Serangan siber semakin terus tumbuh setiap waktu dan mengganas–dengan adanya laporan statistik di tahun 2019 sebanyak 80 menjadi 103 di tahun 2020. Berikut ini daftar statistik siber yang perlu diketahui mengenai industri cybersecurity, serangan siber, pelanggaran data dan lainnya.

PusatSSL ingin meningkatkan kesadaran pengguna terhadap keamanan siber yang sangat penting dan memberitahu apa saja kebutuhan keamanan data bagi pengguna. Kami menggunakan informasi dari berbagai sumber terbaru yang tersedia–kebanyakan berasal dari laporan, penelitian, riset, dan berita 2019-2020 dan sangat senang untuk membagikan informasi ini kepada Anda.

103 Daftar Statistik Siber Teratas di tahun 2020

Sebelum memulai penjelasan, kami ingin mengingatkan kembali sesuatu yang penting bagi Anda untuk mempertimbangkan saat melihat daftar statistik apapun:
1. Artikel yang Anda lihat mungkin berasal dari banyak sumber berbeda.
2. Tidak semua insiden dan kejahatan siber dilaporkan dengan tuntas.

Berbagai organisasi menggunakan kualifikasi dan metode berberda dalam laporan mereka. Terlebih lagi, riset tipikalnya berdasarkan sistem data internal, monitoring data pelanggan, informasi yang dilaporkan oleh korban, atau melakukan surveri terhadap tanggapan dari orang-orang di industri tertentu. Dan memahami jika langkah-langkah tersebut diambil dalam berminggu-minggu, berbulan-bulan, atauh bahkan tahunan untuk mengenali serangan/penipuan tersebut.
Dengan mengetahui poin-poin di atas tersebut, maka di bawah ini merupakan daftar statistik siber teratas tahun 2020.

#Statistik: Keseluruhan Perspektif Industri dan Pandangan Ekonomi

1. Scam kerusakan email bisnis dan akun email mencapai 26 Miliar USD

Total nilai kerugian yang sangat mengerikan untuk diketahui memang. Laporan yang dibuat oleh Federal Bureau of Investigation (FBI) dan Internet Crime Complaint Center (IC3) adalah benar, bahwa 26 Miliar USD merupakan kerugian domestik dan internasional yang dilaporkan di antara Juni 2016 hingga Juli 2019.
Namun, perlu dicatat jika 26 Miliar USD ini bukan lah kerugian dalam kurun waktu setahun saja melainkan akumulasi kerugian yang dihitung selama 3 tahun berdasarkan data IC3 dan penegak hukum internasional. Jadi, jumlah kalkulasi kerugian pertahun karena BEC/EAC (Business Email Compromise/Email Account Compromise) adalah kurang lebih 1.7 Miliar dengan adanya 23.775 aduan, berdasarkan pernyataan IC3 pada Laporan Kriminalitas Internet 2019.

2. Rugi 3.5 Miliar USD lebih karena aktivitas global cybercrime 2019

Mari kita lihat kerugian yang didapat akibat aktivitas global cybercrime, riset yang sama dari FBI dan IC3 mengindikasi bahwa 3.5 Miliar USD lebih dilaporkan lolos karena kejahatan siber di tahun 2019 saja. Pada periode tersebut, IC3 menyatakan bahwa ada 467.351 insiden yang dilaporkan oleh berbagai pebisnis maupun individu. Tipe kejahatan yang paling sering dilaporkan sebagai kerugian adalah:

• Scam BEC/EAC (lebih dari 1.7 Miliar USD)
• Penipuan berkedok asmara (lebih dari 475 Juta USD)
• Aktivitas Spoofing (lebih dari 300 Juta USD)

Sangat penting dicatat bahwa statistik cybersecurity ini hanya menyertakan beberapa laporan terkait serangan dan kerugian, yang berarti statistik ini tidak menyajikan serangan dan kerugian yang tidak dilaporkan (unreported).

3. Penipuan brand Apple, Netflix, dan Akun Yahoo dalam serangan phising Q1 2020

Apple merupakan salah satu brand yang menguasai konsumen karena popularitas produknya. Namun, Apple juga menjadi brand yang paling sering ditiru oleh kriminal siber selama kuarter pertama tahun 2020 menurut riset Check Point, yang mana melonjak dari peringkat ketujuh di Q4 2019 menjadi yang pertama dengan percobaan phising brand sebesar 10%. Netflix berada di tempat kedua, mengklaim persentase 9% adanya percobaan aktivitas phising dan Yahoo berada di peringkat ketiga.

