Acara olahraga berskala besar, seperti Olimpiade Paris 2024 atau Euro 2024, berpotensi mendapatkan ancaman keamanan siber yang meningkat, mengincar sejumlah pihak dan organisasi penting yang terlibat. Unit 42 Palo Alto Networks baru-baru ini menyelenggarakan program kewaspadaan siber untuk memahami ancaman siber yang mungkin dihadapi selama Olimpiade Musim Panas 2024 sekaligus menyoroti sejumlah layanan penting yang mungkin terdampak.
Serangan siber dapat berpotensi merusak citra acara besar ini dengan menargetkan layanan penting dalam penyelenggaraan Olimpiade, seperti transportasi, perhotelan, telekomunikasi, media, layanan pemrosesan pembayaran, utilitas, serta layanan keamanan. Serangan ini juga dapat mengganggu kenyamanan para peserta dan menimbulkan kerugian finansial bagi pihak penyelenggara dan sponsor.
Seiring dengan semakin dekatnya pelaksanaan Olimpiade, muncul kekhawatiran akan risiko dari penipuan bermotif finansial yang didukung oleh teknologi siber, sabotase dengan motif politik oleh para pelaku dan peretas yang disponsori negara, termasuk juga aktivitas spionase terselubung-semuanya merupakan ancaman besar bagi keamanan dan integritas acara tersebut.
Unit 42 telah merangkum ancaman utama yang perlu diwaspadai oleh organisasi, terutama yang berkaitan dengan layanan penting, saat mempersiapkan penyelenggaraan Olimpiade.
Berbagai jenis kejahatan yang memiliki motif finansial kemungkinan besar akan berpotensi menjadi ancaman terbesar dan berkesinambungan selama acara berlangsung, terutama penipuan berbasis siber yang menjadi sarana utama untuk mendapatkan dana ilegal dari berbagai perusahaan dan individu. Beberapa hal yang perlu diperhatikan oleh para pelaku bisnis adalah:
Ransomware merupakan salah satu penyebab utama dari ancaman bermotif finansial. Pada tahun 2023 terdapat hampir 4.000 postingan kebocoran ransomware, yang meningkat 49% dari tahun 2022. Sekitar 28% dari kasus-kasus Incident Response Unit 42 pada tahun 2023 melibatkan ransomware yang disertai dengan enkripsi data.
Kita telah menyaksikan bagaimana serangan ransomware dapat mengganggu operasi lembaga pemerintah dan infrastruktur penting, yang dapat mengakibatkan pembobolan data pribadi perorangan. Ransomware yang menyerang pihak ketiga atau vendor dapat secara signifikan mempengaruhi rantai pasok dan berbagai acara seperti Olimpiade mendatang. Selain itu, penargetan langsung terhadap penyelenggara Olimpiade oleh ransomware kecil kemungkinannya karena risiko hukum yang cukup besar.
Pencurian Finansial yang disebabkan oleh business email compromise (BEC) merupakan bentuk pencurian yang paling umum. Pelaku BEC cenderung menyamar sebagai sponsor atau perusahaan yang terlibat dengan Olimpiade, dengan rata-rata jumlah yang dibayarkan lebih dari USD 500.000 (setara lebih dari Rp 8 miliar). Pencurian finansial diprediksi akan terjadi sebelum, selama, dan setelah Olimpiade, dengan memanfaatkan rasa takut, ketidakpastian, dan keraguan akan adanya pembayaran yang "terlewat".
Fraud (misalnya, penipuan tiket palsu) yang melibatkan situs web dan aplikasi ponsel palsu yang menargetkan wisatawan dan bisnis. Unit 42 telah mengamati domain yang memalsukan situs web Olimpiade yang sah, sementara aplikasi ponsel palsu yang berkedok sebagai aplikasi transportasi, reservasi, atau aplikasi perencanaan lainnya merupakan target utama para penipu. Perusahaan jasa pembayaran atau bisnis online kemungkinan besar akan mengalami serangan web-skimming yang berusaha untuk mencuri data pelanggan dan data kartu pembayaran.
Oleh karena itu, Palo Alto Networks merekomendasikan 6 tips keamanan siber untuk Olimpiade mendatang:
Zero Trust. Salah satu cara terbaik untuk meminimalisir dampak setelah serangan siber adalah dengan membatasi pergerakan dan aktivitas penyerang. Memberikan izin dengan akses terbatas akan membantu meminimalisir dampak akibat insiden keamanan tersebut.
Ketika organisasi mendesain struktur keamanan mereka mengikuti prinsip Zero Trust, penyerangan menjadi kurang efektif karena keterbatasan akses di tahap awal. Zero Trust mengasumsikan bahwa sistem jaringan telah disusupi dan senantiasa memvalidasi pengguna, perangkat, aplikasi, dan data. Dengan menerapkan pendekatan berlapis ini, penyerang tidak dapat bergerak atau bergerak secara terbatas di dalam jaringan, sehingga memberikan lebih banyak waktu bagi organisasi untuk mendeteksi, mengatasi, dan memulihkan ancaman.
Pertahanan secara mendalam. Program keamanan yang dirancang dengan pertahanan dan kontrol yang tumpang tindih memberikan lebih banyak kesempatan kepada penyerang untuk memberikan sinyal kehadiran mereka. Terutama jika digabungkan dengan akses terbatas dalam prinsip Zero Trust, Anda dapat meningkatkan rasio signal-to-noise dari peringatan yang berarti sehingga memungkinkan Anda fokus pada aktivitas penyerang lebih awal dalam siklus serangan.
Mempertahankan rencana tanggap insiden untuk mempersiapkan dan merespons insiden siber, termasuk taktik ransomware yang muncul seperti pemerasan, pemerasan berganda, dan ancaman. Organisasi yang terus meninjau, memperbarui, dan menguji rencana tanggap insiden mereka - idealnya dengan masukan dari para ahli keamanan siber - akan lebih mungkin untuk secara efektif merespons dan mengatasi serangan aktif.
Memastikan visibilitas lengkap dari permukaan serangan Anda. 75% serangan ransomware dan pelanggaran yang ditangani oleh Tim Respons Insiden Unit 42 diakibatkan oleh penyebab umum, yaitu eksposur permukaan serangan melalui internet.
Menerapkan solusi yang memberikan visibilitas terpusat dan hampir real-time dapat membantu organisasi mengidentifikasi dan mitigasi kerentanan sebelum dieksploitasi. Jika layanan dalam akun cloud Anda mengakses atau diakses oleh alamat IP baru dan tidak biasa atau melalui port yang tidak biasa, pastikan pemantauan Anda dikonfigurasikan untuk memberikan sinyal (alert) akan aktivitas ini.
Memanfaatkan potensi AI dan otomatisasi untuk memodernisasi operasi keamanan dan mengurangi beban kerja analis. Teknologi terbaru dapat membantu organisasi menurunkan metrik utama keamanan siber, sehingga penyerang tidak memiliki waktu yang cukup untuk membobol sistem organisasi atau mengambil datanya.
Melindungi infrastruktur dan aplikasi cloud. Dengan migrasi cloud yang semakin cepat, para pelaku ancaman akan terus mengembangkan Taktik, Teknik, dan Prosedur (TTP) yang dirancang untuk menargetkan dan membahayakan workload cloud. Organisasi yang memanfaatkan infrastruktur cloud harus menerapkan program dan platform keamanan cloud yang menawarkan keamanan cloud-native yang komprehensif.
Baca Juga: Langgar Privasi, Gemini AI Bisa Akses Data Pengguna di Google Drive
Penulis | : | Adam Rizal |
Editor | : | Adam Rizal |
KOMENTAR