dream as if you'll live forever and live as if you'll die tomorrow

Rabu, 01 Juni 2011

Symantec: Serangan Mengincar Perangkat Bergerak

Laporan terbaru Symantec Internet Security Threat Report (ISTR) mengindikasikan potensi naiknya ancaman serangan ke perangkat bergerak. Hal tersebut didorong semakin maraknya pengguna platform perangkat bergerak sehingga menarik perhatian penyerang.

Laporan ini berasal dari data yang dikumpulkan oleh puluhan juta sensor internet, riset langsung, dan pemantauan komunikasi aktif para hacker. Tujuannya untuk memberikan wawasan global mengenai kondisi Keamanan Internet. Waktu penelitian ISTR Volume 16 ini dimulai sejak Januari 2010 hingga Desember 2010.

"Kita tidak bisa memungkiri bahwa kehidupan kita sudah dilingkupi dengan aktifitas yang menggunakan teknologi informasi. Gadget seperti handphone, laptop, iPad, Galaxy Tab, atau apa pun itu, sudah menjadi benda yang wajib kita bawa ke mana-mana. Kita bisa online di mana saja, bersosialiasi di dunia maya kapan saja," ujar Darric Hor, General Manager Symantec untuk Indonesia dan Filipina, dalam konferensi pers Symantec Symposium 2011 "Be Prepared To Take Control" di Grand Hyatt Hotel, Jakarta, Rabu (27/4/2011).

Symantec melaporkan, pada tahun 2010, kebanyakan serangan program berbahaya (malware) terhadap perangkat bergerak adalah program Trojan Horse yang menyamar sebagai aplikasi sah/asli. Meskipun penyerang membuat beberapa malware yang sama sekali baru, pada banyak kasus, mereka menginfeksi pengguna dengan memasukkan malicious logic ke dalam aplikasi asli yang ada. Penyerang lalu mengirimkan aplikasi terinfeksi ini melalui app store publik.

Misalnya, pembuat Pjapps Trojan baru-baru ini menggunakan pendekatan tersebut. Meskipun arsitektur keamanan baru yang digunakan dalam perangkat bergerak saat ini sudah sama efektifnya dengan yang sudah menyerang desktop dan server, penyerang sering kali dapat melewati perlindungan ini dengan menyerang kerentanan bawaan dalam implementasi platform bergerak tersebut. Sayangnya, kekurangan tersebut umum terjadi. Symantec mendokumentasikan 163 kerentanan selama tahun 2010 yang bisa digunakan penyerang untuk dapat mengendalikan sebagian atau keseluruhan perangkat yang menggunakan platform bergerak terkenal.

Dalam beberapa bulan pertama tahun 2010 penyerang telah memanfaatkan kelemahan ini untuk menginfeksi ratusan ribu perangkat berbeda. Berdasarkan temuan, tidak mengejutkan jika 47 persen organisasi/perusahaan tidak yakin mereka dapat secara efektif mengontrol resiko yang disebabkan oleh perangkat bergerak. Dan, bahwa lebih dari 45 persen organisasi/perusahaan mengatakan masalah keamanan merupakan salah satu hambatan terbesar untuk meluncurkan lebih banyak perangkat pintar.

Serangan Terarah

Tingginya aktivitas penggunaan teknologi informasi juga mendorong meroketnya ancaman cyber yang semakin canggih. Maka, sorotan utama dalam laporan ini antara lain adalah peningkatan dramatis baik dalam frekuensi maupun kecanggihan dari serangan terarah di lingkungan enterprise; terus meningkatnya situs jejaring sosial sebagai tempat penyebaran serangan; dan perubahan taktik infeksi penyerang, yang semakin menargetkan kerentanan dalam Java guna menerobos masuk ke sistem komputer tradisional.

"Sifat dari ancaman telah semakin luas mulai dari menyasar rekening perorangan pada suatu bank hingga menyasar informasi dan infrastruktur fisik suatu negara," kata Raymond Goh, Regional Technical Director Systems Engineering, Symantec. "Skala serangan-serangan ini pun sangat beragam, mulai dari perusahaan multinasional yang terdaftar di bursa dan lembaga pemerintahan hingga perusahaan-perusahaan berskala kecil dan pengguna komputer perorangan." tambah Raymond.

Serangan terarah seperti Hydraq dan Stuxnet menyebabkan meningkatnya ancaman di lingkungan enterprise pada tahun 2010. Untuk meningkatkan peluang agar berhasil masuk ke dalam enterprise tanpa terdeteksi, semakin banyak serangan terarah ini memanfaatkan kerentanan zero-day untuk masuk ke sistem komputer.

