Serangan yang ditargetkan, juga dikenal sebagai ancaman persisten tingkat lanjut (APT), adalah serangan siber yang canggih dan tersembunyi yang berfokus pada individu, organisasi, atau entitas tertentu. Berbeda dengan serangan siber konvensional, yang umumnya bersifat oportunistik dan mempunyai jaringan yang luas, serangan yang ditargetkan direncanakan dengan cermat dan disesuaikan untuk mengeksploitasi kerentanan tertentu dalam infrastruktur target. Serangan-serangan ini bertujuan untuk mendapatkan akses tidak sah, mencuri informasi sensitif, mengganggu operasi, atau mencapai tujuan jahat lainnya, seringkali dalam jangka waktu yang lama.
Sejarah asal mula serangan yang ditargetkan dan penyebutannya yang pertama
Konsep serangan yang ditargetkan berakar pada masa-masa awal komputasi, ketika musuh siber mulai mengeksplorasi cara-cara yang lebih strategis dan penuh perhitungan untuk menyusup ke jaringan dan sistem. Meskipun istilah “serangan bertarget” mendapatkan popularitas pada awal tahun 2000an, praktik sebenarnya dari serangan bertarget dapat dilihat pada tahun 1980an dan 1990an melalui malware seperti virus “Michelangelo” dan worm “ILoveYou”.
Informasi terperinci tentang serangan yang ditargetkan. Memperluas topik Serangan yang ditargetkan
Serangan yang ditargetkan dicirikan oleh beberapa aspek utama yang membedakannya dari ancaman siber konvensional. Ini termasuk:
-
Tombak-phishing: Serangan yang ditargetkan sering kali dimulai melalui email spear-phishing, yang dibuat agar terlihat sah dan dipersonalisasi oleh penerimanya. Tujuannya adalah untuk mengelabui target agar mengklik tautan berbahaya atau membuka lampiran yang terinfeksi.
-
Kegigihan Jangka Panjang: Tidak seperti serangan oportunistik yang datang dan pergi dengan cepat, serangan yang ditargetkan bersifat terus-menerus dan tidak terdeteksi dalam jangka waktu lama. Musuh tidak terlalu menonjolkan diri untuk mempertahankan pijakan mereka dalam infrastruktur target.
-
Teknik Siluman dan Penghindaran: Serangan yang ditargetkan menggunakan teknik penghindaran yang canggih untuk menghindari deteksi oleh solusi keamanan. Ini termasuk malware polimorfik, rootkit, dan teknik kebingungan tingkat lanjut lainnya.
-
Serangan Multi-Tahap: Serangan yang ditargetkan sering kali melibatkan operasi multi-tahap, di mana penyerang secara progresif meningkatkan hak istimewanya, bergerak ke samping melalui jaringan, dan memilih targetnya dengan cermat.
-
Eksploitasi Zero-Day: Dalam banyak kasus, serangan yang ditargetkan memanfaatkan eksploitasi zero-day, yang merupakan kerentanan yang tidak diketahui dalam perangkat lunak atau sistem. Hal ini memungkinkan penyerang untuk melewati langkah-langkah keamanan yang ada dan mendapatkan akses tidak sah.
Struktur internal serangan yang ditargetkan. Bagaimana serangan yang ditargetkan bekerja
Serangan yang ditargetkan melibatkan beberapa tahapan, masing-masing dengan tujuan dan taktik spesifiknya:
-
Pengintaian: Pada fase awal ini, penyerang mengumpulkan informasi tentang organisasi atau individu target. Hal ini termasuk meneliti potensi kelemahan, mengidentifikasi target bernilai tinggi, dan memahami infrastruktur TI organisasi.
-
Pengiriman: Serangan dimulai dengan pengiriman email spear-phishing yang dirancang dengan cermat atau bentuk rekayasa sosial lainnya. Setelah target berinteraksi dengan konten berbahaya, serangan berlanjut ke tahap berikutnya.
