Categories
Teknologi

Cara Mengatasi Serangan Siber Berbasis AI yang Makin Lihai

bachkim24h.com, Jakarta – Meningkatnya penggunaan Generative AI (GenAI) dan Generative Adversarial Network (GAN), serta efisiensi yang lebih baik, membuat kejahatan siber semakin mengkhawatirkan.

Ketika penjahat dunia maya semakin mampu membuat konten audio dan video berkualitas tinggi dengan biaya rendah, hal ini akan mengganggu pasar phishing pada tahun 2024.

“Kita akan melihat jenis baru kompromi email bisnis (BEC), peretasan, dan penipuan lainnya. Dengan meningkatnya serangan siber menggunakan GenAI, kami memperkirakan akan terjadi ‘tsunami’ strategi rekayasa modern dan pencurian menggunakan GenAI,” kata Laksana Budiwiyono, Country Manager Trend Micro Indonesia kepada Tekno bachkim24h.com, Selasa (23) /4/2024).

Terungkap bahwa pada awal Februari 2024, penipu berhasil menggunakan pembelajaran mendalam untuk menyamar sebagai CFO dan kolega sebuah perusahaan internasional di Hong Kong melalui video call dan meminta staf keuangan mereka untuk mengirimi mereka lebih dari 25 juta dolar AS.

Meski petugas curiga dengan email permintaan transaksi rahasia, penipu terlihat sangat jelas saat video call dan staf memutuskan untuk mengirimkan uang yang diminta, kata Laksana.

Dikatakannya, selain cara-cara baru penyerangan penjahat siber menggunakan teknologi AI, banyak juga langkah pengamanan yang patut diantisipasi.

Upaya laporan baru Skalabilitas Kritis: Keamanan Trend Micro, beberapa di antaranya adalah munculnya LLM yang mahir dalam banyak bahasa akan menjadi ancaman besar, karena dapat menghilangkan tanda-tanda umum phishing seperti hal yang aneh. kesalahan pemformatan atau tata bahasa, sehingga lebih sulit ditemukan.

“Kami menyarankan perusahaan untuk beralih dari pelatihan tradisional yang salah dan memprioritaskan penerapan langkah-langkah keamanan modern,” katanya.

Berikutnya adalah sifat serangan yang akan menargetkan model AI, karena sulit bagi pelaku ancaman untuk mengutak-atik kumpulan data GenAI dan LLM. Mereka akan menargetkan model pembelajaran mesin berbasis cloud untuk mencuri data sensitif.

Agar tetap waspada terhadap aktivitas penjahat dunia maya, perusahaan harus mengambil langkah-langkah perlindungan, termasuk: Meningkatkan kualitas dan verifikasi semua data pelatihan, terlepas dari asalnya. Mengenkripsi data yang disimpan di layanan cloud penyimpanan menggunakan metode transfer data yang lebih aman Berbasis peran pelaksanaan. kemampuan manajemen untuk memantau akses pengguna Mendeteksi dan melacak setiap perubahan pada sumber data berbasis cloud. Periksa dan pantau secara teratur keadaan infrastruktur cloud untuk mendeteksi upaya penghancuran data, vandalisme, dan aktivitas mencurigakan yang dapat menyebabkan kerusakan pada jaringan cloud.

 

Letnan Budiwiyono mengatakan mereka juga melihat peningkatan serangan worm cloud native, yang menargetkan kerentanan dan inefisiensi, dan menggunakan otomatisasi tingkat tinggi untuk menyederhanakan container, akun, dan banyak layanan.

Untuk memitigasi masalah ini, selain meninjau kebijakan keamanan, perusahaan harus memindai lingkungan cloud mereka untuk mendeteksi serangan worm ini.

Selain itu, keamanan cloud akan menjadi penting bagi perusahaan untuk mengatasi kesenjangan keamanan di lingkungan cloud, yang menunjukkan kerentanan aplikasi cloud-native terhadap serangan otomatis.

Langkah-langkah efektif, termasuk peningkatan prosedur keamanan dan audit keamanan menyeluruh akan mengurangi risiko serangan ini.

Laporan tersebut juga menemukan bahwa serangan terhadap rantai pasokan tidak terbatas pada perangkat lunak sumber terbuka, tetapi juga pada data kontrol, seperti SIM telekomunikasi, yang sangat penting untuk sistem dan objek pengiriman.

Penjahat dunia maya juga akan mengeksploitasi perangkat lunak rantai pasokan melalui kerangka CI/CD, yang memfokuskan serangan pada aset pihak ketiga.

