2. Serangan Edge-enabled Swarm: Berkompromi dan memanfaatkan perangkat berkemampuan 5G akan membuka peluang untuk ancaman yang lebih canggih. Ada kemajuan yang dibuat oleh penjahat siber menuju pengembangan dan penyebaran serangan berbasis gerombolan.
Serangan ini memanfaatkan perangkat yang dibajak dan dibagi menjadi beberapa sub kelompok, masing-masing dengan keahlian khusus. Mereka menargetkan jaringan atau perangkat sebagai sistem terintegrasi dan berbagi intelijen secara real time untuk menyempurnakan serangan mereka saat terjadi.
Teknologi swarm membutuhkan sejumlah besar kekuatan pemrosesan untuk memungkinkan swarm bots individu secara efisien berbagi informasi di swarm bots. Hal ini memungkinkan mereka untuk dengan cepat menemukan, berbagi, dan menghubungkan kerentanan, dan kemudian mengubah metode serangan mereka untuk mengeksploitasi apa yang mereka temukan dengan lebih baik.
3. Rekayasa Sosial Bisa Menjadi Lebih Cerdas: Perangkat pintar atau sistem home-based lainnya yang berinteraksi dengan pengguna, tidak lagi hanya menjadi target serangan, tetapi juga akan menjadi saluran untuk serangan yang lebih dalam.
Memanfaatkan informasi kontekstual penting tentang pengguna termasuk rutinitas harian, kebiasaan, atau informasi keuangan dapat membuat serangan berbasis manipulasi psikologis lebih berhasil.
Serangan yang lebih cerdas dapat menyebabkan lebih dari sekadar mematikan sistem keamanan, menonaktifkan kamera, atau membajak peralatan pintar, tetapi dapat memungkinkan tebusan dan pemerasan data tambahan atau serangan kredensial rahasia.
4. Ransoming OT Edge Bisa Menjadi Realita Baru: Ransomware terus berkembang, dan seiring sistem IT semakin menyatu dengan sistem operasional technology (OT), terutama infrastruktur kritis, akan ada lebih banyak data, perangkat, dan sayangnya, nyawa sebagai risiko.
Pemerasan, pencemaran nama baik, dan perusakan sudah menjadi alat perdagangan ransomware. Ke depannya, nyawa manusia akan terancam ketika perangkat lapangan dan sensor di edge OT, yang meliputi infrastruktur kritis, semakin menjadi sasaran para penjahat dunia maya.
5. Advanced Cryptomining: Kekuatan pemrosesan penting jika penjahat siber ingin meningkatkan skala serangan di masa depan dengan kemampuan ML dan AI. Akhirnya, dengan mengorbankan perangkat edge untuk kekuatan pemrosesan mereka, penjahat siber akan dapat memproses data dalam jumlah besar dan mempelajari lebih lanjut tentang bagaimana dan kapan perangkat edge digunakan.
Itu juga dapat memungkinkan cryptomining menjadi lebih efektif. PC yang terinfeksi yang dibajak untuk sumber daya komputasi mereka sering kali diidentifikasi karena penggunaan CPU secara langsung mempengaruhi pengalaman stasiun kerja end-users. Perangkat sekunder yang dapat dikompromikan bisa jadi tidak terlalu terlihat.
6. Menyebarkan Serangan dari Luar Angkasa: Konektivitas sistem satelit dan telekomunikasi secara keseluruhan dapat menjadi target yang menarik bagi penjahat siber. Ketika sistem komunikasi baru berskala dan mulai lebih mengandalkan jaringan sistem berbasis satelit, penjahat siber dapat menargetkan konvergensi ini dan mengikuti pengejaran.
Akibatnya, merusak stasiun pangkalan satelit dan kemudian menyebarkan malware tersebut melalui jaringan berbasis satelit dapat memberi penyerang kemampuan untuk menargetkan jutaan pengguna yang terhubung dalam skala besar atau menimbulkan serangan DDoS yang dapat menghalangi komunikasi penting.
7. Ancaman Komputasi Kuantum: Dari perspektif keamanan siber, komputasi kuantum dapat menciptakan risiko baru ketika pada akhirnya mampu menantang keefektifan enkripsi di masa depan.
Kekuatan komputasi yang sangat besar dari komputer kuantum dapat membuat beberapa algoritma enkripsi asimetris dapat dipecahkan. Akibatnya, perusahaan perlu bersiap untuk beralih ke algoritma kripto yang tahan kuantum dengan menggunakan prinsip kelincahan kripto, untuk memastikan perlindungan informasi saat ini dan masa depan.
Meskipun penjahat cyber rata-rata tidak memiliki akses ke komputer kuantum, beberapa negara-bangsa akan melakukannya, oleh karena itu ancaman akhirnya akan terwujud jika persiapan tidak dilakukan sekarang untuk melawannya dengan mengadopsi kelincahan kripto.
Baca Juga: Mengenal Threat Intelligence, Pendekatan Baru Cyber Security
Penulis | : | Rafki Fachrizal |
Editor | : | Rafki Fachrizal |
KOMENTAR