4. 57% responden survei menggunakan penilaian cybersecurity pihak ketiga di tahun 2019

Penilaian cybersecurity merupakan komponen kritikal yang menguatkan pertahanan siber. Lebih dari 1.100 responden terhadap Penelitian Experian Annual Data Breach Preparednedness menunjukan jika mereka secara teratur melakukan penilaian cybersecurity pihak ketiga pada tahun 2019. Mungkin terlihat rendah, akan tetapi ketahuilah jika nilai ini telah meningkat sekitar 9% setelah 2 tahun, berdasarkan data mereka.

5. 73% responden survei memeriksa akses dan keamanan fisik

Memang benar bahwa sangat penting bagi perusahaan untuk terus memperhatikan tindakan keamanan digital, namun bukan berarti mereka bisa mengabaikan atau melupakan tentang keamanan fisik. Pada riset Experian yang sama sebelumnya, hampir tiga perempat responden menunjukan bahwa mereka secara teratur meninjau keamanan fisik dan akses terhadap informasi rahasia.
Sangat melegakan ketika kita mengetahui mayoritas pengguna memerhatikan hal-hal ini. Itu karena semuanya harus berupaya untuk meninjau secara teratur keamanan fisik dan akses dalam organisasi agar data dan sistem dipastikan tidak dirusak.

6. Prakiraan pendapatan platform IoT untuk mencapai 66 Miliar USD di tahun 2020

Prakiraan pendapatan dari platform IoT akan tumbuh mencapai 20% tahun ini, menurut riset prakira Juniper dalam laporan IoT 2020. Menariknya, perusahaan riset mengantisipasi kalau pandemi Covid-19 akan memengaruhi peningkatan peran IoT.

7. Penipuan pembayaran online e-commerce setidaknya ada 25 Miliar USD setiap tahun pada 2014

Kerugian dari penipuan pembayaran online bukanlah pandangan positif bagi pedagang e-commerce, menurut laporan lainnya dari riset Juniper. Mereka mengharapkan kerugian tersebut melebihi 25 Miliar USD dengan tingkat pertumbuhan 52% lebih dalam 4 tahun kemudian.

8. 73% Organisasi terkemuka melihat kuatnya keamanan siber sebagai konstributor untuk bisnis yang sukses

73% organisasi terkemuka yang telah disurvei oleh AT&T Cybersecurity sangat menyetujui dengan gagasan bahwa postur keamanan organisasi mereka merupakan sesuatu yang membuat keseluruhan bisnis lebih sukses. Namun, apa yang dimaksud dengan “organisasi atau perusahaan terkemuka”? AT&T Cybersecurity menjelaskan istilah itu dalam laporan benchmark 2020 mereka. The Relationship Between Security Maturity and Business Enablement sebagai organisasi yang “menjalin cybersecurity ke dalam bisnis, IT, dan kebudayaan organisasi” dan cenderung lebih jauh dalam NIST Cyber Security Framework daripada “mengikuti” atau “muncul” organisasinya. Mereka juga merupakan organisasi-organisasi yang skor surveinya menempatkan 20% teratas.

9. Organisasi atau Perusahaan terkemuka 4.3x lebih efektif dalam memprioritaskan insiden cybersecurity

Memiliki kemampuan untuk mempriorotaska ancaman cybersecurity dan kerentanan berdasarkan dampak bisnis mereka adalah sebuah keahlian yang diperlukan oleh seluruh organisasi. Security Maturity and Business Enablement AT&T Cybersecurity dari AT&T Cybersecurity menunjukan bahwa organisasi ternama lebih banyak 4 kali mengidentifikasi diri mereka yang paling aktif dalam melakukannya.

#Statistik: Apa yang Organisasi atau Perusahaan Investasikan dalam Keamanan Siber

Keamanan siber (cybersecurity) merupakan area yang penting bagi organisasi dan bisnis untuk melakukan investasi. Selain prinsip Human Firewall, sistem dan infrastruktur cybersecurity Anda merupakan apa yang akan menjadi pegangan antara data sensitif bisnis dengan kriminal siber. Berapa banyak pertahanan ini berarti bagi organisasi Anda? Mari lihat terhadap sejumlah pemerintahan, organisasi dan bisnis yang mendedikasikan untuk menguatkan pertahanan cybersecurity mereka–dan berapa biaya yang diperlukan untuk usaha ini.

10. Prakiraan pengeluaran global bagi IT sebesar 3.9 Miliar USD di 2020

Hasil riset yang paling terbaru dari Gartner memperkirakan jika pengeluaran seluruh IT secara global akan meningkat 3.4% di tahun 2019 mendekati angka 4 Miliar USD pada akhir tahun. Jadi, yanga mana yang industri harapkan untuk melihat pertumbuhan yang besar? Laporannya juga menunjukan bahwa perusahaan software akan mengalami kejutan lonjakan perkiraan mencapai 10.5%.
Karena tentu saja, bagaimana dampak dari pandemi Covid-19 yang memainkan peran dengan berapa banyak estimasi pengeluaran yang sebenarnya memengaruhi perkembangan tahunan bisnis.