“Rekomendasi kami adalah menggunakan alat keamanan aplikasi yang dapat dengan cepat mengidentifikasi sinyal mencurigakan dan menyediakan alat keamanan tersebut ke seluruh CI/CD,” kata Laksana.

“Kemudian, lakukan penelitian menyeluruh terhadap perpustakaan dan wadah sebelum menggunakannya; periksa semua perpustakaan dan wadah untuk mencegah pencurian kode; dan memantau semua sumber eksternal, terutama dari sumber yang dapat dipercaya, untuk mengetahui adanya cacat yang tersembunyi,” katanya.

Serangan terhadap blockchain swasta akan meningkat karena lemahnya implementasinya. Pelaku ancaman dapat secara langsung mengubah, menimpa, atau menghapus data yang ada, dan menahannya untuk meminta tebusan.

Trend Micro merekomendasikan agar perusahaan bekerja sama dengan vendor mereka dalam masalah keamanan berikut:

Pertama, pertimbangkan kebutuhan keamanan solusi berbasis cloud dan on-premise. Misalnya, yang terakhir ini mengharuskan perusahaan untuk mengadopsi blockchain mereka sendiri dan mengoordinasikan node jaringan yang sesuai.

Sumber daya berbasis cloud membantu menyederhanakan proses pembuatan jaringan blockchain, namun mungkin tidak memberikan kekuatan sebanyak blockchain dengan sumber daya yang terlihat di lokasi.

Kedua, buat kontrak pintar apa pun dengan benar. Sebagian besar kontrak pintar ditulis dalam bahasa pemrograman Solidity, sehingga perusahaan harus menyadari risiko keamanan yang dibawa oleh bahasa pemrograman ini.

 

Laksana mengatakan, perusahaan perlu memanfaatkan informasi ancaman yang ada dan menerapkan berbagai strategi keamanan untuk memerangi berbagai risiko dan kerentanan. Trend Micro menyediakan teknologi canggih dan deteksi ancaman tingkat lanjut untuk bisnis dan pelaku industri.

Trend Micro juga memiliki jaringan yang terdiri dari 15 pusat intelijen ancaman global dan ratusan peneliti yang memberikan wawasan 24/7 mengenai ancaman yang diketahui, kerentanan, dan prediksi masa depan seperti suara.

Selain itu, perusahaan juga disarankan untuk meningkatkan kekuatan dalam menghadapi ancaman dan risiko yang terkait dengan bisnisnya.

“Kami terus berinvestasi pada platform keamanan siber kami, Trend Vision One, yang memungkinkan perusahaan memahami, mengkomunikasikan, dan memitigasi risiko siber di seluruh spektrum serangan. Platform kami juga mendukung kepatuhan terhadap peraturan baru, jika diperlukan,” kata Laksana.

Trend Micro sendiri telah menggunakan beberapa bentuk AI / ML sejak tahun 2005 dan menggunakannya dalam lebih dari 30 cara di semua mode untuk mendeteksi hampir semua malware baru tanpa pembaruan, untungnya – deteksi nol dan real-time dari ancaman baru dan yang muncul, dll. .

Trend Micro juga berkontribusi dalam menciptakan lingkungan Internet yang aman dari potensi bahaya online bagi keluarga, anak-anak, dan remaja.

Salah satu inisiatifnya adalah program Keamanan Internet untuk Anak dan Keluarga (ISKF) yang telah mengadakan diskusi gratis tentang keamanan internet di seluruh dunia sejak tahun 2008.

Categories
Teknologi

Serangan Siber Makin Canggih di 2024: Waspada Hacker Incar Cloud dan Manfaatkan AI

bachkim24h.com, Jakarta – CrowdStrike merilis laporan yang menunjukkan kondisi keamanan internet pada tahun 2024 menunjukkan peningkatan pesat.

Dalam survei yang dilakukan oleh CrowdStrike 2024 Global Threat Report, perusahaan mengidentifikasi peningkatan signifikan dalam kecepatan dan kemudahan serangan siber.

Tak hanya itu, banyak peretas atau penjahat dunia maya kini fokus mengeksploitasi infrastruktur cloud dan mencuri data.

Berdasarkan laporan CrowdStrike, pada Rabu (28/2/2024), rata-rata waktu peretasan berkurang signifikan dari 84 menit menjadi 62 menit, dan peretasan tercepat hanya 2 menit 7 detik.