Sebagai salah satu contoh, Stuxnet sendiri dapat mengeksploitasi empat kerentanan zero-day berbeda untuk menyerang sasarannya. Pada tahun 2010, penyerang meluncurkan serangan terarah ke berbagai perusahaan multinasional yang terdaftar di bursa saham dan lembaga-lembaga pemerintahan, serta perusahaan-perusahaan yang angkanya cukup mengejutkan.

Dalam banyak kasus, penyerang meneliti korban-korban utama di masing-masing perusahaan dan kemudian menggunakan serangan rekayasa sosial (social engineering) yang disesuaikan untuk dapat masuk ke jaringan korban. Karena sifatnya yang terarah, banyak dari serangan ini berhasil bahkan saat organisasi/perusahaan yang menjadi korban telah memiliki prosedur keamanan dasar yang sudah diterapkan.

Meskipun serangan terarah tingkat tinggi pada tahun 2010 berusaha untuk mencuri kekayaan intelektual atau mengakibatkan kerusakan fisik, banyak serangan terarah juga mengincar perorangan untuk mendapatkan informasi pribadi mereka.

Sebagai contoh, laporan ini mengungkapkan bahwa pelanggaran data yang disebabkan oleh hacking berhasil mencuri rata-rata lebih dari 260.000 identitas untuk setiap pelanggaran pada tahun 2010, hampir empat kali lipat dari pencurian data yang disebabkan oleh faktor-faktor lain.

Ancaman di Jejaring Sosial

Popularitas jejaring sosial terus meningkat dan popularitas ini pun telah menarik malware dalam jumlah besar. Salah satu dari teknik serangan utama yang digunakan dalam situs jejaring sosial melibatkan penggunaan URL yang dipendekkan. Dalam keadaan normal, URL yang disingkat ini digunakan untuk mengirim link secara efisien di dalam e-mail atau pada halaman web ke halaman web lain.

Tahun lalu, penyerang mem-posting jutaan link pendek ini ke situs jejaring sosial untuk mengelabui korban agar terkena serangan phishing dan malware sehingga meningkatkan tingkat keberhasilan infeksi secara drastis. Laporan ini mengungkapkan bahwa penyerang sangat memanfaatkan kemampuan news-feed yang disediakan oleh situs jejaring sosial terkenal untuk mengirimkan serangan secara massal.

Dalam skenario seperti ini, penyerang masuk ke sebuah akun jejaring sosial yang dibajak dan mem-posting sebuah link pendek yang mengarahkan ke sebuah website berbahaya di status korban. Situs jejaring sosial tersebut lalu secara otomatis mengirimkan link itu ke news feed teman-teman korban sehingga menyebarkan link tersebut ke ratusan atau ribuan calon korban dalam hitungan menit.

Berdasarkan pengamatan Symantec pada tahun 2010, 65 persen dari link-link berbahaya di news feed menggunakan pemendek URL. Dari jumlah tersebut, 73 persen diklik sebanyak 11 kali atau lebih dan 33 persen mendapatkan antara 11 hingga 50 klik.

Pada tahun 2010, toolkit serangan, program software yang dapat digunakan baik oleh pemula maupun ahli yang ingin memfasilitasi peluncuran serangan secara luas pada jaringan komputer, semakin luas digunakan. Kit ini semakin menargetkan kerentanan di sistem Java yang terkenal, yang mencapai 17 persen dari seluruh kerentanan yang memengaruhi plug-in browser pada 2010.

Sebagai sebuah teknologi multi platform yang lintas-browser, Java merupakan target yang menarik bagi penyerang. Toolkit Phoenix bertanggung jawab untuk sebagian besar aktivitas serangan pada tahun 2010. Kit ini, serta banyak kit lainnya, memiliki kemampuan untuk mengeksploitasi kerentanan Java. Serangan berbasis Web urutan keenam selama periode pelaporan juga merupakan upaya untuk mengeksploitasi teknologi Java.

Jumlah serangan berbasis Web yang diukur per hari meningkat sebesar 93 persen pada tahun 2010 dibandingkan dengan tahun 2009. Karena dua pertiga dari keseluruhan aktivitas ancaman berbasis Web yang diamati oleh Symantec secara langsung dikaitkan dengan kit serangan, kit ini kemungkinan bertanggung jawab untuk sebagian besar peningkatan tersebut.

http://tekno.kompas.com/read/2011/04/28/16533230/Symantec.Serangan.Mengincar.Perangkat.Bergerak

Tidak ada komentar:

Posting Komentar