Ancaman Internet yang Siap Menerjang di 2010

Modus penjahat cyber adalah selalu mencari cara baru ketika cara mereka yang sebelumnya sudah terpatahkan. Hal inilah yang bakal mengancam pengguna internet di 2010. Selain tipuan-tipuan konvensional, waspadai pula 'kreativitas' baru para pelaku.

- Antivirus Tidaklah Cukup

Dengan meningkatnya ancaman polimorfik dan ledakan varian malware unik di 2009, industri dengan cepat menyadari bahwa pendekatan tradisional untuk antivirus, baik dengan file signature dan kemampuan heuristic/behavioral, tidak cukup untuk melindungi dari ancaman terkini. Kita telah mencapai titik batas di mana program berbahaya terbaru sebenarnya dibuat dengan kecepatan yang lebih tinggi dibandingkan dengan program baik.

Dengan demikian, kita juga telah mencapai titik di mana tidak lagi masuk akal untuk tetap fokus hanya pada menganalisa malware. Adapun pendekatan terhadap keamanan yang mencari cara untuk menyertakan seluruh software file seperti keamanan berbasis reputasi, akan menjadi kunci di 2010 mendatang.

- Social Engineering sebagai Vektor Utama Serangan

Semakin banyak penyerang melakukan serangan langsung pada pengguna dan mencoba mengecoh mereka untuk mendownload malware atau membocorkan informasi sensitif, dengan kesan bahwa pengguna tidak melakukan sesuatu yang bersalah. Setidaknya, salah satu pemicu popularitas social engineering adalah kenyataan bahwa apapun sistem operasi dan browser internet yang ada di komputer pengguna, bukanlah hal yang penting, karena penggunanyalah yang jadi target, bukan semata-mata celah yang ada di mesin mereka.

Social engineering sudah menjadi salah satu vektor serangan utama yang digunakan saat ini, dan Symantec memperkirakan bahwa jumlah percobaan serangan menggunakan teknik social engineering dipastikan akan meningkat di 2010.

- Produsen Software Pengamanan Palsu Melonjak

Di 2010, siap-siaplah melihat pelaku pembuat software keamanan palsu meningkatkan usahanya ke level yang lebih lanjut, bahkan dengan membajak komputer korban, mengubahnya menjadi tak berguna dan menahannya untuk tebusan. Meski demikian, langkah berikutnya yang tidak terlalu drastis, adalah software yang tidak merusak secara eksplisit, tetapi meragukan.

Sebagai contoh, Symantec telah menganalisa beberapa vendor antivirus palsu yang menjual kopi dari software antivirus pihak ketiga dengan merek lain sebagai penawaran mereka. Dalam kasus ini, pengguna secara teknis memang mendapatkan software antivirus yang mereka bayarkan, tetapi kenyataannya adalah software yang sama bisa mereka download secara cuma-cuma dari tempat lain.

- Aplikasi Pihak Ketiga Jejaring Sosial Target dari Penipuan

Popularitas jejaring sosial yang diperkirakan akan tumbuh lebih tinggi lagi di tahun berikutnya membuat jumlah penipuan juga akan terus mengimbangi jumlah pertumbuhan pengguna situs tersebut. Di waktu yang sama, pemilik situs-situs itu juga akan membuat pendekatan proaktif untuk mengatasi ancaman-ancaman.

Saat hal ini berlangsung, dan ketika situs-situs tersebut semakin siap menyediakan akses terhadap API mereka pada pengembang pihak ketiga, penyerang kemungkinan akan menyasar celah yang ada di aplikasi buatan pihak ketiga untuk menembus ke akun pengguna jejaring sosial, sama seperti yang sudah kita lihat ketika penyerang menyambangi plug-in browser saat browser web tersebut menjadi semakin aman.

- Windows 7 Jadi Fokus Para Penyerang

Microsoft telah meluncurkan tambalan keamanan pertama untuk sistem operasi Windows 7. Selama manusia yang melakukan pembuatan kode program komputer, celah akan tetap ada, tak peduli bagaimana ketatnya testing sebelum diluncurkan, dan semakin kompleks kode tersebut, semakin besar pula peluang hadirnya celah keamanan yang belum ditemukan. Sistem operasi Microsoft ini juga bukanlah pengecualian, dan berhubung Windows 7 sudah mulai beredar dan diperkirakan akan menarik perhatian di 2010, tak diragukan lagi, penyerang pasti akan mencari cara untuk mengeksploitasi pengguna Windows 7 itu.

- Botnet yang Terus-menerus Berubah dengan Cepat (Fast Flux) Meningkat

Fast flux merupakan teknik yang digunakan oleh sejumlah botnet seperti Storm botnet, untuk menyembunyikan situs web phising dan berbahaya di balik jaringan yang sudah terinfeksi yang bertindak layaknya sebuah proxy. Menggunakan kombinasi dari peer to peer networking, distributed command and control, load balancing berbasis web dan proxy redirection, membuat pelacakan lokasi asal botnet sulit dilakukan.

Ketika penangkalan yang dilakukan industri terus mereduksi efektivitas dari botnet tradisional, diperkirakan teknik baru ini akan semakin banyak digunakan untuk melakukan serangan.

- Layanan Penyingkat URL Menjadi Sahabat Terbaik Penipu

Karena pengguna sering tidak mengetahui ke mana mereka akan diantarkan oleh URL yang dipendekkan, penipu dapat menyembunyikan link yang membuat para pengguna yang memiliki tingkat kecurigaan rata-rata akan berpikir dua kali sebelum mengkliknya. Symantec sudah melihat sebuah tren ke arah penggunaan taktik ini untuk mendistribusikan aplikasi yang menipu dan akan banyak lagi yang hadir. Selain itu, dalam rangka untuk menghindari filter antispam, spammer diperkirakan akan memanfaatkan layanan pemendek URL untuk melakukan kejahatan mereka.

- Mac dan Mobile Malware

Jumlah serangan yang didesain untuk mengeksploitasi sistem operasi atau platform tertentu berhubungan langsung dengan pangsa pasar platform tersebut, karena pembuat malware mencari uang dan selalu menginginkan hasil yang terbaik dari yang sudah mereka upayakan. Di 2009, kita sudah melihat Mac dan smartphone menjadi target pembuat malware, seperti misalnya botnet Sexy Space yang ditujukan pada perangkat mobile berbasis sistem operasi Symbian dan trojan OSX.Iservice yang menyasar pengguna Mac.

Dengan meningkatnya popularitas Mac dan smartphone di 2010, lebih banyak penyerang akan menghabiskan waktu mereka untuk membuat malware yang mampu mengeksploitasi perangkat ini.

- Spammer Melanggar Peraturan

Dengan kondisi ekonomi yang semakin sulit, dan lebih banyak orang yang memanfaatkan longgarnya aturan-aturan pada CAN SPAM Act, kita akan melihat semakin banyak organisasi menjual daftar alamat email dan lebih banyak pemasar yang kurang bertanggungjawab melakukan spamming terhadap daftar tersebut.

- Spammer Beradaptasi, Volume Spam Terus Berfluktuasi

Sejak 2007, spam telah meningkat rata-rata sebesar 15 persen. Meskipun pertumbuhan signifikan email spam ini bisa jadi tidak akan berlangsung terus menerus dalam jangka panjang, tetapi terlihat jelas bahwa spammer belum mau menyerah selama terdapat motif ekonomi. Volume spam akan terus berfluktuasi di 2010 mendatang dan spammer terus beradaptasi terhadap software keamanan canggih, intervensi dari ISP yang bertanggungjawab, dan agen-agen pemerintahan di seluruh dunia.

- Malware yang Terspesialisasi

Malware yang sangat terspesialisasi ditemukan pada tahun 2009 dan memiliki tujuan untuk mengeksploitasi ATM tertentu. Itu menandakan tingginya tingkat pengetahuan tentang seluk beluk dan cara bekerja serta bagaimana itu bisa dieksploitasi. Tren ini diperkirakan akan terus tumbuh di 2010, termasuk kemungkinan adanya malware yang menyasar sistem voting elektronik, yang digunakan di kancah politik dan voting lewat jalur telepon umum, seperti yang banyak digunakan pada berbagai kompetisi reality show di televisi.

- Teknologi CAPTCHA akan Meningkat

Ini akan membuat lebih banyak bisnis di kawasan ekonomi berkembang yang menawarkan pada orang untuk mengumpulkan akun di situs-situs legal, khususnya yang mendukung user-generated content, untuk tujuan spamming. Symantec memperkirakan bahwa individu-individu tersebut akan dibayar kurang dari 10 persen dari pendapatan spammer, dengan para pencari akun mengenakan biaya antara 30 sampai 40 dolar per 1.000 akun.

- Spam Instant Messaging

Berhubung para penjahat dunia maya mencari cara untuk menghindari teknologi CAPTCHA, serangan lewat instant messenger (IM) akan naik popularitasnya. Ancaman lewat IM akan terdiri dari pesan spam yang tak diinginkan yang mengandung link berbahaya, khususnya serangan ditujukan pada akun IM yang aktif. Di akhir 2010, Symantec memprediksikan bahwa satu dari 300 pesan IM akan mengandung URL.

