Tren Ransomware 2025

Tren Ransomware 2025

Ransomware tetap menjadi salah satu ancaman keamanan siber terbesar yang dihadapi perusahaan pada tahun 2025, dengan potensi menyebabkan kerugian finansial yang parah, gangguan operasional, dan pelanggaran data.

Di luar biaya langsung yang terkait dengan pembayaran tebusan dan pemulihan, serangan ransomware sering kali mengakibatkan kerusakan reputasi jangka panjang, konsekuensi hukum, dan sanksi regulasi, terutama di sektor dengan persyaratan perlindungan data yang ketat.

Berikut kita akan membahas tren ransomware teratas untuk tahun 2025 yang perlu diwaspadai oleh bisnis, serta menawarkan wawasan tentang bagaimana bisnis dapat mempertahankan diri dengan lebih baik.

Baca juga: Asia Tenggara Menjadi Lahan Basah Ransomware

Peningkatan Ransomware Dioperasikan Manusia

Salah satu tren ransomware utama pada tahun 2025 adalah munculnya ransomware yang dioperasikan manusia. Serangan ini menjadi semakin canggih, dengan penyerang menavigasi jaringan secara manual untuk mengeksploitasi kerentanan dan memaksimalkan kerusakan.

Pada tahun 2024, Microsoft melaporkan peningkatan 2,75x dalam insiden ransomware yang dioperasikan manusia, di mana penyerang menargetkan setidaknya satu perangkat dalam suatu jaringan.

Penjahat dunia maya lebih menyukai serangan yang dioperasikan manusia karena menawarkan beberapa keuntungan strategis:

  • Fleksibilitas dan presisi yang lebih tinggi: Penyerang dapat menyesuaikan tindakan mereka berdasarkan lingkungan tertentu.
  • Pengambilan keputusan secara real-time: Penyerang yang terampil dapat beradaptasi dengan pertahanan dan memaksimalkan gangguan dengan mengeksploitasi kerentanan jaringan.
  • Efektif untuk target bernilai tinggi: Serangan ini sangat efektif saat menargetkan organisasi dengan data penting, di mana permintaan tebusan lebih tinggi.
  • Pemerasan ganda: Penyerang mengekstraksi data sensitif sebelum enkripsi, menuntut tebusan terpisah untuk dekripsi dan kerahasiaan data.
  • Akses sembunyi-sembunyi: Operator manusia sering menggunakan alat administratif yang sah untuk menghindari deteksi, mempertahankan kehadiran yang lama dalam jaringan.

Karena serangan ini menjadi lebih umum, bisnis harus mengadopsi deteksi ancaman tingkat lanjut dan tindakan respons proaktif untuk mengurangi risiko.

Baca juga: Ransomware Incar Infrastruktur VMware Esxi

Social Engineering Tetap Ada

Social engineering tetap menjadi tren ransomware yang dominan pada tahun 2025, karena penyerang mengeksploitasi psikologi manusia untuk menerobos pertahanan teknis. Antara Juli 2023 dan Juni 2024, Microsoft mendeteksi 775 juta pesan email yang berisi malware, yang menggarisbawahi skala serangan berbasis social engineering.

Penyerang menggunakan teknik seperti phising, vishing (phising suara), dan smishing (phising SMS) untuk menipu pengguna agar mengungkapkan informasi sensitif atau mengunduh malware. Alasan utama penggunaannya yang meluas meliputi:

  • Memanfaatkan Kesalahan Manusia: Orang sering kali menjadi mata rantai terlemah dalam keamanan siber. Penyerang dapat memanipulasi individu agar mengungkapkan informasi sensitif, seperti kata sandi atau kredensial akses, bahkan menerobos pertahanan teknis yang paling canggih sekalipun.
  • Melewati Teknologi Keamanan: Serangan social engineering, seperti phising, memungkinkan penyerang untuk menghindari firewall, perangkat lunak antivirus, dan perlindungan teknis lainnya dengan langsung menargetkan pengguna, menipu mereka agar memberikan akses atau mengunduh file berbahaya.
  • Biaya Rendah dan Skalabilitas Tinggi: Serangan social engineering tidak mahal dan dapat dilakukan dalam skala besar dengan sumber daya minimal.
  • Dapat Disesuaikan dan Adaptif: Taktik social engineering dapat disesuaikan dengan individu tertentu (spear phising) atau organisasi, sehingga meningkatkan efektivitasnya.
  • Kesulitan dalam Mendeteksi: social engineering bergantung pada kepercayaan dan penipuan, sehingga lebih sulit dideteksi melalui sistem keamanan otomatis. Karena serangan ini sering kali meniru komunikasi yang sah, serangan ini dapat dengan mudah lolos dari filter spam dan pertahanan lainnya.

