Kaspersky Klaim Blokir 12 Juta Tautan Phishing dalam 6 Bulan

Blokir Aplikasi
Sumber :
  • Foto: Unsplash.com

Gadget – Tautan berbahaya seperti link website yang dikirim melalui email spam perlu diantisipasi. Kaspersky mengungkap bahwa sistem anti-phishing yang mereka gunakan telah mampu memblokir 12 juta tautan phishing berbahaya dalam kurun 6 bulan kemarin.

Kaspersky Catat 709 Juta Serangan Phishing di 2023, Naik 40%

Jumlah tautan phishing yang diblokir selama 6 bulan itu, kata Kaspersky, melampaui serangan phishing yang mereka temukan tahun lalu terhadap pengguna dari Asia Tenggara.

"Dari periode Januari hingga Juni 2022, sistem Anti-Phishing Kaspersky memblokir total 12,127,692 tautan phishing berbahaya di Asia Tenggara. Ini merupakan 1 juta lebih banyak dari jumlah total serangan phishing yang terdeteksi di wilayah tersebut pada tahun 2021, yaitu sebanyak 11,260,643 deteksi," kata Kaspersky.

Waspada! Film Nominasi Oscar Jadi Modus Phishing

Phishing, sejenis serangan rekayasa sosial, tetap menjadi salah satu metode utama yang digunakan oleh penyerang untuk membahayakan target mereka – baik individu maupun organisasi. Ini berfungsi seperti yang dilakukan dalam skala besar di mana para penjahat dunia maya mengirim gelombang besar email yang mengaku sebagai perusahaan atau entitas yang sah untuk mempromosikan halaman palsu atau menginfeksi pengguna dengan lampiran berbahaya.

Tujuan akhir dari serangan phishing adalah untuk mencuri kredensial – terutama informasi keuangan dan login – untuk mencuri sejumlah uang atau yang terburuk, membahayakan seluruh organisasi.

Waspada! Robot Mainan yang Punya Kamera dan Mikrofon

Lebih dari setengah deteksi semester pertama (H1) 2022 menargetkan pengguna Kaspersky di Malaysia, Filipina, dan Vietnam. Beberapa negara dari Asia Tenggara – Malaysia, Filipina, dan Vietnam – mencatat lebih banyak email phishing selama enam bulan pertama tahun ini dibandingkan dengan jumlah total insiden di masing-masing negara tersebut pada tahun 2021.

“Paruh pertama tahun 2022 penuh dengan peristiwa baik dan buruk. Pada tingkat personal, kita mengalami pergeseran seismik untuk mencoba mendapatkan kembali kehidupan normal pasca-pandemi, dan memaksa perusahaan dan organisasi untuk menyambut pekerjaan jarak jauh dan hibrida. Sektor travel, termasuk maskapai penerbangan, bandara, agen perjalanan, dan banyak lagi, juga mengalami kewalahan oleh masuknya wisatawan yang ingin bepergian dengan perbatasan yang sekarang telah dibuka. Di balik terjadinya pergeseran ini adalah jaringan dan sistem yang perlu diperbarui dan diamankan dengan segera. Di sisi lain, para penjahat dunia maya memiliki telinga dan dengan kemampuan mereka yang dapat mengubah pesan dan menanamkannya dengan urgensi yang dapat dipercaya. Akibatnya, kita juga telah melihat insiden nyata yang tidak menguntungkan dari korban yang kehilangan uang karena serangan phishing,” komentar Yeo Siang Tiong, General Manager untuk Asia Tenggara di Kaspersky.

Selain kerugian individu, peneliti elit Kaspersky baru-baru ini membunyikan alarm bahwa sebagian besar kelompok Advanced Persistent Threat (APT) di Asia Pasifik termasuk Asia Tenggara menggunakan phishing bertarget untuk masuk ke jaringan yang sangat terlindungi.

Seperti namanya "advance atau canggih", APT menggunakan teknik peretasan yang berkelanjutan, rahasia, dan canggih untuk mendapatkan akses ke sistem dan tetap berada di dalam untuk jangka waktu yang lama, dengan konsekuensi yang berpotensi merusak.

Karena tingkat upaya yang diperlukan untuk melakukan serangan semacam itu, APT biasanya menyesuaikan serangan dengan target bernilai tinggi, seperti negara bangsa dan perusahaan besar, di mana tujuan akhirnya adalah mencuri informasi dalam jangka waktu yang lama, bukan sekadar "menyusup masuk" dan pergi dengan cepat, seperti yang dilakukan banyak peretas topi hitam (black hat) selama serangan dunia maya tingkat rendah.

Noushin Shabab, Peneliti Keamanan Senior untuk Tim Riset dan Analisis Global (GReAT) di Kaspersky, mengungkapkan dalam presentasi baru-baru ini bahwa phishing bertarget, juga dikenal sebagai spear phishing, adalah vektor infeksi pilihan dari kelompok APT yang beroperasi di wilayah tersebut.

“Kami membuat laporan tahun ini yang menemukan bahwa mayoritas (75%) eksekutif di sini menyadari dan bahkan mengantisipasi serangan APT terhadap organisasi mereka. Dengan insiden phishing yang melanda hanya dalam enam bulan pertama tahun 2022, perusahaan, entitas publik, dan lembaga pemerintah harus memahami dampak dari satu klik yang salah pada jaringan dan sistem kritis mereka. Kita, manusia, tetap menjadi mata rantai terlemah dan inilah saatnya untuk melihat melampaui pelatihan dan kesadaran keamanan. Perencanaan keamanan cadangan (back-up) – seperti kemampuan respons insiden – harus tersedia untuk menghentikan email phishing agar tidak menjadi landasan peluncuran serangan yang merusak organisasi Anda,” tambah Yeo.

Keamanan tradisional sering kali tidak menghentikan serangan spear phishing karena mereka dikustomisasi dengan sangat cerdas. Akibatnya, mereka menjadi lebih sulit untuk dideteksi. Satu kesalahan karyawan dapat memiliki konsekuensi serius bagi bisnis, pemerintah, dan bahkan organisasi nirlaba.

Dengan data yang dicuri, para penipu online dapat mengungkapkan informasi sensitif komersial, memanipulasi harga saham atau melakukan berbagai tindakan spionase. Selain itu, serangan spear phishing dapat menyebarkan malware untuk membajak komputer, mengaturnya ke dalam jaringan besar yang disebut botnet yang dapat digunakan untuk serangan penolakan layanan (denial of service).

Untuk melawan penipuan spear phishing, karyawan harus waspada terhadap ancaman, seperti kemungkinan email palsu yang masuk ke kotak email mereka. Selain edukasi, teknologi yang berfokus pada keamanan email juga diperlukan. Kaspersky merekomendasikan untuk menginstal solusi antiphishing protektif pada server email serta pada workstations karyawan.

Untuk perusahaan dan organisasi, Kaspersky menyarankan untuk membangun kapabilitas respons insiden yang akan membantu mengelola akibat  yang ditimbulkan dari serangan siber dan menggabungkan layanan intelijen ancaman untuk memiliki pengetahuan mendalam tentang ancaman siber dan taktik yang berkembang dari grup APT aktif. (sar)