Selain itu, di 2010, Symantec memperkirakan bahwa secara keseluruhan, satu dari 12 hyperlink akan mengarahkan ke domain yang diketahui digunakan untuk menampung malware. Dengan demikian, satu dari 12 hyperlink yang muncul di pesan IM akan mengandung domain yang dianggap mencurigakan atau berbahaya. Di 2009, levelnya hanya 1 dari 78 hyperlink.

- Spam Non English akan Meningkat

Dengan penetrasi koneksi broadband terus tumbuh di seluruh dunia, khususnya di negara ekonomi berkembang, spam di negara-negara yang menggunakan bahasa selain Inggris akan meningkat. Pada beberapa bagian di Eropa, Symantec memperkirakan tingkat lokalisasi spam akan melampaui 50 persen dari seluruh spam.

http://dedepurnama.blogspot.com

Post a Comment for "Ancaman Internet yang Siap Menerjang di 2010"

Labels

000webhost Accessory Achikochi Ada Band add ons adobe flash adsense aerasi Aero Afgan air air bersih air tanah akses akun alami alexa Amy Search ANDROID animasi ANTI VIRUS ANTI-SPYWARE antivirus ANTIVIRUS PORTABLE / INDONESIA ANTIVIRUS PORTABLE LUAR NEGERI Aperture aplikasi arang Armada Arsitektur Artikel AUDIO and VIDEO automatic update average avira backup bagan baking soda bandwidth bandwith bar baris batang batita batterai bau Bawang Bayi bekas belajar berat badan Bisnis bitcomet BlackBerry blank Blog Blog Berita Blogger Blogger Indonesia Blogger Template Blogging blogspot Bokeh Bola BONTANG browser Buah bullet Bunga Citra Lestari (BCL) cache Cakra Khan Calvin Jeremy Camera cara cepat cara instan cara praktis cell Cerita Cerita Lucu Cerpen cetak chart charts Cherrybelle chrome Cinta clip art cms contoh Contoh Foto control panel convert cpanel cuka apel Curhat D'Bagindas D'Essentials D'Paspor Dadali dasar data Daun daur ulang default dehidrasi Dekorasi denah Denah Rumah Desain Desain Apartemen Desain Interior desain kamar Desain Kamar Mandi Desain Kantor Desain Minimalis Desain Ruang Tamu desain rumah Desain Rumah desain rumah minimalis desktop Dewasa Di Indonesia Diabetes diare diet dinding display dns DoF dokumen Domain download DOWNLOAD GAME DOWNLOAD LAGU-LAGU MP3 DOWNLOAD SOFTWARE DOWNLOAD SOFTWARE UTILITIES Drama Korea drawing Dream High drive Driver DSLR Ebiet G Ade EDIT FOTO editing Efek Foto eksterior elemen komposisi Email Emoticon Entertaiment equation editor Exposure FACEBOOK Fashion Fatin Shidqia Lubis fermentasi fields file film Film Korea find and replace firefox flashdisk flashgot folder font format format cells format tulisan formula Foto free fungsi Gadet Gadget gadgets Gambar gambar rumah gambar sketsa rumah adat gambar sketsa rumah hitam putih gambar sketsa rumah kartun gambar sketsa rumah mewah gambar sketsa rumah minimalis gambar sketsa rumah minimalis 3 kamar gambar sketsa rumah mudah gambar sketsa rumah panggung gambar sketsa rumah sederhana gambar sketsa rumah sederhana tampak depan gambar sketsa wajah anime gambar sketsa wajah dari samping gambar sketsa wajah jimin bts gambar sketsa wajah kartun gambar sketsa wajah menangis gambar sketsa wajah mudah ditiru gambar sketsa wajah wanita gambar sketsa wajah wanita berhijab dari samping gambar sketsa wajah wanita dari samping Games Gamma 1 Band garam garis Geisha Genre gigi Giselle Global gmail Google google chrome GOOGLE TRANSLATE grafik gratis grid gula halaman Hamil Handphone Handphone Trik hapus harddisk hardware Hari Raya Idul Fitri 1432 H header and footer Hello hemat herbal hobi Home Design Honda Hosting Hotel Hunting HUTAN MANGROVE / BAKAU ibu hamil icon iklan INFORMASI / BERITA Inka Christy Insomnia INSTAL ULANG WINDOWS 7/VISTA INSTAL ULANG WINDOWS XP interior Internet internet explorer Iphone Islam ISO Iwan Fals Jerawat Jeremy Teti Jilbab JKT48 