Efektif dalam Memperoleh Pijakan Awal: Setelah penyerang berhasil menipu pengguna, mereka dapat memperoleh akses ke sistem atau kredensial penting, yang memungkinkan mereka untuk meningkatkan hak istimewa, bergerak secara lateral dalam jaringan, dan melakukan serangan lebih lanjut, seperti menyebarkan ransomware.

Untuk mengatasi risiko ini, organisasi harus berinvestasi dalam pelatihan keamanan siber karyawan, memperkuat keamanan email, dan menerapkan solusi manajemen identitas yang kuat.

Baca juga: Serangan Ransomware Ganda

Utak-atik Pengaturan Keamanan

Tren ransomware 2025 yang berkembang melibatkan peningkatan penggunaan taktik yang melibatkan mengutak-atik pengaturan keamanan. Dengan menonaktifkan atau mengubah kontrol keamanan utama, penyerang mempermudah pelaksanaan serangan tanpa deteksi atau gangguan. Teknik umum meliputi:

  • Menonaktifkan perlindungan titik akhir untuk mencegah deteksi selama serangan.
  • Mengutak-atik pencatatan dan audit untuk menyembunyikan aktivitas berbahaya dan menunda respons insiden.
  • Menghindari segmentasi jaringan untuk mendapatkan akses yang lebih luas di seluruh jaringan.
  • Memfasilitasi penyebaran ransomware dengan melemahkan pertahanan dan memastikan proses enkripsi tidak terganggu.

Organisasi dapat mengurangi risiko ini dengan mengaudit pengaturan keamanan secara berkala, menerapkan kontrol perubahan yang ketat, dan menyebarkan alat otomatis yang memberi tahu tentang perubahan yang tidak sah.

Eksploitasi Perangkat yang Tidak Dikelola

Tren ransomware signifikan lainnya untuk tahun 2025 adalah eksploitasi perangkat yang tidak dikelola. Dalam lebih dari 90% serangan yang berlanjut ke tahap tebusan pada tahun 2024, pelaku kejahatan dunia maya memanfaatkan perangkat yang tidak terkelola untuk mendapatkan akses awal atau mengenkripsi aset selama fase dampak.

Perangkat yang tidak terkelola, seperti titik akhir milik karyawan atau yang tidak diamankan dengan benar, menghadirkan titik masuk yang lemah bagi penyerang.

Tahap serangan umum yang melibatkan perangkat yang tidak terkelola meliputi:

  • Akses Awal: Penyerang mengeksploitasi kerentanan yang belum ditambal atau mengelabui pengguna melalui phising untuk mendapatkan akses yang tidak sah.
  • Peningkatan Hak Istimewa: Kredensial yang lemah atau perangkat lunak yang ketinggalan zaman memungkinkan penyerang untuk meningkatkan hak istimewa dan mendapatkan kontrol yang lebih besar atas jaringan.
  • Pergerakan Lateral: Dengan mengeksploitasi hubungan kepercayaan, penyerang bergerak secara lateral dalam jaringan untuk mengakses sistem yang lebih penting.
  • Menonaktifkan Tindakan Keamanan: Penyerang menonaktifkan atau melewati alat keamanan seperti EDR (deteksi dan respons titik akhir) dengan mengeksploitasi konfigurasi yang lemah.
  • Menyebarkan Ransomware: Setelah penyerang memperoleh kontrol yang cukup atas jaringan, mereka menyebarkan ransomware dengan mengenkripsi sistem dan cadangan penting dari jarak jauh.
  • Menghindari Deteksi: Perangkat yang tidak terkelola sering kali tidak memiliki pemantauan yang tepat, sehingga penyerang tidak dapat terdeteksi dalam waktu lama.

 

 

 

Baca artikel lainnya:

 

 

Sumber berita:

 

Prosperita IT News