Statistik dan Fakta Ransomware yang Perlu Anda Ketahui


Ransomware adalah perangkat lunak berbahaya yang mengunci file dan sistem operasi hingga korban membayar uang tebusan. Namun, hanya satu dari tujuh korban yang membayar berhasil mengambil datanya.

Ransomware menjadi semakin lazim dan merusak dalam beberapa tahun terakhir. Pada tahun 2022, diperkirakan terdapat 493 juta serangan di seluruh dunia, menargetkan 71% dari seluruh bisnis. Amerika Serikat, sebagai salah satu negara dengan perekonomian terbesar di dunia, selalu menjadi target pilihan para penjahat dunia maya.

Mengingat tren ini, artikel ini bertujuan untuk memberikan wawasan penting mengenai statistik ransomware, memungkinkan pembaca memahami skala, dampak, dan pola yang muncul dari serangan berbahaya ini.

Apa Statistik Ransomware?

Serangan Ransomware meningkat tajam pada tahun 2020 dan 2021, namun sejak itu sudah stabil. Meskipun perkiraan statistik memberikan wawasan berharga mengenai skala dan dampak ransomware, kita harus menyadari bahwa jumlah insiden sebenarnya kemungkinan besar jauh lebih tinggi karena kurangnya pelaporan.

Banyak organisasi memilih untuk tidak melaporkan serangan demi melindungi reputasi dan kredibilitas mereka atau karena masalah kepatuhan terhadap peraturan. Oleh karena itu, mendapatkan statistik yang tepat dan komprehensif mengenai serangan ransomware masih merupakan tantangan. Angka-angka yang tersedia merupakan perkiraan yang diperoleh dari insiden yang dilaporkan, survei industri, penelitian keamanan siber, dan kolaborasi dengan lembaga penegak hukum.

Berikut adalah statistik dan tren utama mengenai ransomware:

  • Pada tahun 2022, jumlah serangan ransomware global yang terdeteksi oleh organisasi adalah 493,33 juta, turun 23% dari puncaknya sebesar 623,25 juta pada tahun 2021.
  • Geng Ransomware mengumpulkan sekitar $456,8 juta dari para korban pada tahun 2022, turun sekitar 40% dibandingkan dua tahun sebelumnya.
  • Persentase organisasi yang terkena serangan ransomware di seluruh dunia terus meningkat sejak tahun 2018, dan mencapai puncaknya sebesar 71% pada tahun 2022.
  • Di antara organisasi-organisasi di Amerika Serikat, 68% melaporkan menjadi korban serangan ransomware dan membayar uang tebusan. Selain itu, 10% telah terinfeksi tetapi memilih untuk tidak membayar, sementara 22% tetap tidak terpengaruh.
  • Jumlah kelompok pemerasan ransomware-as-a-service meningkat dari 19 pada tahun 2021 menjadi 31 pada tahun 2022.
  • Lanskap ransomware terus berkembang pesat, dengan 327 keluarga baru pada tahun 2017 dan 127 keluarga baru pada tahun 2020.
  • Sebuah bisnis membutuhkan waktu sekitar 22 hari untuk pulih dan melanjutkan operasinya setelah serangan. Biaya yang terkait dengan waktu henti dapat melebihi permintaan tebusan sebesar 50 kali lipat.

Industri Apa yang Paling Menjadi Target Ransomware?

Serangan Ransomware secara oportunistik berfokus pada organisasi dengan sistem yang rentan, dan bertujuan untuk menyerang pada periode penting ketika entitas tersebut berada di bawah tekanan untuk mempertahankan operasi dan kehadiran online. Serangan Ransomware dapat terjadi di industri mana pun, namun ada pula yang lebih rentan.

Manufaktur tetap menjadi target utama ransomware dan industri yang paling banyak diperas selama dua tahun berturut-turut. Selain penyedia infrastruktur penting, mereka juga merupakan target yang menarik bagi penjahat dunia maya dan sangat rentan terhadap pemerasan karena toleransi mereka yang minimal terhadap waktu henti (downtime).

