Kami terus fokus meneliti metode, alat, dan teknik yang digunakan oleh penyerang
Ketika membahas berbagai serangan tertarget akhir-akhir ini, pertanyaan yang selalu muncul adalah “Siapa pelaku di balik serangan tersebut?” Ini pertanyaan sederhana, namun pertanyaan tersebut kini menjadi semakin sulit dan rumit untuk dijawab.
Atribusi serangan siber tidak pernah menjadi ilmu pasti. Para peneliti keamanan biasanya mengelompokkan beberapa insiden serangan dan mencoba menghubungkannya dengan kelompok penyerang yang dapat diidentifikasi berdasarkan kemiripan sidik jari digital, seperti kesamaan kode, alat, dan infrastruktur yang dipakai. Namun, atribusi yang menggunakan metode tersebut menjadi semakin sulit diidentifikasi seiring tren penyerang yang “hidup di luar negeri“, untuk menghindari penggunaan alat khusus yang menggunakan sistem operasi standar dan alat-alat yang tak biasa, dalam membidik target mereka. Ada juga metode klasik yang digunakan para penyerang dengan memasukkan tanda-tanda palsu, meliputi penyesatan, penyamaran, dan petunjuk-petunjuk palsu yang dirancang untuk menutupi identitasnya.
Terlepas dari tantangan-tantangan ini, atribusi tetap menjadi bagian penting dalam menganalisis serangan. Dengan mengaitkan aktivitas ke grup tertentu, kami mulai melihat pola perilaku yang memungkinkan kami lebih memahami motivasi penyerang, profil target mereka, dan aset yang mereka kejar. Menghadirkan kecerdasan seperti ini sangat penting untuk melindungi pelanggan kami, sekaligus membantu penegakan hukum di tiap wilayah di mana Symantec memiliki jejak sejarah yang signifikan.
Namun terdapat batasan sejauh apa kami mengidentifikasi atribusi ini. Walaupun, kita dapat menghubungkan insiden tertentu dengan kelompok penyerang yang sudah dikenal, mengidentifikasi siapa atau organisasi apa yang melakukan atau mendanai aktivitas itu,bukanlah lingkup atau fokus dari apa yang kami lakukan. Tingkat atribusi serangan seperti ini membutuhkan sumber daya yang besar dan akses ke informasi yang umumnya tersedia hanya untuk para penegak hukum atau badan intelijen pemerintah.
Beberapa lembaga telah menunjukkan keberhasilan yang penting di bidang tersebut seperti pemerintah AS yang (mengaitkan campur tangan pemerintah Rusia pada pemilu 2016 lalu) replace the link with statement inside the parenthesis mengaitkan kampanye campur tangan pemilu 2016 dengan pemerintah Rusia. Baru-baru ini, Departemen Kehakiman mengajukan tuntutan terhadap peretas Korea Utaraatas serangan WannaCry dan kampanye lainnya. Hasil ini dicapai melalui kerja sama dengan anggota industri keamanan, termasuk Symantec. Symantec secara teratur mendukung dan bekerja sama dengan para penegak hukum dan badan intelijen dengan membagikan data serangan yang kami punya, guna mendukung penyelidikan mereka.
Symantec memiliki data intelijen terbesar di dunia mengenai jaringan ancaman sipil, sehingga para peneliti kami memiliki visibilitas yang luas pada seluruh lanskap ancaman dalam Generasi Cloud. (same like below)
Fokus kami adalah terus meneliti metode, alat, dan teknik yang digunakan oleh penyerang sehingga kami dapat mengembangkan kemampuan yang sepenuhnya baru guna melindungi pelanggan kami.Targeted Attack Analytics dari Symantec hanyalah salah satu contoh dari inovasi terbaru yang kami kembangkan guna membantu pelanggan mengotomatiskan penemuan serangan yang baru dan canggih.
Symantec memiliki data intelijen terbesar di dunia untuk jaringan ancaman sipil, memberikan para peneliti kami visibilitas yang luas pada seluruh lanskap ancaman di Generasi Cloud. (same like above) Kami mengajak Anda untuk mengunjungi kembali platform blog Symantec untuk mendapatkan pembaruan rutin tentang penelitian kami dan kemampuan perlindungan baru yang inovatif untuk masa mendatang.