Menu
News
EkBis
New Economy
Kabar Finansial
Sport & Lifestyle
Government
Video
Indeks
About Us
Social Media

Hacker Gunakan AI untuk Rekayasa Sosial dan Curi Data, Ini Cara Mereka Targetkan Korban

Hacker Gunakan AI untuk Rekayasa Sosial dan Curi Data, Ini Cara Mereka Targetkan Korban Kredit Foto: Nadia Khadijah Putri

Tahap kedua adalah eksekusi. AI memiliki kemampuan untuk mengadaptasi perilaku malware sebagai respons terhadap langkah-langkah keamanan, sehingga meningkatkan peluang keberhasilan serangan. Kekeliruan berbasis AI juga dapat membuat malware polimorfik yang mengubah struktur kodenya untuk menghindari deteksi.

Tidak hanya itu, AI juga dapat memilih penerjemah perintah dan skrip, sehingga dapat menganalisis ekosistem target, memahami karakteristik sistem, dan memilih opsi yang paling sesuai untuk menjalankan skrip atau perintah berbahaya. Taktik social engineering berbasis AI juga dapat meningkatkan kemungkinan pengguna berinteraksi dengan file berbahaya, sehingga meningkatkan keberhasilan fase eksekusi.

Tahap ketiga adalah ketahanan. Kelompok APT akan tetap berada dalam jaringan tanpa terdeteksi. Di tahap ini, AI dapat membuat skrip yang paling sesuai untuk mengeksekusi malware berdasarkan analisis perilaku pengguna, bahkan mengadaptasi mekanisme ketahanannya. 

Mekanisme pemantauan berbasis AI juga dapat melacak perubahan sistem dan menyesuaikan taktik persistensi yang sesuai. Ditambah lagi, teknik yang dipandu AI dapat memanipulasi entri registri Windows untuk memperbaiki kunci registri persistensi dan menghindari deteksi.

Tahap keempat adalah eksfiltrasi atau penyaringan data. AI dapat menyaring data yang dicuri dengan cara lebih tersembunyi dan efisien. Caranya? Dengan anlisis pola lalu lintas jaringan dan menentukan saluran komunikasi yang cocok untuk mengekstrak data setiap korban.

“AI bahkan dapat mengoptimalkan kekeliruan, kompresi, dan enkripsi data yang dicuri untuk menghindari deteksi lalu lintas yang tidak normal,” tambahnya. Shabab memperingatkan, AI juga dapat memaksimalkan dampak serangan dengan meningkatkan efektivitas dan efisiensi tindakan penyerang.

Lantas, apa yang perlu dilakukan pengguna? Pertama, Shabab menyarankan, agar bisnis, organisasi, dan perusahaan menggunakan solusi keamanan lanjutan yang dapat memantau perilaku pengguna dan sistem. Hasilnya, ini dapat mengidentifikasi penyimpangan dari pola normal dan menandai aktivitas berbahaya.

Kedua adalah melakukan pembaruan perangkat lunak secara rutin, tujuannya untuk mengurangi kerentanan yang dapat dieksploitasi penjahat siber.

Ketiga adalah edukasi terhadap karyawan dan pengguna terkait keamanan siber, yang bertujuan agar dapat mengenali dan menghindari serangan dengan taktik social engineering dan phising

Keempat adalah menerapkan otentifikasi multi-faktor (MFA) yang dapat mengurangi risiko akses tidak sah, bahkan jika kredensial akun atau perangkat telah disusupi.

Baca Juga: Kaspersky Temukan Dampak AI secara Psikologis, Ini Tiga Panduan Agar Tetap Aman

Halaman:

Mau Berita Terbaru Lainnya dari Warta Ekonomi? Yuk Follow Kami di Google News dengan Klik Simbol Bintang.

Penulis: Nadia Khadijah Putri
Editor: Rosmayanti

Advertisement

Bagikan Artikel: