Laporan CrowdStrike: Jumlah Serangan yang Menargetkan Infrastruktur Cloud Meningkat 75 Persen
JAKARTA - Sebuah Laporan Ancaman Global CrowdStrike 2024 menunjukkan adanya lonjakan pelaku kejahatan siber yang memanfaatkan data identitas curian untuk mengeksploitasi kelemahan pada infrastruktur cloud.
“Sepanjang tahun 2023, CrowdStrike mencatat berbagai modus rahasia yang belum pernah dilakukan sebelumnya oleh kelompok-kelompok pelaku dan aktivis kejahatan siber, yang menargetkan bisnis di setiap sektor di seluruh dunia,” kata Adam Meyers, Head of Counter Adversary Operations, CrowdStrike dalam laporannya.
Dalam laporan ini, secara umum, CrowdStrike melihat lonjakan gangguan cloud meningkat sebesar 75 persen, dengan kasus cloud-conscious yang melonjak hingga 110 persen dari tahun ke tahun.
Cloud-conscious sendiri merupakan istilah yang merujuk pada pelaku kejahatan siber yang memiliki kemampuan memanipulasi beban kerja cloud dan menyalahgunakan fitur-fitur unik di dalamnya untuk meraih tujuan mereka.
Tidak hanya itu, karena pelaku kejahatan sekarang gencar dalam memanfaatkan data identitas untuk mendapatkan akses ke organisasi tertentu, CrowdStrike mencatat peningkatan tajam dalam gangguan interaktif dan serangan hands-on-keyboard sebesar 60 persen.
Sedangkan dari sisi kecepatan serangan siber, laporan ini menunjukkan adanya penurunan rata-rata kecepatan serangan dari yang awalnya 84 menit di tahun 2022, menjadi hanya 62 menit di tahun 2023.
Baca juga:
Bahkan, CrowdStrike melihat serangan tercepat yang tercatat ada yang hanya dalam waktu 2 menit 7 detik saja. Setelah akses awal diperoleh, hanya dibutuhkan 31 detik bagi pelaku serangan siber untuk menempatkan alat initial discovery untuk meng-kompromi korbannya.
“Untuk mengalahkan para pelaku kejahatan siber, perusahaan harus menerapkan pendekatan platform, yang digerakan oleh intelijen ancaman dan pemantauan, untuk melindungi data identitas, mengutamakan perlindungan cloud, dan memberikan visibilitas yang baik di area-area yang berisiko bagi perusahaan,” pungkas Mayers.