Trace Id is missing

Ekonomi pemerasan

Labirin putih dengan lingkaran dan titik berwarna-warni

Cyber Signals Edisi 2: Model bisnis baru dari ransomware

Meskipun ransomware masih menjadi topik yang menarik perhatian, terdapat ekosistem pelaku ancaman yang relatif kecil dan terhubung yang mendorong sektor ekonomi penjahat cyber. Spesialisasi dan konsolidasi ekonomi kejahatan cyber telah mendorong ransomware sebagai layanan (RaaS) menjadi model bisnis yang dominan, yang memungkinkan lebih banyak penjahat (terlepas dari keahlian teknis mereka) untuk menyebarkan ransomware.
Lebih dari 80 persen serangan ransomware berasal dari kesalahan konfigurasi umum pada perangkat lunak dan perangkat.1

Tonton pengarahan digital Cyber Signals yang menampilkan Vasu Jakkal, CVP Microsoft Security, mewawancarai ahli inteligensi ancaman terkemuka terkait ekonomi ransomware dan bagaimana organisasi dapat membantu melindungi diri.

Pengarahan digital: Melindungi diri Anda dari ekonomi ransomware

Model bisnis baru ini menghadirkan wawasan baru bagi staf keamanan

Seperti kebanyakan industri yang beralih ke pekerja "gig" untuk mendapatkan efisiensi, penjahat cyber juga menyewakan atau menjual alat ransomware untuk mendapatkan bagian keuntungan, daripada melakukan serangan sendiri.

Ransomware sebagai Layanan memungkinkan penjahat cyber membeli akses ke payload Ransomware, kebocoran data, dan infrastruktur pembayaran. “Geng”ransomware sebenarnya merupakan program RaaS seperti Conti atau REvil, yang digunakan oleh berbagai operator yang beralih menggunakan payload atau program RaaS.

RaaS dapat menurunkan hambatan masuk dan mengaburkan identitas penyerang saat mereka meminta tebusan. Beberapa program memiliki lebih dari 50 “afiliasi”. Afiliasi di sini adalah pengguna layanan mereka, dengan berbagai alat, keahlian, dan tujuan. Sama seperti orang yang memiliki mobil dapat menawarkan layanan berbagi tumpangan, siapa saja yang memiliki laptop dan kartu kredit yang ingin menelusuri web gelap untuk mencari alat pengujian penetrasi atau program jahat siap pakai dapat bergabung dalam ekonomi ini.

Industrialisasi kejahatan cyber ini telah menciptakan peran-peran khusus, seperti broker akses yang menjual akses ke jaringan. Satu penyusupan sering kali melibatkan beberapa penjahat dalam berbagai tahap intrusi.

Kit RaaS mudah didapatkan di dark web dan diiklankan dengan cara yang sama seperti barang lain di internet.

Kit RaaS mungkin mencakup dukungan layanan pelanggan, paket penawaran, ulasan pengguna, forum, dan fitur lainnya. Penjahat cyber dapat membeli kit RaaS, sementara kelompok lain yang menjual RaaS dengan model afiliasi akan mendapatkan keuntungan dari hasil penjualan tersebut.

Serangan ransomware selalu disesuaikan dengan tiap konfigurasi jaringan dari setiap korban, meskipun memiliki payload ransomware yang sama. Hasil akhir dari serangan ransomware dapat mencakup eksfiltrasi data dan dampak lainnya. Karena ekonomi kejahatan cyber yang saling terhubung, intrusi yang tampaknya berjalan mandiri dapat berkembang dengan cara yang saling melengkapi. Infostealer yaitu program jahat yang mencuri kata sandi dan cookie sering dianggap bukan serangan yang serius, tetapi penjahat cyber dapat menjual kata sandi tersebut untuk melancarkan serangan lainnya.

Serangan ini mengikuti pola akses awal melalui infeksi program jahat atau eksploitasi kerentanan, lalu pencurian kredensial untuk mendapatkan lebih banyak hak istimewa dan untuk masuk lebih jauh ke dalam sistem. Industrialisasi telah memungkinkan penyerang tanpa keterampilan tingkat lanjut melancarkan serangan ransomware yang dapat menyebabkan kerusakan besar dan berdampak tinggi. Sejak Conti berhasil dimusnahkan, kami telah melihat perubahan dalam lanskap ransomware. Beberapa afiliasi yang sebelumnya menyebarkan Conti berpindah ke payload dari ekosistem RaaS yang sudah ada seperti LockBit dan Hive, sementara afiliasi lainnya secara bersamaan menyebarkan payload dari beberapa ekosistem RaaS.

