Karena semakin banyak orang yang bekerja dari rumah yang diberlakukan sejak pandemi virus Corona, karyawan akan mengambil jalan pintas untuk keamanan cyber demi kenyamanan.
Perangkat pribadi dan router rumah yang tidak diamankan secara memadai, serta transfer informasi sensitif melalui saluran yang tidak aman/resmi (seperti aplikasi pesan atau alamat e-mail pribadi), akan memainkan peran kunci dalam pembobolan dan kebocoran data.
Pada saat yang sama, tekanan pada tim IT dan DevOps perusahaan akan berdampak pada server yang salah dikonfigurasi, database yang secara tidak sengaja terekspos, dan hardcode credential juga akan membantu penjahat dunia maya membocorkan data pribadi.
Saat di dunia sedang melakukan persaingan dan kejahatan di dunia maya juga semakin marak terjadi, operator malware akan semakin fokus untuk mengubur kreasi mereka lebih ke dalam sistem yang dikompromikan.
Serangan terhadap firmware, yang sebelumnya dianggap sangat kompleks dan sulit dicapai, kemungkinan akan menjadi arus utama pada tahun 2021.
Penyalahgunaan alat seperti RwEverything dapat menyebabkan peningkatan signifikan dalam serangan firmware, terutama pada sistem di mana produsen belum mengkonfigurasi firmware dengan benar untuk memblokir penulisan ulang yang tidak sah.
Pembuat ransomware juga dapat menargetkan firmware perangkat untuk memblokir perangkat dan membuat sistem tidak dapat digunakan sampai korban membayar uang tebusan.
Sejak tahun 2014, ransomware termasuk dalam jenis kejahatan cyber yang dapat menguntungkan dan menginspirasi penjahat untuk bergabung dengan jajarannya.
Adanya peningkatan kecanggihan malware yang hanya akan mempersulit dekripsi.
Malware Trickbot yang bertanggung jawab atas infeksi Ryuk ransomware, saat ini sedang menguji coba tekni
Pelaku ancaman akan lebih fokus pada serangan rantai pasokan daripada mengejar target yang lebih besar secara langsung.
Mirip dengan serangan “cold chain“ yang baru-baru ini terjadi terhadap perusahaan yang menyediakan transportasi untuk vaksin Coronavirus atau serangan terhadap regulator yang menangani dokumentasi vaksin Coronavirus.
Serangan rantai pasokan tersebut bisa menjadi trending sepanjang tahun 2021.
Tujuan serangan kepada industri yang sangat penting akan meningkat.
Pelaku ancaman juga akan semakin menargetkan penelitian, farmasi dan perawatan kesehatan di tahun 2021 ini.
Sementara ransomware yang bertugas sebagai operator layanan dan kelompok spionase industri akan tetap menjadi musuh utama.
Lebih banyak APT menargetkan korban yang menggunakan umpan geo-politik.
Banyak dari serangan ini akan semakin berkembang di penetration tester untuk eskalasi hak istimewa dan gerakan lateral pengumpulan kredensial.
Serangan yang ditargetkan ini memanfaatkan manipulasi psikologis terutama untuk eksfiltrasi data, bukan untuk tahap pengintaian.
Bekerja dari rumah berfungsi sebagai katalisator untuk evolusi e-mail phishing.
Secara tradisional, e-mail phishing mudah dikenali karena kesalahan ketik, kata-kata yang buruk dan kurangnya keaslian.
Hanya e-mail spear phishing yang secara langsung menargetkan individu dan perusahaan tertentu, yang cukup canggih untuk menciptakan “sepertinya email yang benar/sah”.
Serangan phishing baru ini memanfaatkan topik populer di media dan mengeksploitasi pengguna yang bekerja dari rumah.
Komponen manipulasi psikologis dari phishing yang baru ini lebih canggih, penyerang lebih fokus pada peningkatan keberhasilan, daripada jumlah spam yang dikirim.
Efektivitas dan “keabsahan” dalam phishing ini dapat mempersulit mata yang tidak terlatih untuk membedakan mana yang asli dan mana yang palsu.
Penyerang menggunakan topik hangat lokal atau global.
Penipu tidak akan melewatkan kesempatan untuk meminta informasi kartu kredit dengan janji vaksin COVID-19 yang dikirimkan langsung kepada korban.
Kita harus waspada setiap kali menerima pesan bertema COVID, baik melalui email, SMS atau telepon.
Peningkatan signifikan dalam malware yang menargetkan mikrokontainer yang salah dikonfigurasi atau tidak sengaja terekspos.
Kami melihat peningkatan kontainer yang disusupi dan digunakan untuk apa pun, mulai dari penambang mata uang kripto hingga pivot dalam jaringan.
Serangan yang memanfaatkan DLL sideloading (DLL hijacking) dalam aplikasi populer yang tersebar luas meningkat.
Alur eksekusi pembajakan memungkinkan penyerang mengeksekusi kode berbahaya dalam konteks proses yang tepercaya dan melewati firewall, whitelist, serta software keamanan tingkat perusahaan lainnya.
Ketiga area ini juga akan mengalami perubahan signifikan: