Gawat! Penjahat siber kini menggunakan taktik pemerasan empat lapis (quadruple extortion) dalam melancarkan aksi serangan ransomware, menurut laporan terbaru Akamai.
Tren ini menjadi perhatian serius, mengingat lebih dari separuh kasus kebocoran data yang terjadi di Asia Pasifik (APAC) pada 2024 diawali oleh serangan ransomware.Berdasarkan laporan terbaru State of the Internet (SOTI) Akamai, Ransomware Report 2025: Building Resilience Amid a Volatile Threat Landscape, tren pemerasan empat lapis yang kini sedang marak mencakup serangan DDoS (Distributed Denial of Service). Taktik yang menggunakan empat tingkat pemerasan ini menempatkan korban di bawah tekanan dari berbagai sisi, termasuk pihak ketiga, seperti pelanggan, mitra, atau media.
“Ancaman ransomware saat ini bukan lagi sekadar enkripsi,” ujar Steve Winterfeld, Advisory CISO Akamai. Ia menjelaskan, para pelaku serangan memanfaatkan data yang mereka curi, ancaman ekspos ke publik, serta gangguan pada layanan untuk meningkatkan tekanan kepada korban.
“Metode seperti ini membuat serangan siber menjadi krisis bisnis yang serius sehingga memaksa perusahaan untuk meninjau kembali kesiapan dan respons mereka,” imbuhnya.
Sasaran Utama di APAC: Sektor Kesehatan dan Hukum
Akamai mengungkapkan bahwa para aktor di balik serangan ini di kawasan Asia Pasifik adalah kelompok ransomware besar, seperti LockBit, BlackCat/ALPHV, dan CL0P. Ada pula pendatang baru, seperti Abyss Locker dan Akira, yang mulai menggebrak.
Sektor-sektor yang menjadi sasaran serangan ini di APAC mulai dari sektor kesehatan hingga hukum, dengan tingkat akurasi yang mengkhawatirkan. Kasus-kasus besar yang terjadi, antara lain peretasan 1,5 TB data sensitif milik Nursing Home Foundation di Australia oleh Abyss Locker, serta tebusan sebesar US$1,9 juta oleh sebuah firma hukum asal Singapura setelah serangan Akira.
Sementara itu kelompok aktivis ransomware hibrida juga semakin menarik perhatian. Dengan memanfaatkan platform ransomware-as-a-service (RaaS), kelompok-kelompok seperti RansomHub, Play, dan Anubis, menyasar usaha kecil dan menengah, organisasi layanan kesehatan, serta lembaga pendidikan di Asia Pasifik.
Akamai melaporkan, salah satu klinik fertilisasi in vitro di Australia dan sejumlah praktik medis lainnya baru-baru ini menjadi korban dari sindikat baru tersebut.
Ketidakseragaman Hukum Perparah Risiko Serangan
Menurut Akamai, kelompok ransomware kini memanfaatkan perbedaan penegakan hukum dan regulasi di Asia Pasifik untuk menekan korban. Di Singapura, misalnya, Undang-Undang Perlindungan Data Pribadi (PDPA) bisa menjatuhkan denda hingga 10% dari pendapatan tahunan jika terjadi kebocoran data.
Sementara di India, kebocoran data dapat berujung pada ancaman pidana. Ketidakseragaman aturan ini membuat perusahaan multinasional seperti terjebak dalam labirin hukum, sehingga memperlambat pelaporan, dan membuka celah bagi pelaku serangan.
Zero Trust dan Ketahanan Jadi Kunci
Akamai menekankan pentingnya pendekatan Zero Trust dan mikrosegmentasi untuk menghadapi taktik ransomware modern. Salah satu perusahaan konsultan regional di Asia Pasifik berhasil mengurangi risiko serangan internal dengan mikrosegmentasi berbasis perangkat lunak, sehingga mampu menghentikan pergerakan lateral sebelum kerusakan meluas.
“Permukaan serangan di Asia Pasifik kian luas dan ransomware menargetkan celah tersebut,” ujar Reuben Koh, Director of Security Technology and Strategy, Asia Pasifik & Jepang, Akamai. Ia menambahkan bahwa Zero Trust, latihan pemulihan, dan simulasi insiden perlu menjadi elemen inti dalam memperkuat ketahanan siber organisasi.
Ancaman Siber Global Kian Kompleks
Laporan Akamai menemukan bahwa Generative AI (GenAI) dan Large Language Model (LLM) kini mempermudah individu dengan keahlian terbatas untuk membuat kode ransomware dan meningkatkan taktik rekayasa sosial, sehingga frekuensi serta skala serangan semakin besar.
Selain itu, kelompok aktivis ransomware hibrida makin sering memanfaatkan model ransomware-as-a-service (RaaS) untuk memperluas dampaknya, baik dengan motif politik, ideologis, maupun finansial.
Sektor nirlaba dan pendidikan juga menjadi sasaran, dengan hampir separuh serangan penambangan kripto menargetkan lembaga di bidang tersebut karena keterbatasan sumber daya.
Laporan itu juga mencatat keluarga malware Trickbot telah memeras korban hingga US$724 juta dalam bentuk kripto sejak 2016.