-
Eksploitasi: Pada tahap ini, penyerang mengeksploitasi kerentanan, termasuk eksploitasi zero-day, untuk mendapatkan akses awal ke jaringan atau sistem target.
-
Membangun Pijakan: Begitu berada di dalam jaringan target, penyerang bertujuan untuk membangun kehadiran yang gigih menggunakan berbagai teknik sembunyi-sembunyi. Mereka mungkin membuat pintu belakang atau memasang Trojan akses jarak jauh (RAT) untuk mempertahankan akses.
-
Gerakan Lateral: Dengan terbentuknya pijakan, penyerang bergerak ke samping melalui jaringan, mencari hak istimewa yang lebih tinggi dan akses ke informasi yang lebih berharga.
-
Eksfiltrasi Data: Tahap terakhir melibatkan pencurian data sensitif atau mencapai tujuan akhir penyerang. Data mungkin diambil secara bertahap untuk menghindari deteksi.
Analisis fitur utama serangan yang ditargetkan
Fitur utama dari serangan yang ditargetkan dapat diringkas sebagai berikut:
-
Kustomisasi: Serangan yang ditargetkan disesuaikan dengan karakteristik target, menjadikannya sangat disesuaikan dan sulit untuk dipertahankan terhadap penggunaan langkah-langkah keamanan tradisional.
-
Diam-diam dan Gigih: Penyerang tetap tersembunyi, terus menyesuaikan taktik mereka untuk menghindari deteksi dan mempertahankan akses untuk waktu yang lama.
-
Fokus pada Target Bernilai Tinggi: Serangan yang ditargetkan bertujuan untuk mengkompromikan target bernilai tinggi, seperti eksekutif, pejabat pemerintah, infrastruktur penting, atau kekayaan intelektual yang sensitif.
-
Alat dan Teknik Tingkat Lanjut: Penyerang menggunakan alat dan teknik mutakhir, termasuk eksploitasi zero-day dan malware tingkat lanjut, untuk mencapai tujuannya.
-
Padat sumber daya: Serangan yang ditargetkan memerlukan sumber daya yang besar, termasuk penyerang yang terampil, waktu untuk melakukan pengintaian, dan upaya berkelanjutan untuk mempertahankan ketekunan.
Jenis serangan yang ditargetkan
Serangan yang ditargetkan dapat terwujud dalam berbagai bentuk, masing-masing dengan karakteristik dan tujuan berbeda. Berikut adalah beberapa jenis serangan bertarget yang umum:
Tipe Serangan | Keterangan |
---|---|
Serangan Phishing | Penjahat dunia maya membuat email atau pesan yang menipu untuk mengelabui target agar mengungkapkan informasi sensitif. |
Serangan Lubang Air | Penyerang menyusupi situs web yang sering dikunjungi oleh audiens target untuk mendistribusikan malware kepada pengunjung. |
Serangan Rantai Pasokan | Musuh mengeksploitasi kerentanan di mitra rantai pasok target untuk mendapatkan akses tidak langsung ke target. |
Perangkat Lunak Berbahaya Tingkat Lanjut | Malware canggih, seperti APT, dirancang untuk menghindari deteksi dan mempertahankan persistensi dalam jaringan. |
Penolakan Layanan Terdistribusi (DDoS) | Serangan DDoS yang ditargetkan bertujuan untuk mengganggu layanan online organisasi dan menyebabkan kerusakan finansial atau reputasi. |
Penggunaan serangan yang ditargetkan bervariasi tergantung pada motivasi dan tujuan penyerang:
-
Spionase Perusahaan: Beberapa serangan yang ditargetkan bertujuan untuk mencuri informasi sensitif perusahaan, seperti kekayaan intelektual, data keuangan, atau rahasia dagang, untuk keuntungan kompetitif atau keuntungan finansial.
-
Ancaman Negara-Bangsa: Pemerintah atau kelompok yang disponsori negara dapat melakukan serangan yang ditargetkan untuk tujuan spionase, pengumpulan intelijen, atau memberikan pengaruh pada entitas asing.
