengan impunitas, menyandera data mereka dan menuntut tebusan dalam kisaran jutaan dolar.

Sedemikian parahnya kerusakan akibat ransomware global diperkirakan akan mencapai $30 miliar pada tahun 2023. Dan sesuai Laporan Biaya Pelanggaran Data terbaru oleh IBM, biaya pelanggaran data telah melonjak 13% dari tahun 2020 hingga 2022, dengan rata-rata biaya pelanggaran data mencapai rekor tertinggi pada tahun 2022 dengan $4,35 juta USD.

Untuk membantu Anda mempelajari lebih lanjut tentang serangan ransomware—bagaimana terjadinya, seperti apa bentuknya, dan bagaimana (atau apakah) perusahaan dapat pulih setelahnya, berikut adalah survei beberapa contoh terbaru dari serangan ransomware di kehidupan nyata.

Tapi pertama-tama, mari kita lihat keadaan “industri” ransomware.

Ransomware dengan angka

Penelitian mendetail tentang tren ransomware oleh perusahaan keamanan siber NordLocker pada 5.212 perusahaan antara Januari 2020 dan Juli 2022 mengungkapkan bahwa:

  • Pendapatan kolektif dari perusahaan yang ditargetkan adalah $4,15 triliun.
  • AS adalah negara nomor satu yang paling terpengaruh oleh ransomware.
  • Lima industri teratas yang paling terpengaruh oleh ransomware adalah manufaktur, konstruksi, transportasi, TI, dan perawatan kesehatan.
  • Lebih dari 12 juta karyawan terkena dampaknya.
  • Organisasi dengan pendapatan tahunan antara $10 dan $25 juta USD lebih banyak menjadi sasaran ransomware, tetapi itu tidak berarti perusahaan kecil aman.

Geng ransomware membuat kekacauan, memaksa pemerintah untuk mengambil tindakan. Salah satu contohnya adalah geng ransomware Conti yang terkenal kejam, yang bertanggung jawab atas beberapa serangan profil tinggi selama dua tahun terakhir.

Mengingat keseriusan situasinya, Departemen Luar Negeri AS bahkan menawarkan hadiah besar sebesar $15 juta untuk mengidentifikasi rekan konspirator geng ransomware Conti dan menawarkan informasi tentang perencanaan individu atau upaya untuk berpartisipasi dalam serangan ransomware Conti.

Namun, efek ransomware sangat signifikan terlepas dari ukuran bisnisnya, kata Kenneth Henao, pendiri dan presiden BCA IT. Lagi pula, membayar uang tebusan bukanlah satu-satunya hal yang harus dikhawatirkan pemilik bisnis.

“Biaya downtime, rusaknya reputasi mereka, dan denda serta denda yang mahal karena ketidakpatuhanlah yang paling sering merugikan bisnis,” kata Henao. “Dalam beberapa kasus, kerugian bisa sangat merusak sehingga usaha kecil, khususnya, mungkin tidak dapat pulih dari serangan tersebut.”

4 contoh peringatan serangan ransomware

Serangan ransomware dapat datang dalam berbagai jenis, bentuk, dan ukuran—dan mereka dapat menargetkan siapa saja, dari satu individu hingga perusahaan terbesar. (Tentu saja, semakin besar perusahaannya, semakin banyak uang yang dapat diperas oleh para penjahat.) Beberapa serangan ransomware terbesar dan paling terkenal dalam ingatan baru-baru ini adalah serangan terhadap Colonial Pipeline, Travelex, Nvidia, dan pemerintah dari Kosta Rika.

Serangan Colonial Pipeline menyebabkan kekurangan gas

Tebusan diminta: $ 5 juta dolar

Baca Juga :  Apa itu Pengujian Penetrasi?