Lembaga keuangan, termasuk bank, perusahaan asuransi, dan lainnya, juga sangat rentan terhadap berbagai jenis serangan cyber karena ketergantungan mereka pada ketersediaan yang berkelanjutan dan banyaknya informasi sensitif yang mereka miliki.

Organisasi layanan kesehatan sangat bergantung pada akses yang tepat waktu dan andal ke data sensitif untuk kelancaran operasional, itulah sebabnya ransomware dalam layanan kesehatan menjadi masalah yang mendesak. Selain itu, tekanan kepatuhan terhadap peraturan menempatkan organisasi-organisasi ini pada risiko lebih tinggi terhadap pemerasan ganda. Misalnya, HIPAA mengamanatkan privasi pasien yang ketat, dan pelanggaran data apa pun dapat mengakibatkan denda dan penalti yang signifikan. Kerentanan ini memberi insentif kepada penjahat untuk mengancam pengungkapan informasi sensitif kepada publik.

Perkuat pertahanan organisasi Anda dengan Data Security Cloud kami, platform infrastruktur cloud yang sangat stabil yang dibuat khusus untuk perlindungan malware. Dikembangkan melalui kemitraan dengan Intel dan VMware, solusi tangguh ini menerapkan keamanan berlapis, menjadikannya pilihan tepat bagi penyedia layanan kesehatan yang mencari server yang sesuai dengan HIPAA.

Berapa Biaya Ransomware?

Menurut Verizon, sekitar 95% insiden ransomware menimbulkan kerugian dalam kisaran $1 juta hingga $2,25 juta. Selain itu, laporan Biaya Pelanggaran Data IBM tahun 2022 mengungkapkan bahwa biaya rata-rata serangan ransomware adalah $4,54 juta, sementara biaya rata-rata meningkat lebih dari dua kali lipat selama dua tahun terakhir, mencapai $26.000.

Sayangnya, uang tebusan hanya sebagian kecil dari kerugian yang dialami organisasi. Total biaya rata-rata serangan ransomware melampaui rata-rata tebusan sebanyak lebih dari tujuh kali lipat. Persamaan biaya mencakup hal-hal berikut:

  • Waktu henti layanan
  • Biaya pemulihan bencana dan pemulihan data
  • Biaya hukum
  • Peningkatan biaya pemantauan
  • Bisnis yang hilang
  • Kerusakan reputasi

Serangan ransomware juga mengalihkan fokus organisasi ke pemulihan, bukan pengembangan atau pertumbuhan. Departemen TI memprioritaskan pemulihan fungsi operasional, sementara pemasaran dan hubungan masyarakat disibukkan dengan komunikasi krisis. Serangan Ransomware juga biasanya memerlukan perekrutan kontraktor dan konsultan yang mahal. Dengan mengungkap kelemahan, mereka memaksa organisasi untuk meningkatkan keamanan siber dan mengadopsi teknologi yang lebih maju.

Cadangan Veeam kami adalah pertahanan yang kuat terhadap ransomware, menjamin integritas data Anda dan menghilangkan kebutuhan pembayaran uang tebusan. Mereka memfasilitasi pemulihan data yang cepat dan pengoperasian yang lancar saat terjadi kehilangan data atau kegagalan sistem, sehingga secara signifikan mengurangi waktu henti di lingkungan TI Anda.

Penyebab Utama Serangan Ransomware

Kesalahan manusia tetap menjadi faktor dominan dalam sebagian besar insiden, yang mencakup 74% dari total pelanggaran. Memanfaatkan sifat manusia, khususnya melalui taktik seperti rekayasa sosial dan phishing, adalah metode umum yang digunakan peretas untuk menipu orang agar mengeklik tautan atau lampiran berbahaya.

Pimpinan senior sangat berisiko karena akses mereka terhadap informasi yang sangat sensitif dan perlindungan yang mereka terima relatif kurang ketat, seringkali karena pengecualian protokol keamanan.

Ketika serangan cyber menjadi semakin canggih dan tepat sasaran, organisasi harus menerapkan program pelatihan kesadaran keamanan cyber yang kuat untuk seluruh karyawan, termasuk manajemen.