RaaS baru seperti QuantumLocker dan Black Basta mengisi kekosongan yang ditinggalkan oleh Conti. Karena sebagian besar liputan Ransomware berfokus pada payload dan bukan pada pelakunya, peralihan payload ini kemungkinan besar akan membuat pemerintah, penegak hukum, media, peneliti keamanan, dan staf keamanan kesulitan mengetahui dalang dari serangan tersebut.

Membuat laporan terkait jumlah ransomware seperti tidak ada habisnya. Namun, sebenarnya pelakunya tidaklah banyak tetapi menggunakan berbagai teknik.

Rekomendasi:

  • Menciptakan kebersihan kredensial: Kembangkan segmentasi jaringan logis yang didasarkan pada izin yang dapat diimplementasikan bersama segmentasi jaringan untuk membatasi pergerakan lateral.
  • Audit paparan kredensial: Mengaudit paparan kredensial secara umum sangat penting dalam pencegahan serangan ransomware dan kejahatan cyber. Tim keamanan TI dan SOC dapat bekerja sama untuk mengurangi hak istimewa admin serta memahami pada tingkat mana kredensial mereka terpapar.
  • Mengurangi permukaan serangan: Buat aturan pengurangan permukaan serangan untuk menghindari teknik serangan umum yang digunakan pada serangan ransomware. Pada serangan yang ditemukan dari beberapa grup dengan aktivitas yang terkait ransomware, organisasi dengan aturan yang jelas telah mampu memitigasi serangan pada tahapan awal sekaligus mencegah serangan manual.

Penjahat cyber menambahkan pemerasan ganda ke dalam serangan mereka

Tujuan serangan ransomware adalah untuk memeras korbannya. Sebagian besar program RaaS saat ini juga membocorkan data yang dicuri, yang dikenal sebagai pemerasan ganda. Karena perlawanan dari pihak berwenang telah berhasil mendisrupsi lebih banyak operator ransomware, beberapa kelompok tidak lagi mengincar uang tebusan dan justru melakukan pemerasan data.

Dua grup yang berfokus pada pemerasan adalah DEV-0537 (alias LAPSUS$) dan DEV-0390 (mantan afiliasi Conti). Intrusi DEV-0390 dimulai dari program jahat, tetapi menggunakan alat sah untuk mengambil data dan melakukan pemerasan. Mereka menyebarkan alat pengujian penetrasi seperti Cobalt Strike, Brute Ratel C4, dan utilitas manajemen jarak jauh Atera yang sah untuk mempertahankan akses ke korbannya. DEV-0390 akan meningkatkan hak istimewa dengan mencuri kredensial, menemukan data sensitif (biasanya pada cadangan perusahaan dan server file), dan menggunakan utilitas cadangan file untuk mengirim data ke situs berbagi file cloud.

DEV-0537 menggunakan strategi dan keahlian yang sangat berbeda. Akses awal diperoleh dengan membeli kredensial dari kelompok kriminal bawah tanah atau dari karyawan di organisasi target.