11. Prakira penghabisan keamanan informasi untuk tahun 2023 melebihi151 Miliar USD

Data dari International Data Corporation (IDC); Panduan Penghabisan Keamanan Semi Tahunan Sedunia, menunjukan bahwa keseluruhan pengeluaran untuk produk dan layanan keamanan diperkirakan meningkat menjadi 151.2 Miliar USD 2023 nanti. Hal ini didasarkan pada estimasi laju pertumbuhan tahunan gabungan (CAGR)sebesar 9.4% selama periode tersebut. Pertumbuhan naik dari estimasi penegeluaran mereka yaitu 106.6 Miliar USD pada 2019.

12. Pasar penipuan teknologi diramalkan mencapai 2.48 Miliar USD pada tahun 2025

Riset dari Mordor Intelligence meperkirakan CAGR sebesar 13.3% untuk industri penipuan teknologi dalam lima tahun ke depan. Penipuan teknologi yang digunakan untuk mendeteksi dan mencegah ancaman persisten lebih lanjut (Advanced Peristent Threat/PTA), sering mengintegrasikan Artificial Intelligence (AI) dan Machine Learning (ML) untuk membuatnya lebih dinamis.
Ini merupakan sesuatu yang secara historis, menjauh dari NIST. Akan tetapi, tahun lalu mereka mulai merekomendasikan penggunaan teknik penipuan dan teknologi di NIST Special Publication 800-160 v2 dan konsep NIST SP 800-171B.

13. Prakiraan Covid-19 melambatkan tingkat pertumbuhan rata-rata pasar cybersecurity menjadi 6.2% per tahun

Meskipun pasar cybersecurity diperkirakan masih bisa tumbuh, saat ini diperkirakan akan terjadi di tingkat yang lebih lambat. Penelitian yang dilakukan oleh ResearchAndMarkets.com, Analisis Keseluruhan Pasar Cybersecurity menyatakan pasar kemungkinan akan timbuh sebesar 6.2% pertahun sampai 2023 dikarenakan dampak ekonomi dari pandemi Covid-19.

14. Upaya pencegahan cybersecurity bisa menghemat bisnis hingga 1.4 Juta USD

Kabar bagus dari Ponemon Institute dan Deep Instinct: inisiatif pencegahan serangan siber bisa memberikan hasil yang signifikan bagi organisasi. Penelitian mereka menujukan bahwa Anda bisa menghemat biaya sebanyak 82% yang berkaitan dengan siklus cybersecurity (pencegahan, deteksi, penahanan, pemulihan dan perbaikan). Jadi, apabila Anda mampu mencegah serangan siber dengan biaya sekitar 1 Juta USD, maka Anda akan menghemat $820,000 (1,000,000 – 180,000 sebagai biaya pencegahan = hemat 820,000).

15. 76% ahli keamanan lebih fokus terhadap deteksi dan penahanan daripada pencegahan

Walaupun Ponemon Institue dan Deep Instinct menujukan jika pencegehan bisa menghemat biaya perusahaan, hanya 24% ahli cybersecurity yang mereka survei sebenarnya yang berfokus pada tindakan pencegehan. Kok bisa?
Karena mereka para ahli lebih menilai penahanan lebih “bertanggung jawab” dibandingkan pencegahan. Olehnya, kebanyakan anggaran cybersecurity lari menuju keempat langkah aktivitas siklus cybersecurity.

16. 93% organisasi telah memiliki ataupun berencana memiliki perlindungan API gateway

Keamanan API (Application Programming Interface) merupakan area yang banyak disenangi bagi 9 dari 10 user yang disurvei, berdasarkan laporan pertahanan cyberthreat 2020 dari CyberEdge Group. 63.1% responden menunjukan kalau mereka sudah menggunakan perlindungan API gateway dan hampir 30% lainnya menunjukan berencana menggunakannya dalam 12 bulan ke depan.

17. 60% Profesional IT yakin anggaran cybersecurity kurang

Ada banyak anggapan berbeda terkait anggaran cybersecurity bagi seluruh bisnis. Data terbaru dari laporan global ISACA State of Cybersecurity 2020 menujukan 41% responden berpendapat kalau anggaran perusahaan “dibiayai” dan 19% lainnya berpendapat “dibiayai secara signifikan”. Dan 34% berpendapat “dibiayai secara tepat” dam 3 % sisanya percaya bahwa budget “agak kelebihan”.

Ini merupakan salah satu statistik cybersecurity yang harus Anda pahami. Jangan terlalu perhitunga –dedikasikan anggaran dengan tepat sesuai kebutuhan. Kami tahu adanya masalah anggaran di beberapa organisasi, namun apabila ternyata Anda terkena serangan siber ataupun pelanggaran data, reputasi Anda (seluruh organisasi/bisnis) mungkin tidak akan bisa menahan konsekuensi yang didapat. Mari buat anggaran yang tepat dan benar.