Di sisi lain, Remote Desktop Protocol (RDP) adalah penyebab serangan ransomware non-manusia yang paling menonjol. Awalnya dirancang untuk akses jarak jauh yang aman oleh administrator TI, ini memberikan jalan penetrasi utama bagi penjahat. Peretas menggunakan mesin pencari seperti Shodan.io untuk mengidentifikasi perangkat yang rentan dan mendapatkan akses dengan memecahkan kata sandi secara brute force. Sandi yang kuat tetap penting untuk menggagalkan serangan semacam itu.

Begitu mereka mendapatkan hak administratif, peretas mengambil kendali penuh atas mesin yang disusupi dan memulai enkripsi. Dalam beberapa kasus, peretas dapat menimbulkan kerusakan lebih lanjut dengan menonaktifkan perangkat lunak keamanan endpoint atau menghapus cadangan agar lebih efektif memaksa korban membayar uang tebusan.

Baca artikel kami tentang praktik terbaik untuk mengamankan akses jarak jauh bagi karyawan guna melindungi data sensitif dan memitigasi risiko di era kerja jarak jauh.

Serangan Ransomware Terbaru

>

Pada tahun 2023, serangan ransomware telah mengganggu organisasi dari semua ukuran, termasuk lembaga pendidikan dan keuangan, fasilitas kesehatan, dan jaringan transportasi. Berikut adalah beberapa serangan ransomware terkemuka yang terjadi dalam sebulan terakhir.

Perusahaan Manufaktur Semikonduktor Taiwan

Pada tanggal 29 Juni, kelompok ransomware LockBit mengklaim telah meretas Perusahaan Manufaktur Semikonduktor Taiwan (TSMC). TSMC kemudian mengkonfirmasi bahwa salah satu pemasok perangkat keras IT-nya, Kinmax Technology, telah mengalami pelanggaran. LockBit mengancam akan membocorkan data sensitif kecuali TSMC membayar uang tebusan sebesar $70 juta paling lambat tanggal 6 Agustus.

TSMC membantah bahwa jaringannya telah dibobol tetapi segera menghentikan pembagian data dengan Kinmax dan memulai penyelidikan. TSMC meyakinkan bahwa informasi bisnis dan pelanggan tetap terjaga. Kinmax mengakui pelanggaran tersebut, dengan menyatakan bahwa hanya lingkungan pengujian internalnya yang terpengaruh, yang menyebabkan terungkapnya instruksi pengaturan default dan nama pelanggan.

Schneider Electric dan Siemens Energi

Pada tanggal 28 Juni 2023, raksasa industri Schneider Electric dan Siemens Energy mengonfirmasi bahwa mereka telah menjadi sasaran kelompok ransomware Cl0p. Kelompok ini mengeksploitasi kerentanan dalam perangkat lunak transfer file terkelola (MFT) MOVEit dari Progress Software.

Para peretas mengaku telah mengakses file dari berbagai organisasi yang menggunakan produk MFT dan mulai menyebutkan nama korban yang menolak membayar. Siemens Energy menyatakan bahwa tidak ada data penting yang dikompromikan, dan operasi tetap tidak terpengaruh. Schneider Electric segera menerapkan langkah-langkah mitigasi setelah menemukan kerentanan dan saat ini sedang menyelidiki klaim serangan siber.

Perawatan Terkelola di Amerika Utara

Perusahaan asuransi gigi Managed Care of North America (MCNA) mengonfirmasi bahwa penyusup mengakses dan menyalin informasi pasien, termasuk alamat, nomor Jaminan Sosial, SIM, dan data asuransi lebih dari 8,9 juta orang.

Kelompok ransomware LockBit yang berbasis di Rusia telah mengaku bertanggung jawab atas serangan tersebut, dengan menyatakan bahwa mereka menerbitkan file tersebut setelah MCNA menolak membayar uang tebusan sebesar $10 juta. MCNA menawarkan perlindungan pencurian identitas gratis selama satu tahun kepada pelanggan yang terkena dampak dan menyarankan mereka untuk memantau akun mereka jika ada aktivitas mencurigakan. Insiden ini menandai pelanggaran data kesehatan terbesar pada tahun 2023 sejauh ini. Meskipun ada tindakan keras dan penangkapan baru-baru ini, LockBit terus melanjutkan aktivitasnya, menargetkan berbagai organisasi di seluruh dunia.