Masalah

  • Kata sandi yang dicuri dan identitas yang tidak terlindungi
    Keberhasilan penyerang tidak hanya memerlukan program jahat, tetapi juga kredensial. Pada hampir semua penyebaran ransomware yang sukses, penyerang mendapatkan akses ke akun tingkat administrator dengan hak istimewa, yang memberi mereka akses yang luas ke jaringan organisasi.
  • Tidak adanya atau penonaktifan produk keamanan
    Di hampir setiap insiden ransomware yang diamati, setidaknya salah satu sistem yang dieksploitasi tidak memiliki produk keamanan atau dikonfigurasi dengan salah sehingga memungkinkan penyusup merusak atau menonaktifkan perlindungan tertentu.
  • Aplikasi yang salah dikonfigurasi atau disalahgunakan
    Anda mungkin menggunakan aplikasi populer untuk satu tujuan, tetapi bukan berarti penjahat tidak dapat menggunakannya sebagai senjata untuk tujuan lain. Konfigurasi "lama" sering kali berarti aplikasi berada dalam status default, yang memberikan akses luas kepada pengguna di seluruh organisasi. Jangan mengabaikan risiko ini atau ragu untuk mengubah pengaturan aplikasi karena takut terjadi gangguan.
  • Patching yang lambat
    Mungkin Anda bosan mendengarnya, dan ini mirip seperti kalimat “Jangan lupa makan sayur!” Namun, berikut ini adalah fakta penting: Cara terbaik untuk memperkuat perangkat lunak adalah dengan terus memperbaruinya. Meskipun beberapa aplikasi berbasis cloud diperbarui tanpa memerlukan tindakan pengguna, perusahaan harus segera menerapkan patch vendor lainnya. Pada tahun 2022, Microsoft menemukan bahwa kerentanan lama masih menjadi penyebab utama serangan.
  • Kata sandi yang dicuri dan identitas yang tidak terlindungi
    Keberhasilan penyerang tidak hanya memerlukan program jahat, tetapi juga kredensial. Pada hampir semua penyebaran ransomware yang sukses, penyerang mendapatkan akses ke akun tingkat administrator dengan hak istimewa, yang memberi mereka akses yang luas ke jaringan organisasi.
  • Tidak adanya atau penonaktifan produk keamanan
    Di hampir setiap insiden ransomware yang diamati, setidaknya salah satu sistem yang dieksploitasi tidak memiliki produk keamanan atau dikonfigurasi dengan salah sehingga memungkinkan penyusup merusak atau menonaktifkan perlindungan tertentu.
  • Aplikasi yang salah dikonfigurasi atau disalahgunakan
    Anda mungkin menggunakan aplikasi populer untuk satu tujuan, tetapi bukan berarti penjahat tidak dapat menggunakannya sebagai senjata untuk tujuan lain. Konfigurasi "lama" sering kali berarti aplikasi berada dalam status default, yang memberikan akses luas kepada pengguna di seluruh organisasi. Jangan mengabaikan risiko ini atau ragu untuk mengubah pengaturan aplikasi karena takut terjadi gangguan.
  • Patching yang lambat
    Mungkin Anda bosan mendengarnya, dan ini mirip seperti kalimat “Jangan lupa makan sayur!” Namun, berikut ini adalah fakta penting: Cara terbaik untuk memperkuat perangkat lunak adalah dengan terus memperbaruinya. Meskipun beberapa aplikasi berbasis cloud diperbarui tanpa memerlukan tindakan pengguna, perusahaan harus segera menerapkan patch vendor lainnya. Pada tahun 2022, Microsoft menemukan bahwa kerentanan lama masih menjadi penyebab utama serangan.

Tindakan

  • Autentikasi identitas Terapkan autentikasi multifaktor (MFA) di semua akun, prioritaskan administrator dan peran sensitif lainnya. Jika memiliki tenaga kerja hibrid, wajibkan MFA di semua perangkat, di semua lokasi dan setiap waktu. Aktifkan autentikasi tanpa kata sandi seperti kunci FIDO atau Microsoft Authenticator pada aplikasi yang mendukungnya.
  • Menutup titik buta keamanan
    Seperti alarm asap, produk keamanan harus diinstal di tempat yang tepat dan sering diuji. Pastikan bahwa alat keamanan beroperasi dalam konfigurasi paling aman, dan tidak ada bagian jaringan yang tidak terlindungi.
  • Memperkuat aset yang terhubung ke internet
    Pertimbangkan untuk menghapus aplikasi duplikat atau tak terpakai guna menyingkirkan layanan berisiko dan tidak terpakai. Berhati-hati saat Anda memberi izin ke aplikasi bantuan jarak jauh seperti TeamViewer. Hal tersebut sering menjadi target dari pelaku ancaman yang ingin mendapatkan akses secara cepat ke laptop.
  • Selalu perbarui sistem
    Jadikan inventaris perangkat lunak sebagai proses yang berkesinambungan. Pantau apa yang Anda jalankan dan prioritaskan dukungan untuk produk ini. Gunakan kemampuan Anda melakukan patch dengan cepat dan cermat untuk menentukan manfaat transisi ke layanan berbasis cloud.

Dengan memahami sifat saling terhubung dari identitas dan hubungan kepercayaan dalam ekosistem teknologi modern, para penjahat cyber menargetkan perusahaan telekomunikasi, teknologi, layanan TI, dan dukungan untuk memanfaatkan akses dari satu organisasi demi mendapatkan akses ke jaringan mitra atau pemasok. Serangan yang hanya berisi pemerasan menunjukkan bahwa staf keamanan harus lebih memahami ransomware dan tetap waspada terhadap penyelundupan data dan pergerakan lateral.

Jika pelaku ancaman berencana memeras suatu organisasi dengan alasan menjaga kerahasiaan data, payload ransomware bukanlah bagian penting dalam strategi serangan mereka. Pada akhirnya, operator serangan bebas memilih apa yang ingin mereka sebarkan, dan ransomware tidak selalu menjadi tujuan utama yang dicari oleh semua pelaku ancaman.

Meskipun ransomware atau pemerasan ganda tampak seperti masalah yang tak terelakan dari penyerang canggih, ransomware adalah masalah yang dapat dihindari. Ketergantungan para penyerang pada kelemahan keamanan menandakan bahwa investasi dalam kebersihan cyber dapat memberikan manfaat yang besar.

Visibilitas unik Microsoft memberi kita gambaran tentang aktivitas pelaku ancaman. Daripada mengandalkan postingan forum atau pesan obrolan, tim ahli keamanan kami meneliti taktik ransomware baru dan mengembangkan inteligensi ancaman untuk memberikan solusi keamanan.

Perlindungan terhadap ancaman yang terintegrasi di seluruh perangkat, identitas, aplikasi, email, data, dan cloud membantu kami mengidentifikasi serangan yang dapat dianggap sebagai serangan multi-pelaku, yang sebenarnya merupakan sekelompok penjahat cyber. Digital Crimes Unit kami yang terdiri dari ahli teknis, hukum, dan bisnis terus bekerja sama dengan penegak hukum untuk memberantas kejahatan cyber

Rekomendasi:

Memperkuat cloud: Saat penyerang menargetkan sumber daya cloud, mengamankan sumber daya cloud, identitas, serta akun lokal sangatlah penting. Tim keamanan harus berfokus pada penguatan infrastruktur identitas keamanan, memberlakukan autentikasi multifaktor (MFA) di semua akun, dan memperlakukan admin cloud/admin penyewa dengan tingkat keamanan dan kebersihan kredensial yang sama seperti admin domain.
Mencegah akses awal: Cegah eksekusi kode dengan mengelola makro dan skrip serta mengaktifkan Aturan Pengurangan Permukaan Serangan.
Menutup titik buta keamanan: Organisasi harus memastikan bahwa alat keamanan mereka berjalan dalam konfigurasi yang optimal dan melakukan pemindaian jaringan secara teratur guna memastikan produk keamanan melindungi seluruh sistem.

Microsoft memiliki rekomendasi mendalam di  https://go.microsoft.com/fwlink/?linkid=2262350.

Dengarkan dari Analis Inteligensi Ancaman Emily Hacker tentang bagaimana timnya terus mengikuti perubahan ransomware sebagai lanskap layanan.

Digital Crimes Unit (DCU) Microsoft:
Keberhasilan menghapus lebih dari 531.000 URL pengelabuan unik dan 5.400 perangkat pengelabuan antara Juli 2021 dan Juni 2022, yang mengarah pada identifikasi dan penutupan lebih dari 1.400 akun email berbahaya yang digunakan untuk mengumpulkan kredensial pelanggan yang dicuri.1
Ancaman email:
Waktu rata-rata yang diperlukan oleh penyerang untuk mengakses data pribadi jika Anda menjadi korban email pengelabuan adalah 1 jam 12 menit.1
Ancaman titik akhir:
Waktu rata-rata yang diperlukan penyerang untuk mulai bergerak secara lateral dalam jaringan perusahaan Anda jika perangkat disusupi adalah 1 jam 42 menit.1
  1. [1]

    Metodologi: Untuk data snapshot, platform Microsoft, termasuk Defender dan Azure Active Directory, serta Digital Crimes Unit kami menyediakan data anonim tentang aktivitas ancaman, seperti akun email berbahaya, email pengelabuan, dan pergerakan penyerang dalam jaringan. Wawasan tambahan berasal dari 43 triliun sinyal keamanan harian yang diperoleh di seluruh Microsoft, termasuk cloud, titik akhir, edge cerdas, dan Tim Deteksi dan Respons kami serta Praktik Pemulihan Keamanan Ancaman.

Profil Ahli: Emily Hacker

Analis Inteligensi Ancaman, Emily Hacker, membahas bagaimana timnya selalu mengikuti perkembangan ransomware sebagai lanskap layanan dan langkah-langkah yang mereka ambil untuk membantu menangkap pelaku pra-ransomware.

Cyber Signals: Edisi 3: Berkembangnya IoT dan risiko OT

Meningkatnya sirkulasi IoT akan menempatkan OT dalam risiko, dengan sejumlah potensi kerentanan dan paparan terhadap pelaku ancaman. Cari tahu cara menjaga organisasi Anda tetap terlindungi

Cyber Signals: Edisi 1

Identitas adalah medan pertempuran baru. Dapatkan wawasan tentang perkembangan ancaman cyber dan langkah yang harus diambil untuk melindungi organisasi Anda dengan lebih baik.

Ikuti Microsoft Security