Home
/
Digilife

5 Ancaman Utama di Cloud, dari Pencurian Data sampai Ransomware

5 Ancaman Utama di Cloud, dari Pencurian Data sampai Ransomware

-

Birgitta Ajeng19 June 2020
Bagikan :

Ilustrasi. (Foto: Freepik)

Uzone.id - IBM Security telah merilis data baru mengenai ancaman utama yang memengaruhi keamanan cloud pada Kamis (18/6). Analisis studi kasus tentang insiden keamanan selama setahun terakhir menyoroti bagaimana penjahat siber menargetkan lingkungan cloud dengan customized malware, ransomware, dan lain sebagainya.

Untuk mengetahui bagaimana pelaku kejahatan siber menargetkan lingkungan cloud, para ahli X-Force IRIS incident response juga melakukan analisa mendalam tentang kasus-kasus terkait cloud yang telah diteliti selama setahun terakhir. Temuan dari penelitian ini antara lain.

Pelaku kejahatan siber dengan motivasi uang

Pelaku kejahatan siber dengan motivasi uang adalah kategori kelompok ancaman yang paling umum ditemui menargetkan lingkungan cloud.

Baca juga: Sejumlah Tantangan Keamanan Cloud di Masa Pandemi Covid-19

Eksploitasi aplikasi cloud

Eksploitasi aplikasi cloud sebagai titik kerentanan. Titik masuk utama penjahat siber ada via aplikasi cloud, terutama dengan taktik brute-forcing, eksploitasi kelemahan, dan kesalahan konfigurasi.

Kelemahan ini bisa luput dari deteksi karena IT bayanngan atau Shadow IT, ketika pekerja menggunakan channel yang tidak terpercaya dan menggunakan aplikasi cloud yang memiliki kelemahan.

Mengelola kelemahan pada cloud bisa jadi tantangan tersendiri, terutama karena kelemahan pada produk cloud seringkali berada di luar lingkup tradisional CVE (alias daftar kelemahan dan eksposur keamanan umum) hingga tahun 2020.

Ransomware lebih sering terjadi

Ransomware terjadi tiga kali lebih sering dibandingkan malware lain di lingkungan cloud, diikuti oleh kriptominer dan malware botnet.

Baca juga: Sudah Tidak ‘Ramah’ untuk Teroris, Rusia Cabut Blokir Telegram

Pencurian data adalah ancaman paling umum

Selain malware, pencurian data merupakan ancaman paling umum yang ditemui IBM di lingkungan cloud yang telah dilanggar, mulai dari informasi pribadi sampai email klien.

Penjahat siber menggunakan sumber daya cloud untuk memperkuat efek serangan

Penjahat siber menggunakan sumber daya cloud untuk memperkuat efek serangan seperti kriptomining dan DDoS. Selain itu, grup penjahat siber juga menggunakan cloud sebagai host atau sumber serangan operasi mereka sehingga memberikan lapisan tambahan agar semakin sulit dideteksi.

populerRelated Article