Pada tanggal 7 Mei 2021, Colonial Pipeline terkena serangan ransomware yang melumpuhkan sistem IT pipeline selama berhari-hari. Khawatir malware akan menyebar ke jaringan teknologi operasional yang mengontrol operasi pipa, perusahaan memutuskan untuk menutup seluruh pipa sepanjang 5.500 mil dalam upaya mencegah kerusakan lebih lanjut.

Tapi melakukan hal itu menciptakan kekacauan dan kepanikan. Khawatir kekurangan gas, penduduk Pantai Timur mulai panik membeli bensin, dengan beberapa menimbunnya di kantong plastik. Antrean panjang dilaporkan di banyak outlet, harga bahan bakar melonjak, dan bahkan industri penerbangan pun terpengaruh.

Geng DarkSide yang berbasis di Rusia di balik serangan itu memperoleh akses ke sistem melalui kata sandi jaringan pribadi virtual (VPN) yang disusupi dan meminta uang tebusan sebesar $5 juta dolar. Mengingat situasi yang meningkat dan kepanikan di sekitar, Colonial Pipeline setuju untuk membayar jumlah uang tebusan. Untungnya, agen penegak hukum AS berhasil memulihkan $2,3 juta dalam bentuk Bitcoin dari uang tebusan.

Menyusul serangan tersebut dan serangan serupa lainnya seperti SolarWinds dan Microsoft Exchange, pemerintahan Biden mengeluarkan perintah eksekutif yang mencakup penggunaan software bill of material (SBOM), berbagi informasi ancaman antara pemerintah dan sektor swasta, menerapkan standar keamanan siber yang kuat di pemerintah federal, di antara langkah-langkah lain yang dimaksudkan untuk mengekang ancaman serangan ransomware.

Travelex terpaksa ditutup setelah serangan ransomware

Tuntutan tebusan: £4,6 juta ($5,53 juta USD)

Pada Januari 2020, geng ransomware bernama Sodinokibi (juga dikenal sebagai REvil) menyerang merek asuransi perjalanan Travelex, menuntut £4,6 juta ($5,53 juta USD) sebagai uang tebusan. Geng tersebut mengklaim telah mengunduh data sensitif pelanggan yang mencakup tanggal lahir pelanggan, nomor kartu kredit, dan nomor asuransi nasional. Serangan itu memaksa perusahaan untuk menangguhkan situs webnya selama lebih dari dua minggu di 30 negara dalam upaya untuk mencegah penyusupan data pribadi lebih lanjut.

Akibatnya, perusahaan harus menggunakan metode manual untuk melayani pelanggan mereka, menyebabkan ketidaknyamanan yang besar bagi pelanggan online. Tidak hanya pelanggan individu tetapi bank seperti Barclays, Sainsbury’s, RBS, dan HSBC juga terpengaruh, karena Travelex adalah pemasok uang perjalanan mereka.

Setelah sekitar dua minggu mengalami gangguan dan akhirnya membayar $2,3 juta dalam bentuk Bitcoin, Travelex berhasil memulihkan layanan online-nya. Namun demikian, COVID-19 dan serangan ransomware memakan korban, dan perusahaan bangkrut pada Agustus 2020.

Data chip Nvidia dicuri dan kata sandi karyawan bocor

Tidak ada uang tebusan yang diminta

Pada 25 Februari 2022, Nvidia, perusahaan microchip terbesar di dunia, diserang oleh grup ransomware LAPSUS$, yang mencuri informasi eksklusif dan data pribadi karyawan sebesar 1TB dan mulai membocorkannya secara online.

Dalam langkah yang tidak biasa, grup tersebut tidak meminta uang tebusan, tetapi sebaliknya ingin Nvidia menonaktifkan fitur lite hast rate (LHR) yang membatasi kinerja GPU — khususnya, mencegah pengguna menggunakannya untuk penambangan cryptocurrency. Grup tersebut juga menginginkan perusahaan untuk membuka sumber driver GPU-nya untuk perangkat Linux, Windows, dan Mac.

Baca Juga :  Firewall Stateful vs Stateless: Apa Bedanya?

Meskipun pendatang baru, grup LAPSUS$ menjadi terkenal dengan menargetkan perusahaan besar seperti Impresa (saluran media terbesar Portugal), perusahaan telekomunikasi Brasil Claro, Kementerian Kesehatan Brasil, Microsoft, Samsung, dan Okta.

Grup tersebut menggunakan berbagai teknik seperti redline malware pencuri kata sandi untuk mengakses info rahasia, membayar orang dalam perusahaan untuk akses kredensial, rekayasa sosial, dan pertukaran SIM agar berhasil menargetkan korban.

Menariknya, dalang di balik grup LAPSUS$ kebanyakan adalah para remaja. Kelompok itu bersembunyi setelah polisi Inggris menangkap tujuh orang berusia 16 hingga 21 tahun pada April 2022 karena diduga terkait dengan kelompok LAPSUS$. Namun, berapa lama ini berlangsung terbuka untuk spekulasi.

Pemerintah Kosta Rika terpaksa mengumumkan keadaan darurat

Uang tebusan diminta: $ 20 juta

Awal April 2022, pemerintah Kosta Rika menjadi korban geng Conti yang berbasis di Rusia. Geng tersebut memulai dengan menyerang delapan institusi pemerintah dan meminta uang tebusan awal sebesar $10 juta. Itu kemudian meningkat menjadi $ 20 juta setelah pemerintah menolak untuk membayar. Ketika tidak ada uang tebusan yang dibayarkan, grup tersebut mengunggah sekitar 850GB file ke situs webnya.

Serangan itu melumpuhkan pemerintah, karena kementerian keuangan dan pajak menjadi sasaran dan harus menutup operasi selama beberapa jam. Layanan pembayaran otomatis dihentikan, pekerja tidak dibayar tepat waktu, perdagangan luar negeri melambat, dan warga biasa tidak dapat mengakses layanan online.

Situasinya begitu mengerikan sehingga Presiden Rodrigo Chaves yang baru terpilih harus mengumumkan keadaan darurat. Menimbang bahwa ini adalah pertama kalinya suatu negara mengumumkan keadaan darurat nasional sebagai tanggapan atas serangan ransomware, kejadian ini mendapat banyak liputan media.

Masa depan serangan ransomware

Sayangnya, serangan ransomware tidak akan berhenti dalam waktu dekat. Sebaliknya, kita akan melihat bentuk serangan ransomware yang semakin berkembang dan canggih. Faktanya, dalam Laporan Pemantauan Risiko yang Muncul terbarunya, Gartner mencantumkan “model ransomware baru” sebagai perhatian utama yang dihadapi para eksekutif.

“Kami terutama melihat ransomware sebagai layanan (RaaS) menjadi lebih umum,” kata Henao.

Mirip dengan model as-a-service lainnya, RaaS adalah model berbasis langganan yang memungkinkan peretas membeli alat ransomware yang sudah dibuat untuk mengatur serangan.

“Menyadari sepenuhnya betapa menguntungkannya serangan tebusan, penjahat dunia maya menjual kit ransomware mereka melalui web gelap kepada penyerang yang mungkin tidak memiliki keterampilan teknis yang diperlukan untuk meluncurkan serangan ransomware sendiri,” kata Henao.

Hal ini membuat RaaS semakin berbahaya karena bahkan peretas dengan keterampilan terbatas pun kini dapat meluncurkan serangan.

Selain RaaS, ransomware pemerasan ganda dan ransomware pemerasan tiga kali lipat adalah bentuk baru dari ransomware yang digunakan penjahat dunia maya. Dalam serangan pemerasan ganda, penjahat memasuki jaringan korban, bergerak ke samping, mengenkripsi data, dan kemudian meminta uang tebusan. Dalam pemerasan tiga kali lipat, tebusan diarahkan tidak hanya kepada perusahaan tetapi juga pelanggannya. Bersama-sama, teknik ini, bersama dengan RaaS, memiliki kemampuan untuk membuat organisasi bertekuk lutut.