-
Penipuan Keuangan: Penjahat dunia maya mungkin menargetkan lembaga keuangan atau individu untuk mencuri uang atau informasi keuangan berharga.
-
Perang maya: Serangan yang ditargetkan dapat digunakan sebagai bagian dari strategi perang siber untuk mengganggu infrastruktur penting atau sistem militer.
Masalah dan Solusi:
-
Tindakan Keamanan Tingkat Lanjut: Menerapkan langkah-langkah keamanan yang kuat, termasuk otentikasi multi-faktor, segmentasi jaringan, dan sistem deteksi intrusi, dapat membantu mengurangi serangan yang ditargetkan.
-
Pelatihan Karyawan: Meningkatkan kesadaran di kalangan karyawan tentang risiko spear-phishing dan rekayasa sosial dapat mengurangi kemungkinan keberhasilan serangan.
-
Pemantauan Berkelanjutan: Memantau aktivitas dan lalu lintas jaringan secara teratur dapat membantu mendeteksi perilaku mencurigakan dan potensi intrusi.
Ciri-ciri utama dan perbandingan lainnya dengan istilah sejenis dalam bentuk tabel dan daftar
| Serangan Bertarget vs. Serangan Siber Konvensional |
|———————————————- | ——————————————————————–|
| Pemilihan Sasaran | Individu atau organisasi tertentu yang menjadi sasaran |
| Objektif | Kegigihan jangka panjang, spionase, eksfiltrasi data |
| Teknik Siluman dan Penghindaran | Taktik siluman tingkat tinggi dan penghindaran yang canggih |
| Waktu | Mungkin tetap tidak terdeteksi untuk waktu yang lama |
| Kompleksitas Serangan | Sangat kompleks dan disesuaikan untuk setiap target |
| Perambatan | Umumnya tidak tersebar luas, terfokus pada kelompok sasaran tertentu |
Masa depan serangan yang ditargetkan kemungkinan besar akan melibatkan teknik yang lebih canggih dan tersembunyi. Beberapa tren dan teknologi potensial meliputi:
-
Serangan Berbasis AI: Seiring dengan kemajuan kecerdasan buatan dan pembelajaran mesin, penyerang dapat memanfaatkan teknologi ini untuk membuat email spear-phishing yang lebih meyakinkan dan meningkatkan taktik penghindaran.
-
Kriptografi Kuantum: Algoritme kriptografi yang tahan kuantum akan sangat penting untuk melindungi dari serangan yang memanfaatkan kekuatan komputasi kuantum.
-
Berbagi Intelijen Ancaman: Upaya kolaboratif dalam berbagi intelijen ancaman di antara organisasi dan komunitas keamanan akan memperkuat pertahanan kolektif terhadap serangan yang ditargetkan.
-
Kerentanan IoT: Seiring berkembangnya Internet of Things (IoT), serangan yang ditargetkan dapat mengeksploitasi kerentanan IoT untuk mendapatkan akses ke jaringan yang saling terhubung.
Bagaimana server proxy dapat digunakan atau dikaitkan dengan serangan yang ditargetkan
Server proxy dapat memainkan peran penting dalam memfasilitasi dan mempertahankan diri dari serangan yang ditargetkan:
-
Perspektif Penyerang: Pelaku kejahatan dapat menggunakan server proxy untuk mengaburkan alamat IP dan lokasi sebenarnya, sehingga menyulitkan pembela HAM untuk melacak asal serangan. Hal ini meningkatkan anonimitas dan kemampuan mengelak mereka selama tahap pengintaian dan eksploitasi.
-
Perspektif Pembela: Organisasi dapat menggunakan server proxy untuk memantau dan memfilter lalu lintas jaringan, memberikan lapisan keamanan tambahan terhadap potensi ancaman. Server proxy membantu mendeteksi dan memblokir aktivitas mencurigakan, termasuk upaya komunikasi berbahaya.
Tautan yang berhubungan
Untuk informasi lebih lanjut tentang serangan yang ditargetkan dan keamanan siber, Anda dapat menjelajahi sumber daya berikut: