Trace Id is missing

Ransomware sebagai layanan: Wajah baru kejahatan cyber di dunia industri

Dua anak panah ditumpangkan di atas sebuah garis dan saling menunjuk pada jalur yang berbeda

 Model bisnis terbaru di kejahatan cyber, yaitu serangan yang dioperasikan manusia, makin membuat para penjahat berani dengan kemampuan yang beragam.

Ransomware, salah satu ancaman cyber yang paling persisten dan tersebar luas, terus berevolusi, dan bentuk terbarunya menghadirkan ancaman baru bagi organisasi di seluruh dunia. Evolusi ransomware tidak menggunakan kemajuan baru di dunia teknologi. Ransomware ini justru hadir dengan model bisnis baru: ransomware sebagai layanan (RaaS).

Ransomware sebagai layanan (RaaS) adalah kerja sama antara operator, pihak yang mengembangkan dan memelihara alat untuk menjalankan operasi pemerasan, dengan afiliasinya, yaitu pihak yang menyebarkan payload ransomware. Saat afiliasi berhasil melakukan serangan ransomware dan pemerasan, kedua belah pihak akan mendapatkan keuntungan.

Model RaaS menurunkan hambatan masuk bagi penyerang yang mungkin tidak memiliki keterampilan atau sarana teknis untuk mengembangkan alat mereka sendiri, tetapi dapat mengelola uji penetrasi siap pakai dan alat administrator sistem untuk melakukan serangan. Penjahat tingkat bawah ini juga dapat membeli akses jaringan saja dari kelompok penjahat yang lebih canggih yang sudah melanggar perimeter.

Meskipun afiliasi RaaS menggunakan payload ransomware yang diberikan oleh operator yang lebih canggih, mereka tidak termasuk dalam “gang” ransomware yang sama. Sebaliknya, mereka adalah perusahaan tersendiri yang beroperasi di ekonomi penjahat cyber secara keseluruhan.

Meningkatkan kemampuan penjahat cyber dan menumbuhkan ekonomi penjahat cyber keseluruhan

Model ransomware sebagai layanan telah memfasilitasi perbaikan dan industrialisasi yang cepat terhadap apa yang dapat dicapai oleh penjahat yang kurang ahli. Pada masa lalu, penjahat yang kurang canggih ini mungkin menggunakan program jahat komoditas yang mereka buat atau beli untuk melakukan serangan dengan cakupan terbatas, tetapi saat ini mereka bisa mendapatkan segala hal yang mereka perlukan, mulai dari akses ke jaringan hingga payload ransomware, yang berasal dari operator RaaS mereka (tentu saja dengan imbalan). Banyak program RaaS yang selanjutnya menggabungkan serangkaian penawaran dukungan pemerasan, termasuk hosting dan integrasi situs kebocoran menjadi catatan tebusan, serta negosiasi dekripsi, tekanan pembayaran, dan layanan transaksi mata uang kripto.

Ini artinya, dampak ransomware dan serangan pemerasan yang berhasil tetaplah sama tanpa memandang keterampilan penyerang.

Menemukan dan mengeksploitasi kerentanan jaringan…demi sebuah imbalan

Salah satu cara operator RaaS memberikan imbalan untuk afiliasinya adalah dengan memberikan akses ke jaringan yang telah disusupi. Penembus akses melalui internet memindai apakah ada kerentanan sistem yang bisa mereka susupi dan simpan untuk nantinya dimanfaatkan.

Agar berhasil, penyerang memerlukan kredensial. Kredensial yang disusupi sedemikian penting bagi penyerang ini sehingga ketika penjahat cyber menjual akses jaringan, pada banyak contoh, imbalannya mencakup jaminan akun administrator.

Yang dilakukan para penjahat dengan akses begitu didapatkan dapat sangat bervariasi tergantung grup dan beban kerja atau motivasi mereka. Waktu antara akses awal hingga penyebaran yang dilakukan oleh manusia dapat berkisar daro menit hingga hari atau lebih lama, tetapi jika keadaannya memungkinkan, kerusakan dapat terjadi seketika itu juga. Faktanya, waktu dari akses awal hingga penebusan penuh (termasuk pengalihan dari penembus akses ke afiliasi RaaS) teramati berlangsung kurang dari satu jam.

Menjaga pergerakan ekonomi, metode akses yang persisten dan licik

Begitu penyerang mendapatkan akses ke sebuah jaringan, mereka enggan untuk pergi, bahkan setelah mengumpulkan tebusan. Faktanya, membayar tebusan tidak benar-benar bisa mengurangi risiko pada jaringan yang terdampak dan mungkin hanya memberi uang cuma-cuma ke penjahat cyber, yang akan terus mencoba menguangkan serangannya dengan program jahat atau payload ransomware yang berbeda hingga mereka diusir.