Baca Juga :  Metode & Tip Pemulihan Teratas

Bagaimana mencegah serangan ransomware

Meskipun mencegah serangan sepenuhnya tidak mungkin dilakukan, mengikuti praktik terbaik dapat membantu. Ini termasuk mencadangkan data secara teratur, menambal kerentanan, mengizinkan aplikasi, membatasi akses pengguna ke jaringan dan sistem Anda, dan menjaga karyawan tetap terdidik tentang ancaman terbaru dan tindakan pencegahan.

Pastikan untuk membaca panduan lengkap kami untuk perlindungan, pencadangan, dan pemulihan ransomware untuk daftar lengkap tip dan strategi.

Sementara Steve Tcherchian, chief product officer di XYPRO Technology mengakui bahwa saat ini tidak ada teknologi yang dapat sepenuhnya memblokir ransomware, dia merekomendasikan pendekatan berikut untuk mencegah serangan ransomware:

  • Selalu perbarui semua perangkat lunak, termasuk sistem operasi dan aplikasi dan ditambal untuk mengurangi risiko kerentanan.
  • Cadangkan data penting secara teratur ke lokasi di luar kantor untuk memastikannya dapat dipulihkan selama serangan ransomware.
  • Menerapkan segmentasi jaringan untuk membatasi penyebaran ransomware dalam jaringan dan menahan kerusakan yang disebabkan oleh serangan.
  • Memberikan pelatihan secara berkala kepada karyawan untuk mengedukasi mereka tentang bahaya serangan phishing dan jenis taktik rekayasa sosial lainnya yang digunakan oleh geng ransomware.
  • Gunakan teknologi perlindungan ancaman canggihseperti antivirus generasi berikutnya (NGAV) dan deteksi dan respons titik akhir (EDR), untuk mendeteksi dan mencegah serangan ransomware.
  • Nonaktifkan Protokol Desktop Jarak Jauh (RDP) jika tidak diperlukan untuk mengurangi risiko akses sistem yang tidak sah.

Dalam kata-kata Ali Allage, CEO BlueSteel Cybersecurity: “Ini semua tentang melakukan dasar-dasar secara konsisten sebelum Anda melompat terlalu jauh ke dalam kerumitan. Dasar-dasarnya adalah: rencana kontrol akses dasar (siapa, apa, di mana, dan mengapa), manajemen perangkat (antivirus, cadangan, penghapusan jarak jauh), mengklasifikasikan data yang Anda pegang sebagai sensitif dan tidak sensitif, rencana respons insiden (jika sesuatu akan terjadi , siapa yang akan Anda hubungi, dan bagaimana Anda akan menanganinya?), dan mencadangkan semuanya.”

Intinya: Memerangi serangan ransomware

Contoh-contoh ini menunjukkan bahwa ransomware berpotensi menyebabkan kerusakan besar pada organisasi, meruntuhkan institusi penting, dan membahayakan keamanan nasional. Dengan geng ransomware yang semakin canggih dari hari ke hari, mungkin sulit untuk mengantisipasi gerakan mereka dan selangkah lebih maju dari mereka. Meskipun tidak ada obat mujarab, mengadopsi rencana aksi yang jelas untuk memerangi bantuan ransomware. Mengetahui apa yang harus dilakukan jika terjadi serangan—dan bertindak cepat dan terarah saat itu terjadi—dapat berarti perbedaan antara kemunduran dan bencana.

Untuk membantu melindungi diri Anda dari serangan ransomware, pastikan untuk meninjau strategi dan panduan solusi ransomware kami:

Open chat
Tim Marketing
Halo, silahkan jelaskan kebutuhan anda agar kami dapat memberikan penawaran terbaik!