18. 69% ahli mengatakan biaya cybersecurity tidak berkelanjutan

60% responden untuk laporan survei Accenture; Third Annual State of Cyber Resilience menujukan kalau mereka telah menaikan investasi pada teknologi keamanan siber seperti network Security, threat detection, and security monitoring lebih dari 2 tahun lalu. Namun, 7 dari 10 responden menunjukan bahwa biaya investasi tersebut tidak berkelanjutan dalam jangka panjang.

#Statistik: Dimana Perusahaan Bertahan dengan Ketentuan Pekerjaan

Perekrutan dan pekerjaan merupakan hal pertimbangan penting bagi hampir setiap industri dan tidak ada bedanya dengan IT maupun cybersecurity. Berikut ini statistik teratas perekrutan dan pekerjaan yang berkaitan dengan cybersecurity.

19. 82% dari laporan CISO merasa “terbakar” sebagai profesional

Broadcom dalam kolaborasi bersama peneliti keamanan siber Dr. Chris dan Goldsmiths dari Universitas London menyatakan data dari hasil survei mereka, lebih dari 3.000 pengambil keputusan di Inggris, Jerman, dan Prancis menunjukan bahwa 4 dari 5 CISO (Chief Information Office Security) merasa kewalahan yang signifikan. Terlebih lagi, 65% responden menunjukan kalau mereka banyak yang telah gagal dan 64% menyatakan sedang merenungkan untuk meninggalkan pekerjaan mereka.

20. 62% tim cubersecurity perusahaan kekurangan staf dan 57% tidak terisi

Peniliti global ISACA menyatakan, jika sudah menyangkut staf cybersecurity sejumlah organisasi maupun perusahaan yang telah meninggalkan banyak bangku di meja kosong. Dengan hasil 62% responded menunjukan kalau tim cybersecurity organisasi mereka kekurangan staf dan 57% mengatakan bahwa beberapa posisi dalam tim mereka tetap tidak terisi.

21. 72% profesional IT percaya departemen HR organisasi mereka tidak memahami kebutuhan perekrutan cybersecurity

Selama departemen HR berpikir mereka sedang bekerja menerima calon kandidat cybersecurity, hampir sepertiga profesional IT dari survei ISACA berpikir sebaliknya. Data dari laporan ISACA State of Cybersecurity 2020 menunjukan kalau para profesional IT bahwa departemen HR kadang (37%), jarang (30%), atau tidak pernah sama sekali (5%) mengerti kebutuhan mereka.

22. 85% profesinal IT melaporkan memiliki paling sedikit satu sertifikat

Berapa banyak sertifikat IT yang Anda punya? Bagaimana dengan karyawan Anda? 8 dari 10 profesional IT mengatakan kalau mereka memiliki paling sedikit memiliki satu sertifikat yang berkaitan dengan keterampilan industri, berdasarkan Global Knowledge.
Yang mana berarti, jika Anda sedang mencari rekrutan, 4 dari 5 pelamar harus memiliki sedikitnya satu sertifikat, kendati pun banyak profesional IT memiliki banyak sertifikat.

23. Peran Arsitek atau Insinyur IT security adalah area terbesar yang perosonel IT kekurangan

Ketika banyak area yang masih kurang memiliki keterampilan, penelitian dari CyberEdge Group 2020; Cyberthreat Defense Report menunjukan ada tiga area dimana organisasi mengalami kurangnya keterampilan.
• Insinyur/Arsitek keamanan IT (34%)
• Administrator keamanan IT (33.3%)
• Analis keamanan IT (31.8%)

24. Kriminal siber memangsa pencari kerja dengan rata-rata kerugian 3,000 USD per korban

FBI dan IC3 melaporkan jika korban telah kehilangan finansial dan kerusakan jumlah skor di kartu kredit mereka akibat job scam. Didasarkan pada rilisan press Januari mereka.

“While hiring scams have been around for many years, cyber criminals’ emerging use of spoofed websites to harvest PII and steal money shows an increased level of complexity. Criminals often lend credibility to their scheme by advertising alongside legitimate employers and job placement firms, enabling them to target victims of all skill and income levels.”

Terjemahan:

“Meskipun scam perekrutan telah ada sejak beberapa tahun lalu, para kriminal siber bermunculan dengan menggunakan website tipuan untuk memanen informasi PII dan mencuri uang yang semakin menunjukan peningkatan level kompleksitas.”

#Statistik: Serangan, pencurian data, dan trend siber teratas

Pada sesi ini, kami akan menyajikan daftar statistik serangan siber dan pelanggaran/pencurian data yang mungkin menarik untuk diketahui oleh Anda. Kita akan berfokus pada kerugian finansial bagi individu ataupun organisasi akibat serangan siber dan penipuan.

