Baru Enam Bulan, Serangan Phishing di Asia Tenggara Melampaui Jumlah Tahun Lalu
Jumlah serangan phishing di Asia Tenggara meningkat (foto: pixabay)

Bagikan:

JAKARTA -  Phishing terus meroket di wilayah Asia Tenggara (SEA). Data terbaru dari perusahaan keamanan siber global Kaspersky mengungkapkan bahwa hanya butuh enam bulan saja bagi para penjahat siber untuk melampaui serangan phishing mereka tahun lalu.

Dari periode Januari hingga Juni 2022, sistem Anti-Phishing Kaspersky telah memblokir total 12,127,692 tautan phishing berbahaya di Asia Tenggara. 

Jumlah ini satu juta lebih banyak dari jumlah total serangan phishing yang terdeteksi di wilayah tersebut pada tahun 2021, yaitu sebanyak 11,260,643 deteksi.

Phishing, sejenis serangan rekayasa sosial, tetap menjadi salah satu metode utama yang digunakan oleh penyerang untuk membahayakan target mereka baik individu maupun organisasi. 

Serangan ini dilakukan dalam skala besar di mana para penjahat dunia maya mengirim gelombang besar email yang mengaku sebagai perusahaan atau entitas yang sah untuk mempromosikan halaman palsu atau menginfeksi pengguna dengan lampiran berbahaya.

Tujuan akhir dari serangan phishing adalah untuk mencuri kredensial terutama informasi keuangan dan login untuk mencuri sejumlah uang atau yang terburuk, membahayakan seluruh organisasi.

“Paruh pertama tahun 2022 penuh dengan peristiwa baik dan buruk. Pada tingkat personal, kita mengalami pergeseran seismik untuk mencoba mendapatkan kembali kehidupan normal pasca-pandemi, dan memaksa perusahaan dan organisasi untuk menyambut pekerjaan jarak jauh dan hibrida," ujar Yeo Siang Tiong, General Manager Kaspersky di Asia Tenggara dalam pernyataan yang diterima pada Senin, 10 Oktober. 

Selain kerugian individu, peneliti elit Kaspersky baru-baru ini membunyikan alarm bahwa sebagian besar kelompok Advanced Persistent Threat (APT) di Asia Pasifik termasuk Asia Tenggara menggunakan phishing bertarget untuk masuk ke jaringan yang sangat terlindungi.

Seperti namanya "advance atau canggih", APT menggunakan teknik peretasan yang berkelanjutan, rahasia, dan canggih untuk mendapatkan akses ke sistem dan tetap berada di dalam untuk jangka waktu yang lama, dengan konsekuensi yang berpotensi merusak.

Karena tingkat upaya yang diperlukan untuk melakukan serangan semacam itu, APT biasanya menyesuaikan serangan dengan target bernilai tinggi, seperti negara dan perusahaan besar, di mana tujuan akhirnya bukan hanya sekedar menyusup masuk, tetapi mencuri informasi dalam jangka waktu yang lama.

Noushin Shabab, Peneliti Keamanan Senior untuk Tim Riset dan Analisis Global (GReAT) di Kaspersky, mengungkapkan dalam presentasi baru-baru ini bahwa phishing bertarget, juga dikenal sebagai spear phishing, adalah vektor infeksi pilihan dari kelompok APT yang beroperasi di wilayah tersebut.

“Kami membuat laporan tahun ini yang menemukan bahwa sebanyak 75 persen, eksekutif di sini menyadari dan bahkan mengantisipasi serangan APT terhadap organisasi mereka," tambah Yeo. 

Yeo juga menyarankan, dengan insiden phishing yang melanda hanya dalam enam bulan pertama tahun 2022, perusahaan, entitas publik, dan lembaga pemerintah harus memahami dampak dari satu klik yang salah pada jaringan dan sistem kritis mereka. 

Keamanan tradisional sering kali tidak menghentikan serangan spear phishing karena mereka dikustomisasi dengan sangat cerdas. Akibatnya, mereka menjadi lebih sulit untuk dideteksi.

Dengan data yang dicuri, para penipu online dapat mengungkapkan informasi sensitif komersial, memanipulasi harga saham atau melakukan berbagai tindakan spionase.

Lebih dari itu, serangan spear phishing dapat menyebarkan malware untuk membajak komputer, mengaturnya ke dalam jaringan besar yang disebut botnet yang dapat digunakan untuk serangan penolakan layanan (denial of service).

Untuk melawan penipuan spear phishing, karyawan harus waspada terhadap ancaman, seperti kemungkinan email palsu yang masuk ke kotak email mereka. Selain edukasi, teknologi yang berfokus pada keamanan email juga diperlukan. 

Sedangkan untuk perusahaan dan organisasi, Kaspersky menyarankan untuk membangun kapabilitas respons insiden yang akan membantu mengelola akibat  yang ditimbulkan dari serangan siber dan menggabungkan layanan intelijen ancaman untuk memiliki pengetahuan mendalam tentang ancaman siber dan taktik yang berkembang dari grup APT aktif.