Laman Utama Serangan tidak kelihatan: mengapa pemantauan trafik tidak lagi mencukupi

Serangan halimunan: mengapa pemantauan trafik tidak lagi mencukupi

Mengekalkan model pemantauan trafik tradisional, berdasarkan analisis paket, pengesanan anomali dan pemeriksaan sempadan, adalah pembaziran masa pasukan IT yang berharga. Ini kerana teknik lanjutan semakin dibangunkan untuk mengelakkan pengesanan oleh sistem klasik, mengeksploitasi kelemahan yang kekal tidak dapat dilihat oleh alat keselamatan berdasarkan trafik rangkaian semata-mata.

Malah, 72% responden dalam tinjauan global oleh Forum Ekonomi Dunia 2025 melaporkan peningkatan dalam risiko siber organisasi, mencerminkan bagaimana ancaman berkembang untuk mengelak pertahanan tradisional. Tambahan pula, serangan tanpa fail adalah 10 kali lebih  berkemungkinan berjaya daripada serangan perisian hasad berasaskan fail tradisional.

Penjenayah siber tidak lagi beroperasi secara percubaan dan kesilapan. Hari ini, mereka bertindak dengan tepat dan tidak meninggalkan kesan. Mereka banyak menggunakan serangan tanpa fail, mengeksploitasi alatan sistem yang sah seperti PowerShell dan WMI untuk melaksanakan perintah berniat jahat tanpa menimbulkan syak wasangka, dan bergerak secara menyamping merentasi rangkaian secara senyap, seolah-olah mereka sudah berada dalam persekitaran.

Jenis serangan ini sengaja direka bentuk untuk kelihatan sah; trafik tidak menimbulkan syak wasangka, alatan tidak diketahui dan peristiwa tidak mengikut corak ancaman biasa. Dalam senario ini, menurut laporan World Economic Forum 2025, 66% organisasi percaya  bahawa kecerdasan buatan akan mempunyai kesan paling ketara terhadap keselamatan siber , baik untuk pertahanan mahupun serangan, mencerminkan anjakan paradigma.

Penyelesaian tradisional, seperti tembok api, IDS, dan sistem korelasi mudah, gagal memberikan perlindungan yang diperlukan, terutamanya kerana 47% organisasi menyebut kemajuan musuh yang dikuasakan oleh AI generatif sebagai kebimbangan utama mereka. Di samping itu, 54% organisasi besar menunjukkan kelemahan rantaian bekalan sebagai penghalang terbesar kepada daya tahan siber, merumitkan lagi cabaran.

Peranan keterlihatan berbutir

Memandangkan senario ini, keterlihatan berbutir muncul sebagai keperluan asas untuk strategi keselamatan siber yang berkesan. Ia merujuk kepada keupayaan untuk memerhati, secara terperinci, kelakuan titik akhir, pengguna, proses, aliran dalaman, dan aktiviti antara sistem, secara kontekstual dan berterusan.

Pendekatan ini memerlukan penggunaan teknologi yang lebih maju, seperti EDR (Pengesanan dan Tindak Balas Titik Akhir), XDR (Pengesanan dan Tindak Balas Lanjutan) dan NDR (Pengesanan dan Tindak Balas Rangkaian). Alat ini mengumpul telemetri pada pelbagai lapisan, dari rangkaian ke titik akhir, dan menggunakan analisis tingkah laku, kecerdasan buatan dan korelasi peristiwa untuk mengesan ancaman yang tidak dapat disedari dalam persekitaran yang dipantau hanya oleh volum trafik.

Teknik yang mengeksploitasi halimunan

Antara taktik yang paling biasa digunakan dalam serangan siluman ialah:

  • Terowong DNS, enkapsulasi data dalam pertanyaan DNS yang kelihatan biasa;
  • Steganografi digital, penyembunyian arahan berniat jahat dalam fail imej, audio atau video; 
  • Saluran arahan dan kawalan (C2) yang disulitkan menyediakan komunikasi selamat antara perisian hasad dan pengawalnya, menjadikan pemintasan sukar. 
  • Teknik ini bukan sahaja memintas sistem tradisional, tetapi juga mengeksploitasi kelemahan dalam korelasi antara lapisan keselamatan. Trafik mungkin kelihatan bersih, tetapi aktiviti sebenar tersembunyi di sebalik operasi yang sah atau corak yang disulitkan.

Pemantauan pintar dan kontekstual

Untuk menangani jenis ancaman ini, adalah penting bahawa analisis melangkaui penunjuk kompromi (IoC) dan mula mempertimbangkan penunjuk tingkah laku (IoB). Ini bermakna memantau bukan sahaja "apa" telah diakses atau dihantar, tetapi juga "bagaimana," "bila," "oleh siapa," dan "dalam konteks apa" tindakan tertentu berlaku.

Tambahan pula, penyepaduan antara sumber data yang berbeza, seperti log pengesahan, pelaksanaan perintah, pergerakan sisi dan panggilan API, membolehkan pengesanan sisihan halus dan tindak balas yang lebih pantas dan tepat terhadap insiden.

Apakah maksud semua ini?

Peningkatan kecanggihan serangan siber menuntut penilaian semula segera terhadap amalan pertahanan digital. Pemantauan lalu lintas masih diperlukan, tetapi ia tidak lagi boleh menjadi tonggak perlindungan tunggal. Keterlihatan butiran, dengan analisis berterusan, kontekstual dan berkorelasi, menjadi penting untuk mengesan dan mengurangkan ancaman yang tidak kelihatan.

Melabur dalam teknologi dan strategi pengesanan lanjutan yang mempertimbangkan gelagat dunia sebenar sistem, hari ini, satu-satunya cara yang berkesan untuk menghadapi musuh yang tahu cara bersembunyi di hadapan mata.

Ian Ramone
Ian Ramone
Ian Ramone ialah Pengarah Komersial N&DC.
ARTIKEL BERKAITAN

Tinggalkan Balasan

Sila taip komen anda!
Sila taip nama anda di sini.

TERKINI

PALING POPULAR

[elfsight_cookie_consent id="1"]