Pengalihan yang berlangsung antara berbagai penyerang seiring terjadinya transisi dalam ekonomi penjahat cyber memiliki arti bahwa beberapa kelompok aktivitas dapat bertahan dalam suatu lingkungan menggunakan berbagai metode yang berbeda dari alat yang digunakan dalam serangan ransomware. Misalnya, akses awal yang diperoleh trojan perbankan mengarah pada penyebaran Cobalt Strike, tetapi afiliasi RaaS yang membeli akses tersebut dapat memilih untuk menggunakan alat akses jarak jauh seperti TeamViewer untuk menjalankan aksinya.

Teknik yang sering digunakan oleh para penyerang ransomware agar terhindar dari deteksi dan agar tetap berada di jaringan untuk waktu yang lebih lama adalah menggunakan alat serta pengaturan yang sah untuk bertahan melawan implan program jahat seperti Cobalt Strike.

Teknik lain yang digunakan penyerang adalah dengan membuat akun pengguna backdoor baru, baik lokal maupun di Active Directory, yang selanjutnya dapat ditambahkan ke alat akses jarak jauh seperti jaringan privat maya (VPN) atau Desktop Jarak Jauh. Penyerang ransomware juga diketahui mengedit pengaturan di sistem untuk mengaktifkan Desktop Jarak Jauh, mengurangi keamanan protokol, dan menambahkan pengguna baru ke grup Pengguna Desktop Jarak Jauh.

Diagram alur yang menjelaskan cara serangan RaaS ditanamkan dan diimplementasikan

Menghadapi musuh yang paling licik dan sulit ditangkap di dunia

Salah satu sifat RaaS yang menjadikan ancaman itu sedemikian mengkhawatirkan adalah bagaimana RaaS mengandalkan penyerang manusia yang dapat membuat keputusan yang terukur dan memiliki informasi serta memberikan variasi pola serangan berdasarkan apa yang mereka temukan di jaringan tempat mereka berada sehingga memastikan mereka mencapai tujuan mereka.

Microsoft menciptakan istilah ransomware yang dioperasikan manusia untuk mendefinisikan kategori serangan ini sebagai rangkaian aktivitas yang berujung pada payload ransomware, bukan sebagai sekumpulan payload program jahat yang akan diblokir.

Meskipun sebagian besar proses tindakan akses awal bergantung pada pengintaian otomatis, begitu serangan beralih ke fase pengoperasian oleh manusia, penyerang akan menggunakan pengetahuan dan keterampilan mereka untuk berusaha mengalahkan produk keamanan yang ada di lingkungan.

Penyerang ransomware ingin mendapatkan keuntungan dengan mudah, jadi mempersulit mereka dengan meningkatkan keamanan adalah kunci untuk mengacaukan upaya tersebut. Pengambilan keputusan oleh manusia ini berarti bahwa meskipun produk keamanan mendeteksi tahapan serangan tertentu, penyerang itu sendiri tidak benar-benar diusir sepenuhnya; mereka terus berusaha jika tidak diblokir oleh kontrol keamanan. Pada banyak contoh, jika alat atau payload terdeteksi dan diblokir oleh produk antivirus, penyerang cukup mengambil alat yang berbeda atau memodifikasi payload mereka.

Penyerang juga waspada terhadap waktu respons pusat operasi keamanan (SOC) serta kemampuan dan batasan pada alat deteksinya. Saat serangan mencapai tahapan menghapus cadangan atau salinan bayangan, penyebaran ransomware hanya tinggal beberapa menit lagi. Musuh kemungkinan besar telah melakukan tindakan berbahaya seperti eksfiltrasi data. Pengetahuan ini adalah kunci bagi SOC merespons ransomware: menyelidiki deteksi seperti Cobalt Strike sebelum tahap penyebaran ransomware. Selain itu, melakukan prosedur respons insiden (IR) serta tindakan remediasi yang cepat sangat penting untuk menahan musuh manusia.

Memperkuat keamanan terhadap ancaman sekaligus menghindari kelelahan akibat peringatan

Strategi keamanan yang tahan lama untuk menghadapi musuh manusia yang terus mencoba harus mencakup tujuan deteksi dan mitigasi. Tidaklah cukup hanya mengandalkan deteksi karena 1) beberapa kejadian infiltrasi secara umum tidak dapat dideteksi (semuanya seperti tindakan beberapa tindakan umum yang tidak berbahaya), dan 2) tidak jarang serangan ransomware diabaikan karena kelelahan akibat peringatan yang disebabkan oleh beberapa peringatan produk keamanan yang berbeda.

Karena penyerang memiliki beberapa cara untuk menerobos dan menonaktifkan produk keamanan serta mampu meniru perilaku admin yang ramah agar sebisa mungkin berbaur, tim keamanan TI dan SOC harus mendukung upaya deteksi mereka dengan langkah-langkah penguatan keamanan.

Penyerang ransomware ingin mendapatkan keuntungan dengan mudah, jadi mempersulit mereka dengan meningkatkan keamanan adalah kunci untuk mengacaukan upaya tersebut.