Pelajari tentang contoh ransomware yang paling terkenal.

Bagaimana Tren Ransomware pada tahun 2023?

Tahun lalu terdapat tanda-tanda kemajuan yang menjanjikan dalam upaya melawan ransomware, dengan penurunan serangan dan penurunan pembayaran uang tebusan sebesar 40%. Namun, penjahat dunia maya telah berkumpul kembali dan melancarkan gelombang baru serangan ransomware massal terhadap bisnis-bisnis besar di tahun baru ini.

Pada bulan Maret 2023, jumlah korban ransomware yang dilaporkan hampir dua kali lipat dibandingkan bulan April 2022 dan 1,6 kali lebih tinggi dibandingkan bulan puncak sebelumnya pada tahun 2022. Meskipun masih terlalu dini untuk mengambil kesimpulan pada tahun 2023, berikut adalah tren makro penting yang pasti akan mempengaruhi ransomware lanskap di tahun mendatang.

Kebangkitan Tiongkok

Salah satu faktor yang berkontribusi terhadap tenangnya serangan ransomware baru-baru ini adalah perang yang sedang berlangsung di Ukraina, yang menyibukkan para peretas Rusia. Di masa lalu, sebagian besar insiden ransomware dikaitkan dengan aktor-aktor Rusia yang disponsori negara. Namun, keadaan telah berubah pada tahun 2023, seiring dengan meningkatnya ketegangan antara Amerika Serikat dan Tiongkok di berbagai bidang. Akibatnya, Tiongkok muncul sebagai pemain dominan di arena ransomware, dan para pejabat AS telah memberikan peringatan mengenai meningkatnya ancaman dunia maya yang datang dari negara tersebut.

Penilaian Ancaman Tahunan 2023 yang dilakukan oleh komunitas intelijen AS menyoroti Tiongkok sebagai ancaman dunia maya yang paling luas dan persisten terhadap pemerintah AS dan sektor swasta. Aktivitas dunia maya mereka yang aktif dan ekspor teknologi terkait meningkatkan risiko operasi agresif yang menargetkan infrastruktur penting di Amerika Serikat. Laporan tersebut mencatat bahwa kemampuan Tiongkok juga berpotensi mengganggu layanan seperti jaringan pipa minyak dan gas serta sistem kereta api di wilayah Amerika, menjadikannya kekuatan yang tangguh di dunia siber.

Pemerasan Tiga Kali Lipat

Serangan Ransomware telah berkembang jauh melampaui enkripsi data dan menuntut uang tebusan. Sebanyak 70% serangan pada tahun 2021 menggunakan taktik pemerasan ganda, yaitu penjahat dunia maya memaksa korbannya untuk membayar dengan mengancam akan membeberkan atau memperdagangkan informasi sensitif mereka di web gelap.

Tren yang mengkhawatirkan telah muncul dalam bentuk serangan pemerasan sebanyak tiga kali lipat. Dalam serangan ini, penjahat dunia maya meminta uang tebusan dari target utama dan menggunakan ancaman mengungkap data organisasi untuk mengambil uang dari pihak lain yang terkena dampak.

Selain itu, jika target utama menolak memenuhi permintaan uang tebusan, penyerang dapat mengambil tindakan tambahan. Misalnya saja, ketika sebuah bisnis berhasil memulihkan datanya dari cadangan dan tidak menunjukkan keinginan untuk bernegosiasi, penjahat dunia maya mungkin akan melakukan serangan penolakan layanan terdistribusi (DDoS) untuk meningkatkan tekanan dan memaksa korban agar membayar.

Ransomware sebagai Layanan

Ransomware sebagai layanan mengacu pada model bisnis di mana penjahat dunia maya menyewakan atau menjual alat dan infrastruktur ransomware kepada individu atau kelompok lain, sehingga memungkinkan mereka melakukan serangan tanpa pengetahuan teknis atau sumber daya yang luas.