25. Warga Amerika mengalami penurunan 29% kasus Robocall sejak pandemi Covid-19

YahooMail melaporkan bahwa persentase warga Amerika menerima Robocall adalah mendekati 30% lebih sedikit di bulan April 2020 dengan jumlah 2.86 Miliar USD–meskipun angka tersebut masih terbilang cukup besar, namun begitulah fakta yang mereka ungkapkan.
Hal ini dimungkinkan karena call center internasional di beberap negara ditutup sejak pandemi berlangsung. Penurunan penipuan telepon ini mengikuti penurunan 30% di bulan Maret dan penurunan hampir 45% pada Februari. Menjadi penurunan yang sangat kontras dengan catatan Oktober 2019 yang memakan rugi sebesar 5.7 Miliar USD.

26. 7 juta rekaman data dirusak tiap hari

Berdasarkan laporan Varonis, ada sekitar 7 juta kerusakan rekaman data tiap harinya, dan 56 kerusakan rekaman di tiap detik. Yang artinya jika rata-rata pertahun (365 hari)–berdasarkan aksi pencurian harian–ada sekitar 2.555.000.000 (2.55 miliar) data yang diekspos setiap hari.

27. SonicWall melaporkan aktivitas phising menurun 42% di 2019

Statistik yang mengejutkan datang dari laporan SonicWall Cyber Threat 2020, keseluruhan serangan phising yang terlapor menurun signinfikan di tahun lalu. Pada bagian ini karena ‘pelaku phising diukur, pragmatis, dan bersabar’ dalam bagaimana cara mereka memilih dan menargetkan korban. Pada dasarnya mereka kurang mengandalkan metode spray-and-pray, sehingga membuat serangan mereka lebih berfokus dan …efektif.

28. Serangan Ddos 2019 diobservasi sebanyak 8.4 juta

Ada 23.000 serangan Ddos per harinya di tahun lalu, menurut laporan NETSCOUT Threat: Findings from 2H 2019. Pihak peneliti NETSCOUT menambahkan juga jika 16 serangan muncul tiap menit pada tahun 2019, yang mana sama saja serangan muncul setiap 3.75 detik! Berdasarkan laporan mereka, para pelaku mengambil keuntungan dari tujuh “vektor serangan baru atau yang sering digunakan” yang membantu mereka melakukan serangan penolakan yang didistribusi (denial of service attack).

29. Deepfake scam: Masalah kerugian 250 Juta USD pada tahun 2020

Statistik ini akan menjadi yang paling mengganggu dari semua daftar yang ditulis. Dengan prediksi cybersecurity 2020, Forrester Research mempredikasi bahwa kerugian yang berhubungan dengan deepfake scam akan menelan lebih 250 Juta USD di tahun ini.

Apabila Anda tidak begitu tahu mengenai istilah teknologi ini, deepfake scam adalah penipuan yang menggunakan artificial intelligence (AI) dan menggunakan bahasa teknologi yang mahir untuk meniru video ataupun audio seseorang agar terlihat asli. Sementara teknologi ini bisa digunakan untuk hal-hal baik seperti memesan restoran online, namun dampak negatif datang saat kriminal siber menyalahgunakannya.

Untuk melakukan deepfake scam, aktor di balik layar menggunakan potongan-potongan tersebut untuk meniru orang-orang dan kemudian menjalankan serangan phising serta penipuan lainnya. Parahnya, jika mereka juga menggunakan taktik spoofing untuk mengefektifkan aksinya. Bayangkan Anda mendapatkan telepon yang suaranya mirip dengan atasan, menggunakan nomor telepon mereka, dan Anda mungkin tidak akan memiliki waktu untuk curiga terhadap panggilan tersebut.

Salah satu dampak dari penyalahgunaan teknologi ini sudah terjadi dengan korban seorang CEO di Inggris yang rugi sebesar 243,000 USD pada tahun 2019.

30. Scam email BEC berbasis cloud menelan 2.1 Miliar USD bisnis di US

Pada April, FBI dan IC3 melaporkan di antara Januari 2014 dan Oktober 2019 ada banyak pengaduan terkait scam BEC yang menargetkan bisnis di Amerika dan diketahui melibatkan 2 layanan email berbasis cloud. Sayangnya, bagi organisasi yang terdampak, serangan ini memberikan kerugian nyata sebanyak 2.1 Miliar USD selama periode tersebut.

Namun, apa yang dimaksud dengan kategori layanan email berbasis cloud? Pihak IC3 menerangkan bahwa layanan tersebut merupakan:

“[…] hosted subscription services that enable users to conduct business via tools such as email, shared calendars, online file storage, and instant messaging.”

Terjemahan:

“[…] layanan berlangganan host yang memungkinkan pengguna untuk berbisnis melalui alat-alat seperti email, kalender yang dibagikan, penyimpanan file online, dan pengirim pesan.”

