JENAYAH siber kini sasar mudah alih.
NAIKON jerat pengguna.
JENIS ancaman moden.
KASPERSKY menerangkan mengenai ancaman siber.
Oleh Afiq Hanif
afiq_hanif@mediaprima.com.my


Microsoft mengekalkan kedudukan nombor satu bukan daripada aspek positif, tetapi negatif apabila platform Windows menjadi sasaran utama serangan berniat jahat atau ‘malicious’ dengan lebih 237 juta fail dikesan pada Januari tahun ini.

Ketua Pegawai Eksekutif Kaspersky Eugene Kaspersky berkata ia didorong oleh penggunaan komputer peribadi (PC) disokong sistem operasi (OS) Windows yang menjadi majoriti platform digunakan penduduk di dunia.

“Manakala Android menduduki tempat kedua dengan lebih 13 juta fail ‘malicious’. Paling kurang adalah platform Mac OS dengan 12,000 fail dikesan selain iOS dengan 283 fail saja,” jelas Kaspersky.

Namun, Kaspersky berkata, meskipun angka produk Apple rendah, ia masih boleh menjadi sasaran mudah dan tidak semestinya selamat.

“Serangan malware pula 99 peratus disasarkan kepada pengguna Android disebabkan tahap keselamatannya lemah,” katanya.

Menurutnya, tiga ancaman siber dijangka berlaku tahun ini lebih dahsyat merangkumi jenayah siber, pengintipan dan sabotaj.

“Pada masa depan, jenayah siber bakal menjadi perniagaan sehingga menjadikannya industri yang besar sekiranya tidak dibendung,” katanya.

Manakala pengintipan akan menjurus kepada fragmentasi Internet mengakibatkan pengguna sendiri tidak mempercayai data masing-masing.

“Seterusnya, ia akan mengakibatkan sabotaj yang disasarkan kepada industri tertentu seperti pengeluar tenaga, telekomunikasi, kewangan, perubatan, pengangkutan dan prasarana.

Sementara itu, Ketua Penyelidik Keselamatan Kaspersky Lab Vitaly Kamluk berkata, jenayah siber kini mengekspoitasi bencana berdasarkan sumber bacaan pengguna di Internet.

“Apabila berlaku bencana, sudah pasti kita terlalu teruja untuk membuka mana-mana berita berkaitan sehingga mengakibat­kan sistem keselamatan terjejas,” katanya.

Ancaman jenis APT atau Advanced Persistent Threats yang menunjukkan keupayaan mereka dalam menggunakan teknologi canggih dan pelbagai kaedah serta vektor untuk mencapai sasaran tertentu. Ia lebih kepada mendapatkan maklumat sensitif atau rahsia. Contoh paling mudah pastinya Gauss.

Pada 2013, sasaran APT tertumpu kepada sistem perkomputeran cloud pengguna yang popular seperti laman sosial selebriti dan tokoh politik.

Kebanyakan penganalisis belum yakin kaedah yang bakal dilakukan. Bagaimanapun, selepas penyerang mendapat maklumat yang diperlukan, mereka akan meghapuskan ‘malware’ secara senyap daripada peranti sasaran sebelum mangsa menyedari laman mereka sudah diserang.

Lebih-lebih lagi, individu yang mendapati mereka menjadi mangsa APT berkemungkinan tidak akan melaporkan serangan kepada media.

Serangan ini pada mulanya akan menjejaskan individu dan bukan prasarana kritikal, kerajaan atau syarikat awam yang me­nyasarkan jenis maklumat berbeza.

Penyerang akan mencari maklumat yang mereka boleh manfaatkan untuk kegiatan jenayah seperti memeras ugut atau mengancam untuk membocorkan maklumat itu melainkan jika pembayaran dilakukan individu ternama.

Ancaman APT termasuk jenis Naikon yang mengeksploitasi kes seperi Germanwings atau MH370 dan ia sangat aktif di Asia.

Serangan Naikon aktif di lapan negara termasuk Malaysia, Filipina, Kemboja, Indonesia, Vietnam, Myanmar, Singapura dan Nepal.

Bagaimana ia mengeksplotasi laptop atau telefon pintar anda? Naikon akan menghantar satu e-mel yang kelihatan seperti e-mel biasa terutama kepada agensi tertentu dengan lampiran fail dalam bentuk ‘.doc’.

Fail terbabit seakan-akan fail senarai tertentu, namun di dalamnya sudah dilampirkan dengan virus untuk mengintip anda. Lebih

memburukkan keadaan, jika pengguna membalas e-mel terbabit, ia juga akan mengaktifkan perisian berniat jahat dalam komputer.

APT ditakrifkan berdasarkan keupayaan ancaman mereka dalam menggunakan teknologi canggih dan pelbagai kaedah serta vektor untuk mencapai sasaran tertentu yang bertujuan mendapatkan maklumat sensitif atau dirahsiakan.

Contoh ancaman berkaitan APT termasuk Stuxnet, Flame dan Gauss dan pada 2013, Fortinet meramalkan sasaran APT tertumpu pada pengguna biasa termasuk selebriti, ketua pegawai eksekutif dan tokoh politik.

Selepas penyerang mendapat maklumat yang diperlukan, mereka akan menghapuskan ‘malware’ secara senyap daripada peranti sasaran sebelum mangsa menyedarinya.

Pada masa depan, peng­gunaan teknologi canggih seperti komunikasi mesin ke mesin (M2M) pula yang merujuk kepada teknologi membolehkan kedua-dua sistem tanpa wayar dan berwayar untuk berkomunikasi dengan peranti lain yang mempunyai keupayaan sama.

Contohnya, peti sejuk yang berkomunikasi dengan tuan rumah untuk memberitahu sudah tiba masa untuk membeli susu dan telur atau di lapangan terbang yang merakam foto individu serta merujuk kepada silang imej dengan pangkalan data pengganas yang diketahui.

Terdapat potensi godaman pada M2M iaitu mesin menyalahgunakan maklumat yang terkesan akibat virus mewujudkan kelemahan, sekali gus membenarkan penggodam memasuki sistem dalam keadaan yang terdedah.

Artikel ini disiarkan pada : Rabu, 22 April 2015 @ 1:15 PM