Jual Beli Judika Julia Perez Jurnalisme kalsium Kamar Kangen Band Kanker Kata Bijak Kata Cinta Kata Gombal Kata Indah Kata Islami Kata Kata Kata Lebay Kata Lucu Kata Motivasi Kata Mutiara Kata Romnatis Kata Sayang Kata-kata Hari Raya Kata-Kata Lebaran Katon Bagaskara kaya kebugaran Kecantikan kecepatan kedelai kejahatan keringat kertas kerusakan Kesehatan keuangan keyboard shortcut keyboardshortcut klorin kode html kolom kompresi KOMPUTER kondisional koneksi konfigurasi konsep konten Kontes Seo konversi Korea Kue kuliah Kunyit Lagu laptop Last Child lemon Lensa level Lighting limbah lingkungan link LINUX list LOGAM BERAT logika Lowongan Macro Madu Magazine Style Makalah makanan Maliq malware manajemen file mangan manual margin Maroon 5 matematika Materi Kuliah Maudy Ayunda melahirkan MEMPERCANTIK FLASHDISK MENCEGAH SCRIPT BERBAHAYA MENGEDIT FOTO ONLINE menghitung MENGOPTIMALKAN BROWSER DAN RAM MENINGKATKAN PERFORMA KOMPUTER MENINGKATKAN TRAFFIC BLOG menu Meta Tag micosoft word microsoft access microsoft excel microsoft powerpoint microsoft windows microsoft word Mito Mivo TV MNCTV Mobil model rumah Modem monitor Motivasi Motivasi Blogging MotoGp mouse Movie mozilla Mozilla Firefox Mp3 ms paint multilevel multimedia Mulut muntah Musikimia natural navigasi Nexian Nirwana Band Noah Nokia nomor Nonton TV nort numbering obat objects One Piece online opera Operating System Opick Opini orbit downloader otomatis Otomotif Outdoor panduan Panning Pantun paragraf partisi password PC Tablet pdf pemasaran Pemula penampilan pencarian pencegahan pencurian Pendidikan penelitian pengenalan Pengunduran Diri pengunjung penjualan penyakit mulut PERBAIKAN KOMPUTER Perbandingan performa Personal Peterpan Photo photoshop Pixel plafon plastik plugins posting Potrait power powerpoint options PPC presisi Preview printer produk Profile program Property Proposal Provider Puasa publikasi Puisi Puisi Cinta Puisi Sedih quota racun Rambut Rating RCTI registry REGISTRY WINDOWS repair Repvblik Resep restart restore Review ribbon ribbon design ribbon developer ribbon home ribbon insert ribbon layout ribbon view Romantis Rossa rotasi rumah rumah minimalis rumah mungil Rumor rumus Run rusak Sammy Simorangkir sampah sampul saringan saringan air satuan unit search engine sekuritas SEO Seo Contest Sepak Bola separator SEPUTAR PASSWORD series SERP setting Seventeen shape shapes Shireen Sungkar shortcut shutdown simbol sistem operasi Siti Badriah Sketsa slide SMS Sms Hari Raya Sms Ucapan Software Sony Ericsson sort sosial SOURCE CODE Sport sqrt start up startup statistik status strawberry stress style sub domain Sule sumif Surat system system restore tabel tampilan tanggal Task Manager taskbar TATASURYA Tegar Teknisi teks telinga Telkomsel template Template Blog TENTANG BLACKBERRY (BB) TENTANG HANDPHONE (HP) TENTANG OTAK MANUSIA terapi Terms theme therapi timing Tipe-X Tips Tips and Trik TIPS dan TRIK KOMPUTER/INTERNET Tips Internet Tips Trick Blogger TIPS TRIK BLOG Tomat toolbar Tools traffic Trend 2012 trik TRIK AKSES REMOTE Trik Gratis Three TRIK JARINGAN TRIK MEMAKSIMALKAN KAMERA tulang tulisan Tulus Tutorial TV One TWITTER uang UANG DARI INTERNET UBUNTU/LINUX Ucapan Lebaran Ultrabook Notebook Tipis Harga Murah Terbaik umum Ungu usaha User Account Ustadz Jefri Al Buchori (Uje) utility vba verifikasi Video Videophotography Vidi Aldiano Vierratale virus VIRUS KOMPUTER Visitor vitamin vlookup Wajah Wali Wanita warna watermark website widget window explorer Windows WINDOWS 7 WINDOWS 8 windows explorer Windows Phone windows xp WINDOWS_VISTA WinRAR word options wordart Wordpress Wordpress Themes worksheet Xl Yahoo YANG_LAIN Youtube Zakat Zakia zoom