Locky, Goliath, Shark, Stampado, Encryptor, dan Jokeroo hanyalah beberapa contoh penting dari perangkat ransomware-as-a-service (RaaS), dan masih banyak lagi kit lainnya yang sudah ada. Namun, operator RaaS sering kali bertransformasi dan muncul kembali dengan varian ransomware yang diperbarui dan lebih canggih. Model bisnis ini mengalami peningkatan yang signifikan, dengan jumlah kelompok pemerasan RaaS hampir dua kali lipat dari 19 pada tahun 2021 menjadi 31 pada tahun 2022.

Prediksi Masa Depan Serangan Ransomware

Ekspansi ekonomi digital berjalan seiring dengan meningkatnya kejahatan digital. Para peneliti terkemuka memproyeksikan bahwa pada tahun 2031, serangan ransomware akan terjadi dengan frekuensi satu serangan setiap dua detik, dengan kerugian global melebihi $265 miliar.

Meningkatnya ancaman ini telah mendorong organisasi untuk mengalokasikan anggaran yang lebih besar untuk meningkatkan keamanan siber. Data terbaru menunjukkan bahwa pengeluaran global untuk solusi dan layanan keamanan siber akan mencapai $219 miliar pada tahun 2023, tumbuh 12,1% dibandingkan tahun 2022.

Namun, meskipun ada peningkatan investasi finansial, masih terdapat kekurangan pakar keamanan siber. Kekurangan ini menghambat upaya untuk mengatasi dan memitigasi risiko ransomware secara efektif. Sederhananya, mengucurkan lebih banyak dana untuk keamanan siber mungkin tidak cukup untuk mengatasi masalah ini secara komprehensif.

Di tengah tantangan yang ada, ada secercah harapan. Pemerintah di seluruh dunia sedang meningkatkan upaya mereka untuk memerangi kelompok ransomware dan mungkin masih bisa membendung gelombang ini. CISA dan FBI baru-baru ini membentuk Satuan Tugas Gabungan Ransomware yang bertujuan untuk menghadapi geng ransomware.

Selain itu, Departemen Kehakiman AS meluncurkan dua inisiatif internasional yang signifikan: Tim Penegakan Mata Uang Kripto Nasional, yang bertujuan untuk memberantas pertukaran mata uang virtual yang digunakan untuk pencucian uang dalam serangan ransomware, dan Inisiatif Penipuan Siber Sipil, yang mengejar organisasi yang dicurigai terlibat dalam penipuan keamanan siber.

Baca artikel kami Bagaimana Ransomware Dikirim untuk mempelajari tentang teknik paling umum yang digunakan peretas untuk mengirimkan ransomware.

Kesimpulan

Selama dua dekade terakhir, ransomware telah berevolusi dari gangguan menjadi ancaman serius dan meluas. Meskipun keuntungan finansial mendorong sebagian besar serangan siber ini, negara-negara juga menggunakan ransomware untuk mengeksploitasi kerentanan dalam infrastruktur penting musuh mereka, sehingga menjadikan ransomware sebagai instrumen pengaruh geopolitik yang kuat.

Di tengah meningkatnya kompetensi dan profesionalisme geng ransomware, terdapat kesadaran yang semakin besar bahwa tindakan proaktif sangat penting dalam memerangi para penjahat ini. Penting untuk mengadopsi strategi inovatif dan memprioritaskan keamanan sejak awal.

Aspek penting dari pendekatan ini adalah kemampuan untuk menarik dan mempertahankan talenta keamanan siber, karena perjuangan melawan peretas pada akhirnya bergantung pada kekuatan tim Anda. Selain itu, organisasi harus semakin mempertimbangkan untuk mengintegrasikan sistem deteksi intrusi otomatis yang dapat secara efektif mengidentifikasi dan memitigasi potensi serangan secara real-time.

Berinvestasi pada sistem keamanan tingkat lanjut memungkinkan Anda untuk tetap selangkah lebih maju dalam menghadapi perkembangan ransomware sekaligus meringankan beban personel keamanan siber yang terbatas. Hasilnya, tim dapat fokus pada inisiatif yang lebih strategis dan melakukan analisis intelijen ancaman yang mendalam, sehingga meningkatkan pertahanan secara keseluruhan.

Artikel terkait