Jakarta, Biskom– Memasuki tahun 2022, dunia teknologi informasi menunjukkan beberapa tren yang harus diperhatikan oleh pelaku industri. Pandemik Covid 19 telah mempercepat proses digitalisasi sehingga terjadi akselerasi di berbagai organisasi dan perusahaan. Selain itu, tren bekerja pun sudah berubah yang sebelumnya work from office (WFO) lalu berubah menjadi work from home (WFH) selama dua tahun terakhir, untuk kemudian di tahun ini menjadi work from anywhere (WFA).

“Covid 19 benar-benar mengakselerasi bisnis menjadi digital. Sampai 2024 infrastruktur digital akan meningkat, dan ini bukan disrupsi, karena hamper semua lini sudah masuk ke area digital,” tutur Country Director Fortinet Indonesia Edwin Lim dalam pertemuannya dengan media secara virtual, Kamis (20/1).

Tren WFA, tuturnya, merupakan topik yang cukup hangat dibicarakan publik. Dari survey Gartner 2021 yang lalu, 52 persen level CIO banyak yang memilih untuk bekerja di rumah meski pandemi telah berlalu. Dan bekerja di mana pun saat ini telah menjadi tren bagi kalangan pekerja kantoran.

“Bekerja secara hybrid menutut keamanan, bagaimana perusahaan bisa memperketat IT security. Penggunaan aplikasi melalui telepon pintar oleh karyawan bahkan bisa dilakukan tanpa melibatkan tim IT internal.”

Tren lainnya, tutur Edwin adalah konvergensi antara IT dengan OT (operational technology) di mana saat ini perangkat-perangkat terhubung dengan internet. Sekarang secara langsung OT bisa terkoneksi dengan bisnis, OEM dan pihak ketiga lainnya.

“Kita banyak bicara tentang OT tahun lalu. Kita bekerjasama dengan regulator, dan pemerintah banyak sekali melakukan inisiatif untuk menggalakkan Industry 4.0 yang di dalamnya ada komponen teknologi, dan bagian dari teknologi ada sekuritinya.  Jika sebelumnya OT adalah sesuatu yang terpisah, namun sekarang maraknya teknologi membuat perangkat-perangkat industri tersebut sudah terhubung dengan internet.”

Head of Security Consultant Fortinet Kurniawan Darmanto dalam kesempatan yang sama memaparkan tentang perkembangan ancaman siber dari 2021 sampai 2022. Menurutnya, saat ini serangan siber sudah memperluas targetnya ke ranah OT, mata uang kripto, eSports serta perangkat-perangkat cerdas (smart devices).

“Ransomware menargetkan asset-aset OT dan sistem kontrol infrastruktur.  Contoh di tahun 2021 adalah serangan terhadap Colonial Pipeline, sistem komunikasi untuk pipa di Amerika ter-shut down sehingga tidak bisa beroperasi. Termasuk juga perusahaan daging terbesar di Amerika yang terkena ransomware sehingga mereka tidak bisa mendistribusikan dagingnya.”

Target lainnya adalah dompet digital mata uang kripto, di mana wallet-nya itu ada di perangkat seperti komputer, gawai dan telepon pintar  yang endpoint-nya sudah terinfeksi trojan.

“Trojan itu dikontrol olen C&C yang bisa memerintahkan malware yang ada di perangkat tersebut untuk melakukan pengecekan apakah ada aktifitas cryptocurrency atau tidak. Jika ada, maka malware tersebut akan mendeteksinya. Ketika kita melalukan kopi wallet address tersebut, maka malware akan memotong dan merubah addressnya menjadi wallet address-nya peretas. Ini adalah serangan yang paling dasar,” ungkapnya.

Target baru berikutnya adalah eSports, karena industri ini revenue bisnisnya lebih tinggi daripada industri perfilman. Orang lebih memilih untuk menghabiskan uangnya bermain game daripada nonton film.

“Inilah yang dilakukan para pelaku, apakah melakukan ransomware attack terhadap endpoint-endpoint para gamers tersebut dan jika ada eSports event, mereka akan melakukan disrupsi dengan serangan DDoS. Termasuk juga pencurian transaksi. Kita tahu bahwa dalam industri ini orang banyak spending money untuk membeli sesuatu. Terkadang ada yang menawarkan harga yang lebih murah dibanding lainnya, dapat promo sekian persen dan lainnya. Orang yang awam akan memilih ini, dan di sini suka terjadi penipuan.”

Perangkat cerdas termasuk menjadi target serangan terbaru atau disebut sebagai edge environments.

“Contohnya perangkat-perangkat yang ada di sekitar kita, rumah dan kantor. Serangannya adalah edge access trojants atau EAT yang melakukan serangan di tools-tools yang sudah ada di perangkat kita.  Cara serangnya adalah dengan eksploitasi dengan menggunakan skrip, atau men­-deliver malware. Lalu perintah-perintah yang digunakan untuk menjalankan serangan yang lebih massif sebenarnya adalah tools yang ada di komputer.”

Kurniawan lalu mencontohkan perintah powershell yang ada di Windows. Perintah ini yang digunakan pelaku untuk mengeskusi suatu command. “Ada juga cmd command yang sering digunakan untuk menjalankan suatu activity di dalam endpoint. Dan ini tidak terjadi secara kasat mata,” tutupnya. (red)