Serangan Siber di Asia Tenggara Sepanjang Pandemi Meningkat

hacker

Salah satu konsekuensi positif dari situasi pandemi Covid-19 di Asia Tenggara, banyak negara kini memiliki kemampuan untuk merangkul digitalisasi.

Berdasarkan penelitian oleh Kaspersky dengan 760 responden pada tahun ini di negara-negara tersebut, terungkap hampir 8 dari 10 saat ini menerapkan sistem bekerja dari rumah atau work from home (WFH).

Dengan berkembangnya teknologi dan internet, dunia maya ini pun menjadi semakin banyak dimanfaatkan warganet untuk bertahan hidup dalam situasi pandemi ini.


Namun, ketergantungan yang meningkat pada internet juga membuka lebih banyak kerentanan yang dapat dieksploitasi oleh pelaku kejahatan siber.

Seiring dampak digital dari pandemi dan situasi geopolitik yang terjadi di wilayah tersebut, Kaspersky mengungkapkan bagaimana kedua faktor ini mengubah lanskap ancaman yang ditargetkan di Asia Tenggara.

“Tidak seperti tahun sebelumnya, 2020 telah mengubah cara kita bepergian, cara berbelanja, cara kita berinteraksi satu sama lain,” kata Vitaly Kamluk, director for Global Research and Analysis (GReAT) Team Asia Pacific di Kaspersky, dalam sesi konferensi media virtual, Selasa (6/10/2020).

“Model ancaman komputer telah berkembang jauh sejak Covid-19 dimulai,” ucapnya.

Peningkatan Ransomware Bertarget

Melalui konferensi media virtual dengan jurnalis terpilih di Asia Tenggara, Kamluk, dalam presentasinya, mengungkapkan bagaimana pelaku kejahatan siber telah menjadikan “pemerasan” sebagai senjata mereka untuk memastikan korban akan membayar uang tebusan.

Dia juga mengonfirmasi keberadaan grup ransomware teratas di kawasan Asia tenggara telah menargetkan industri berikut:- Perusahaan kenegaraan- Aerospace and engineering- Manufacturing dan trading steel sheet- Perusahaan minuman- Palm products- Hotel dan layanan akomodasi- Layanan IT

Salah satu yang pertama melakukan operasi semacam itu, adalah keluarga Maze. Kelompok di balik ransomware Maze telah membocorkan data korbannya yang menolak membayar tebusan – lebih dari sekali.

Mereka membocorkan 700MB data internal online pada November 2019 dengan peringatan tambahan bahwa dokumen yang diterbitkan hanyalah 10 persen dari data yang dapat mereka curi.

Selain itu, grup tersebut juga telah membuat situs web di mana mereka mengungkapkan identitas korban serta rincian serangan – tanggal infeksi, jumlah data yang dicuri, nama server, dan banyak lagi.