Trellix baru saja membagikan sejumlah temuan yang terdapat pada laporan "The Threat Report: February 2023" -nya. Melalui siaran pers, Trellix menyebutkan The Threat Report: February 2023 yang dipersembahkan oleh Trellix Advanced Research Center ini membahas mengenai tren-tren cyber security pada kuartal keempat tahun 2022. Sebelumnya juga terdapat laporan sejenis untuk periode yang berbeda. Terdapat empat temuan sehubungan cyber security pada Q4 lalu yang dibagikan oleh Trellix.
"Q4 menunjukkan para aktor jahat mendorong batasan-batasan dari aneka attack vector," ujar John Fokker (Head of Threat Intelligence, Trellix Advanced Research Center). "Konflik grey zone maupun hacktivism, keduanya telah menyebabkan suatu peningkatan dalam siber sebagai suatu statecraft, begitu pula dengan suatu kenaikan aktivitas pada situs-situs kebocoran threat actor. Sejalan dengan iklim ekonomi berubah, para organisasi perlu untuk membuat keamanan [cyber security] yang paling efektif dari sumber daya yang langka," tambahnya.
Seperti telah disebutkan, terdapat empat temuan sehubungan cyber security pada kuartal keempat tahun 2022 yang dibagikan Trellix. Keempatnya berdasarkan The Threat Report: February 2023. Temuan-temuan pada The Threat Report: February 2023 sendiri berdasarkan data-data dari berbagai produk Trellix yang terinstal plus sumber-sumber lainnya. Berikut keempat temuan yang dimaksud.
1. LockBit adalah yang Paling Agresif Sehubungan Tebusan
Menurut data telemetri Trellix, LockBit bukan lagi grup ransomware yang paling aktif pada kuartal keempat tahun 2022. Namun, situs kebocoran (leak site) dari LockBit melaporkan jumlah korban yang paling banyak. Alhasil, Trellix menilai LockBit sebagai yang paling agresif dalam menekan para korbannya untuk mematuhi permintaan tebusan. Adapun keluarga ransomware yang pada kuartal keempat tahun lalu terdeteksi Trellix lebih banyak dari LockBit adalah Cuba dan Hive.
2. Aktivitas yang Didukung Negara adalah Paling Banyak dari Cina
Trellix menyebutkan, pada kuartal keempat tahun 2022, aktor-aktor APT (advanced persistent threat) yang dihubungkan dengan Cina, seperti Mustang Panda dan UNC4191, adalah yang paling aktif. Para aktor tersebut bertanggung jawab terhadap 71% dari seluruh aktivitas yang didukung negara yang terdeteksi pada kuartal bersangkutan. Dengan kata lain, aktivitas jahat alias malicious activity yang didukung negara pada kuartal tersebut adalah paling banyak dari Cina. Di tempat kedua, ketiga, dan keempat adalah Korea Utara, Rusia, dan Iran.
3. Sektor yang paling Ditarget adalah Infrastruktur Kritis
Berdasarkan pengamatan Trellix, 69% dari aktivitas jahat yang berhubungan dengan aktor-aktor APT yang didukung negara yang terdeteksi menyasar transportasi dan perkapalan. Keduanya diikuti oleh energi, minyak, dan gas. Namun, ransomware dan e-mail jahat alias malicious e-mail menyasar sektor-sektor berbeda. Sektor-sektor teratas yang menjadi target ransomware antara lain keuangan dan pelayanan kesehatan. Sementara, Sektor-sektor teratas yang menjadi target e-mail jahat antara lain telekomunikasi, pemerintah, dan keuangan. Bisa dibilang infrastruktur kritis menjadi yang paling ditarget pada kuartal keempat tahun 2022.
4. E-mail CEO Palsu menjadi Penyebab Utama BEC
BEC (business email compromise) menurut FBI (Federal Bureau of Investigation) adalah salah satu kejahatan daring yang paling merusak dari sisi keuangan. Trellix menemukan bahwa BEC banyak melibatkan e-mail CEO palsu alias e-mail yang seolah-olah dikirim oleh CEO padahal, dalam kasus ini, sebenarnya oleh aktor jahat. Trellix menemukan sebanyak 78% BEC melibatkan e-mail CEO palsu yang mengandung frasa yang umum digunakan CEO (Chief Executive Officer) pada kuartal keempat tahun lalu.