Beberapa langkah yang dapat diambil oleh organisasi untuk melindungi diri adalah sebagai berikut:

 

  • Membangun kebersihan kredensial: Kembangkan segmentasi jaringan logis yang didasarkan pada izin yang dapat diimplementasikan bersama segmentasi jaringan untuk membatasi pergerakan lateral.
  • Melaksanakan audit paparan kredensial: Melakukan audit paparan kredensial secara umum sangat penting dalam mencegah serangan ransomware dan kejahatan cyber. Tim keamanan TI dan SOC dapat bekerja sama untuk mengurangi hak istimewa admin serta memahami pada tingkat mana kredensial mereka terpapar.
  • Memperkuat cloud: Ketika penyerang mengarah ke sumber daya cloud, mengamankan sumber daya cloud, identitas, serta akun lokal sangatlah penting. Tim keamanan harus berfokus pada penguatan infrastruktur identitas keamanan, memberlakukan autentikasi multifaktor (MFA) di semua akun, dan memperlakukan admin cloud/admin penyewa dengan tingkat keamanan dan kebersihan kredensial yang sama seperti Admin Domain.
  • Menutup titik buta keamanan: Organisasi harus memastikan bahwa alat keamanan mereka berfungsi secara optimal dalam konfigurasi dan melakukan pemindaian jaringan berkala untuk memastikan produk keamanan melindungi seluruh sistem.
  • Mengurangi permukaan serangan: Buat aturan pengurangan permukaan serangan untuk menghindari teknik serangan umum yang digunakan pada serangan ransomware. Pada serangan yang diamati dari beberapa grup yang memiliki kegiatan yang berhubungan dengan ransomware, organisasi dengan aturan yang jelas telah mampu memitigasi serangan pada tahapan awal sekaligus mencegah aktivitas yang dilakukan oleh manusia.
  • Mengevaluasi perimeter: Organisasi harus mengidentifikasi dan mengamankan sistem perimeter yang mungkin digunakan penyerang untuk mengakses jaringan. Antarmuka pemindaian publik, seperti , dapat digunakan untuk menambah data.
  • Memperkuat aset yang terhubung ke internet: Penyerang ransomware dan penembus akses menggunakan kerentanan yang belum ditambal, baik telah diungkapkan maupun baru saja ditemukan, khususnya dalam tahapan akses awal. Mereka juga dengan cepat mengadopsi kerentanan baru. Untuk mengurangi paparan lebih jauh, organisasi dapat menggunakan kemampuan pengelolaan ancaman dan kerentanan pada produk EDR untuk menemukan, memprioritaskan, serta menambal kerentanan dan miskonfigurasi.
  • Mempersiapkan pemulihan: Pertahanan ransomware harus mencakup rencana pemulihan cepat apabila terjadi serangan. Akan lebih hemat jika bisa pulih dari serangan dibandingkan membayar tebusan, jadi pastikan Anda melakukan pencadangan berkala untuk sistem penting dan melindungi cadangan tersebut dari penghapusan dan enkripsi yang disengaja. Jika memungkinkan, simpan cadangan di penyimpanan online yang tidak dapat diubah atau sepenuhnya offline atau di luar situs.
  • Pertahankan lebih lanjut dari serangan ransomware: Berbagai macam ancaman dari ekonomi ransomware baru dan sifat serangan ransomware yang dioperasikan oleh manusia yang sulit dipahami mengharuskan organisasi untuk mengadopsi pendekatan keamanan yang menyeluruh.

Langkah-langkah yang kami uraikan di atas membantu mempertahankan diri dari pola serangan umum serta akan sangat bermanfaat dalam mencegah serangan ransomware. Untuk makin memperkukuh pertahanan terhadap ancaman ransomware tradisional dan yang dioperasikan manusia serta ancaman lainnya, gunakan alat keamanan yang dapat memberikan visibilitas lintas domain dan kemampuan investigasi terpadu.

Untuk gambaran umum tambahan mengenai ransomware disertai dengan tip dan tindakan terbaik dalam pencegahan, deteksi, dan remediasi, lihat Melindungi organisasi dari ransomware, dan untuk mendapatkan informasi yang lebih mendalam tentang ransomware yang dioperasikan manusia, baca artikel dari Periset Keamanan Senior Payne Ransomware-as-a-service: Understanding the cybercrime gig economy and how to protect yourself.

Artikel terkait

Cyber Signals Edisi 2: Ekonomi Pemerasan

Ketahui pendapat dari para ahli garis depan tentang perkembangan ransomware sebagai layanan. Mulai dari program dan payload hingga broker akses dan afiliasi, pelajari tentang alat, taktik, dan target favorit penjahat cyber, dan dapatkan panduan untuk membantu melindungi organisasi Anda.

Profil Ahli: Nick Carr

Nick Carr, Cybercrime Intelligence Team Lead di Microsoft Threat Intelligence Center, membahas tren ransomware, menerangkan apa yang dilakukan Microsoft untuk melindungi pelanggan dari ransomware, dan menjelaskan apa yang dapat dilakukan organisasi jika mereka terkena dampaknya.

Lindungi organisasi dari ransomware

Sekilas tentang penjahat yang beroperasi di bidang ekonomi ransomware bawah tanah. Kami akan membantu Anda memahami motivasi dan mekanisme serangan ransomware dan memberi Anda praktik terbaik untuk perlindungan serta pencadangan dan pemulihan.