“Tahun 2023 mewakili pendekatan global multi-sektor yang belum pernah terjadi sebelumnya,” kata Adam Meyers, direktur kontraterorisme CrowdStrike.

Kemampuan cloud dan penambangan data penjahat dunia maya terus berkembang, dan mereka bereksperimen dengan teknologi baru seperti AI untuk meningkatkan efisiensi dan kecepatan serangan.

Terdapat juga peningkatan serangan cyber “hands to keyboard”, yang kini mencapai 60% karena penyalahgunaan data pribadi.

Karena semakin banyak perusahaan mulai bekerja dari mana saja (WFA) dan berbasis cloud, peretas sering menyerang layanan.

Secara khusus, serangan cloud meningkat sebesar 75 persen dan masalah “cloud care” meningkat sebesar 110 persen.

Kemampuan untuk menyalahgunakan kecerdasan buatan juga meningkat, untuk melemahkan pertahanan dan melancarkan serangan yang kuat.

Dengan berlangsungnya pemilu di Indonesia dan Amerika Serikat tahun ini, banyak penjahat yang menjadi sasaran utama mereka dalam menyebarkan misinformasi dan disinformasi.

Bagaimana caranya agar Anda tidak menjadi korban dunia maya? CrowdStrike menawarkan beberapa fitur, antara lain:

Program keamanan siber dipengaruhi oleh intelijen ancaman dan pengawasan. Perlindungan data pribadi dan infrastruktur. Visibilitas yang lebih baik di area rentan.

CrowdStrike menawarkan solusi keamanan siber yang berfokus pada penjahat siber, termasuk:

Peretas berbasis intelijen. Analisis manusia. Teknologi canggih untuk memecahkan banyak masalah.

Kerumunan XDR Falcon:

Ini menggabungkan kemampuan CrowdStrike Falcon Intelligence dengan tim ahli CrowdStrike Falcon OverWatch. Mempercepat investigasi, deteksi ancaman, dan penindasan serangan.

Peretas Rusia dan Korea Utara dikatakan menggunakan alat kecerdasan buatan (AI) untuk melakukan serangan dunia maya.

Hal ini diungkapkan oleh Microsoft dan OpenAI, di mana kedua perusahaan tersebut menggambarkan bagaimana peretas yang terkait dengan pemerintah asing menggunakan GAI.

Menurut Engadget, pada Jumat (16/2/2024), peretas yang disponsori pemerintah menggunakan GAI untuk mengungkap kode, mencari informasi di situs terbuka, membuat email phishing, dan menukar dokumen.

OpenAI, perusahaan pembuat ChatGPT, mengatakan pihaknya memblokir akses grup tersebut ke sistem GAI setelah mengetahui bahwa grup tersebut menggunakan alatnya.

Salah satu kelompok hacker adalah Blizzard Forest (Bear Fancy atau APT 12). Mereka dilaporkan menggunakan platform OpenAI.

Para penjahat dunia maya ini menggunakan alat OpenAI “terutama untuk penelitian mendalam mengenai protokol komunikasi satelit dan teknologi radar.”

“Tidak hanya itu, mereka juga menggunakan alat OpenAI untuk mendukung dokumen online,” kata perusahaan tersebut.

Sebagai tindakan pencegahan, Microsoft mengatakan pihaknya melacak 300 kelompok peretas, termasuk 160 kelompok yang didukung oleh negara tertentu.

Berdasarkan informasi tersebut, OpenAI saat ini berupaya mengidentifikasi pelaku serangan siber dan menutup akunnya.

Di sisi lain, sekelompok peretas menerbitkan 200.000 dokumen (informasi) di web gelap, mengatakan bahwa dokumen tersebut berisi nomor ponsel, alamat email, dan informasi pribadi pengguna pasar Facebook.

Tim BleepingComputer meninjau beberapa data yang dipublikasikan yang menghubungkan alamat email dan nomor telepon dengan dokumen rahasia dengan data yang disediakan oleh IntelBroker, seorang peretas penjahat dunia maya.

IntelBroker melaporkan bahwa bagian dari database Facebook Market dicuri oleh seseorang yang menggunakan akun Discord “algoatson” setelah meretas sistem akun Meta.

Pada hari Kamis, 15/02/2024, IntelBroker melaporkan: “Pada bulan Oktober 2023, penjahat dunia maya yang dikenal sebagai ‘algoatson’ di Discord, ‘menyusup’ penyedia layanan cloud Facebook dan mencuri beberapa” Basis data pengguna berisi 200.000 pengguna”. ).