31. 279: merupakan jumlah hari yang diperlukan untuk mengidentifikasi dan menampung pelanggaran data

Bukan rahasia umum lagi apabia Anda bisa menampung cepat pelanggaran data (data breach), maka hanya sedikit dampak yang diterima pada pada finansial bisnis. Namun, ini sangat tidak menyenangkan untuk diketahui mengingat hasil riset dari Ponemon Institute and IBM; 2019 Cost of a Data Breach menunjukan bahwa untuk mengidentifikasi sebuah ancaman siber di tahun 2019 memerlukan waktu sekitar 206 hari dan rata-rata waktu untuk menampungnya sekitar 73 hari. Yang berarti biaya-biaya cybersecurity sungguh menumpuk hampir dalam 280 hari untuk mengenali dan menampung aksi pencurian.

32. SEG gagal menghentikan 99.5% serangan email spoofing

Daftar statistik cybersecurity kita berikutnya akan berkaitan dengan aksi spoofing. Ironscale melaporkan jika hampir 100.000 serangan spoofing terverifikasi yang diteliti mereka selama dua tahun berhasil lolos melewati Secure Email Gateway (SEG). Survei yang sama dari Ironscale juga menunjukan kalau 2 tipe seranagn spoofing yang sering digunakan untuk menerobos SEG:

• Peniruan nama pengirim yang tepat (73.5%)
• Peniruam nama pengirim yang persis (24%)

Ini baru merupakan salah satu poin dari banyaknya pertumbuhan daftar statistik cybersecurity yang penting untuk digarisbawahi dari pelatihan kesadaran bagi pekerja Anda. Teknologi tidak selalu bisa menjaga dirinya dari segala ancaman–kendati semua pekerja Anda harus memahami bagaimana cara mengidentifikasi ancaman secara mandiri dengan melakukan analisis hati-hati sebelum membuka berbagai link maupun lampiran dalam email.

33. Kejahatan siber dan kekerasan naik 22% di Q1 2020 dengan 445 juta serangan yang terlapor

Kacaunya rantai cincin keamanan selama pandemi Covid-19, membuat para cybercriminal terjun ke lapangan tiap harinya dengan mengorbankan waktu dan biaya seperti kebanyakan organisasi lainnya. Pada laporan kejahatan dan kekerasan Q2 2020, Arkose Lab melaporkan adanya lonjakan 20% dalam insiden kejahatan siber selama periode pandemi. Dengan fakta, riset mereka menyatakan bahwa ada 445 juta serangan siber yang telah terdeteksi sejak awal memasuki 2020.

34. Email scam Covid-19 meningkat 650% pada Maret 2020

Pandemi ini memang telah berhasil mempengaruhi seluruh sektor industri termasuk cybersecurity. Demikian aksi siber ini masuk ke dalam urutan 34 statistik. Barracuda Network melaporkan pada bulan Maret lalu bahwa email phising bertopik Covid-19 meroket sekitar 667% dari tanggal 1 Maret sampai 23 Maret.

35. 50.55: Jumlah hari yang diperlukan untuk memulihkan kerentanan aplikasi web

Berdasarkan laporan Edgescan: 2020 Vulnerability Statistic Report menunjukan jika pelaporan organisasi-organisasi di 2019, mereka memerlukan sekitar 8 minggu untuk memulihkan risiko penting dari kerentanan untuk web aplikasi interface publik dan 49.26 hari untuk lapisan jaringan interface. Meskipun 50 hari terbilang lama, namun sebenarnya sebuah penurunan dari 18 hari sejak 2018.

36. Platform Game dan IT mengalami peningkatan serangan sebesar 39% di awal 2020

Seiring waktu yang berjalan, segala hal akan mengalami perubahan. Termasuk para kriminal siber yang turut mengubah cara mereka menyerang atau menargetkan serangan yang semakin kompleks. Menurut laporan Arkose Labs Q2 2020; Fraud and Abuse, banyak orang yang menghabiskan waktu mereka dengan melakuka komunikasi online untuk keperluan pribadi maupun profesionalitas kelompok selama pandemi berlangsung. Arkose Labs bersaksi ada sebuah peningkatan serangan siber yang menargetkan industri tertentu; retail dan pariwisata (26%, gaming (23%), dan platform teknologi (16%).

37. 62% Serangan BEC dengan pembayaran gift card pada Q4 2019

Para kriminal siber selalu mencari jalan yang lebih efektif dan mudah untuk melakukan aksinya. Daftar statistik cybersecurity ini merupakan data dari laporan Agari; Email Fraud and Identity Deception Trends in Q1 2020 yang menunjukan hampir dua pertiga dari kasus serangan BEC di Q4 2019 melibatkan permintaan pembayaran terhadap korban melalui gift card. Dan metode permintaan pembayaran berikutnya yang sering digunakan adalah melalui wire transfer langsung (22%).

Cybercriminal menyukai gift card karena berbagai alasan–salah satunya sebab gift card merupakan nilai tukar digital yang tidak memiliki standar anti-fraud sama persis dengan kartu kredit maupun debit. Alasan lainnya adalah mereka bisa mengambil gift card tersebut dan menjual kembali untuk mencari keuntungan, karena gift card sangat mudah ditukar dan bisa digunakan di lingkungan bisnis yang sah.

38. Rata-rata kerugian dari kejahatan BEC lebih dari 55,000 USD

Walaupun bukan termasuk metode pembayaran yang yang sering diminta, wire transfer sejauh ini tetap memiliki potensi keuntungan bagi penjahat BEC. Masih dalam laporan Agari yang sama, rata-rata permintaan pembayaran dengan menggunakan gift card adalah sebesar 1,627 USD, dan rata-rata jumlah dengan menggunakan wire transfer hampir mencapai 55,395 USD. Yang mana berarti penjahat BEC melakukan permintaan sebesar 3,305% melalui wire transfer pribadi daripada menggunakan permintaan gift card.

Alasan mengapa lebih menguntungkan adalah karena para Fraudster menargetkan organisasi besar dan perusahaan yang sering membuat banyak pembayaran via wire transfer layaknya bertransasksi antar bisnis setiap hari. Mereka mungkin akan berpikir dua kali apabila diminta untuk membeli gift card sebesar 50,000 USD, namun mereka menutup segala kemungkinan jika diminta diminta membuat pembayaran wire transfer dengan jumlah besar sekalipun kepada penjual, karena mereka selalu melakukannya sebagai transaski bisnis regular.

39. 44% Organisasi “tidak terkemuka” melaporkan adanya bocoran rekaman pelanggan dengan jumlah paling sedikit 500,000

Laporan Accenture; Third Annual State of Cyber Resilience memecah organisasi-organisasi yang mereka survei menjadi dua grup: terkemuka dan tidak terkemuka.

Pertama adalah organisasi yang memiliki program keamanan siber mencakup 85% dari organisasi mereka. Kedua adalah meliputi organisasi yang memiliki program keamanan siber mencakup lebih dari setengahnya. Dengan ini, 44% organisasi yang tidak terkemuka mengatakan adal 500,000 lebih data pelanggan yang bocor pada tahun lalu. Ini sangat kontras dari organisasi yang menganggap dirinya terkemuka, hanya 15% yang menunjukan level sama dari kejadian pembocoran data pelanggan.

#Statistik: Pandangan terhadap korban dan data rekaman yang dirusak

40. Kesalahan konfigurasi database Le Figaro, 7.4 miliar data rekaman bocor

Peneliti Safety Detectives, Anurag Sen bersama timnya menemukan kebocoran data yang besar di Le Figaro, sebuah situs berita utama Prancis. Bleeping Computer juga melaporkan bahwa ada 8 TB host data di server Poney Telecom Elasticsearch yang memuat banyak PII (Personally Identifiable Information) milik pengguna situs tersebut, dengan cakupan:

• Nama lengkap
• Alamat
• Alamat email
• Alamat IP
• Kata sandi (berupa cleartext dengan hash MD5)

Beberapa data yang bocor seperti nama lengkap dan alamat email dilaporkan milik pegawai dan reporter Le Figaro. Para peneliti mengatakan baik kedua akun baru dan akun yang sudah ada sebelumnya yang diakses di antara bulan Februari dan April 2020 merupakan bagian dari data rekaman tersebut.

41. 91 juta akun dan kata sandi yang terdaftar di Tokopedia dijual di Dark Web

Perusahaan keamanan siber, Under The Breach berbagi artikel laporan dengan Bleeping Computer terkait kebocoran data pelanggan Tokepedia Mei lalu. Seorang hacker berhasil menjual 91 juta cache data pelanggan Tokepedia yang mencakup informasi akun dan kata sandi. Kerugiannya? Tidak terlalu besar, sekitar 5,000 USD. Artikel tersebut mengatakan bahwa walaupun hanya sebagian kecil, pada bidang database PostgreSQL nyatanya memuat data sensitif.

“The most serious of the exposed data consisted of a user’s email address, full name, birth date, and hashed user passwords. Some of the exposed accounts also had their mobile device’s Mobile Station International Subscriber Directory Number (MSISDN) listed.”

Terjemahan:

“Parahnya kebocoran data tersebut terdiri dari alamat email, nama lengkap, tanggal lahir, dan kata sandi milik pengguna. Beberapa akun yang bocor juga terdapat MSISDN yang terdaftar pada ponsel mereka.”

42. Pelanggaran data Aptoide membocorkan 20 juta lebih data pelanggan

Aptoide, app store Android pihak ketiga , dilaporkan adanya pelanggaran database pada April 2020 yang mengakibatkan bocornya 20 juta lebih data pelanggan. Dan perusahaan juga menerangkan, “selain alamat email dan kata sandi (terenkripsi) yang digunakan untuk masuk ke aplikasi, tidak informasi pribadi milik pengguna yang tersimpan di dalam database.”
Namun, seharusnya kita tahu jika banyak pelanggan yang menggunakan kata sandi dan alamat email mereka yang sama di berbagai plafform akun. Perusahaan manapun harus menyadarinya lebih dari siapapun, bukan?

43. 15 miliar lebih rekaman bocor dalam insiden pencurian data 2019

Tahun kemarin merupakan ‘tahun terburuk yang pernah tercatat’ dengan seluruh aktivitas pencurian data, berdasarkan laporan Risk Based Security: 2019 Year End Report Data Breach QuickView. Pernyataan tersebut diharapkan mengingat bahwa perusahaan melaporkan 7.098 pelanggaran/pencurian mengakibatkan kebocoran 15.1 miliar lebih rekaman data.

Walaupun angka pelanggaran itu sendiri hanya meningkat sedikit dari tahun 2018, jumlah rekaman yang bocor melonjak 284% melebihi kebocoran yang dilaporkan di tahun 2018 dan meningkat 91% dibandingkan dengan laporan yang sama di tahun 2017.

44. 9.2 juta email yang mencurigakan dilaporkan pada tahun 2019

Walaupun tidak terlihat sebagai isu yang besar dibandingkan dengan daftar statistik lainnya, angka ini mewakili laporan email mencurigakan yang dilaporkan oleh pelanggan Proofprint pada tahun 2019. Dengan peningkatan 67% lebih daripada tahun sebelumnya.

45. 425 GB rekaman data penting bocor karena database yang tidak diamankan

Lebih dari sejuta rekaman data legal, sensitif, rahasia finansial bocor seperti harta karun sebesar 425 gb, menurut laporan ZDNet. Data-data tersebut ditemukan oleh tim riset vpnMentor melalui sebuah database terbuka yang terkoneksi ke MCA wizard – aplikasi yang dikembangkan oleh Argus Capital Funding dan Advantage Capital Funding. Berdasarkan ZDNet, bucket AWS S3 tidak memiliki persiapan keamanan dasar–seperti enkripsi, tindakan otentikasi atau kredensial khusu untuk mengakses.

46. PII milik 10.6 juta tamu MGM Resorts dirusak pada serangan siber 2019

Pada February 2020, ZDNet melaporkan kalau MGM Resorts mengungkapkan PII (Personally Identifieable Information) milik 10.683. 188 tamu mereka ditemukan telah lolos diakses dari sebuah cloud server 2019. Kebanyakan isi informasi yang bocor adalah nama tamu dan nomor telepon.
Berikut laporan dari ZDNet,

“Besides details for regular tourists and travelers, included in the leaked files are also personal and contact details for celebrities, tech CEOs, reporters, government officials, and employees at some of the world’s largest tech companies.”

Terjemahan:

“Selain detail informasi reguler turis dan pelancong, yang termasuk dalam kebocoran file juga ada detail pribadi dan kontak para selebriti, CEO perusahaan teknologi, reporter, personel pemerintah, dan pegawai-pegawai dari berbagai perusahaan teknologi ternama.”

47. Perusahaan biometrik Brazil mengungkap 81.5 juta rekaman termasuk fingerprint berada di server yang tidak aman

Penggunaan teknologi biometrik sering dianggap menjadi salah satu bentuk keamanan otentikasi yang paling aman. Biometrik mencakup variasi faktor dan teknologi identifikasi seperti retinal scan, software pengenal wajah, dan pemindai sidik jari. Akan tetapi peneliti dari Security Detectives, Anurag Sen dan timnya menemukan adanya 16 GB data penting di dalam sebuah server Elasticsearch yang tidak aman milik Antheus Technologia, sebuah penyedia solusi biometrik Brazil. Database tersebut mencakup 76.000 sidik jari, juga email pegawai perusahaan dan nomor telepon.
Berdasarkan laporan dari CNet, pihak Antheus Technologia mengungkapkan kalau di server tersebut tidak terdapat data sensitif dan sidik jari juga bukan milik pelanggan melainkan mememang data untuk kebutuhan publik yang diambil dari tim development mereka dan NIST.

48. US Federal SBA LOAN mengungkapkan adanya pelanggaran program data pelamar sebanyak 8,000

Seakan-akan banyak bisnis kecil yang tidak cukup berjuang karena situsasi Covid-19, ternyata website untuk program pinjaman bencana ekonomi dari pemerintah federal adalah sumber pelanggaran data. Di bulan Maret, SBA (Small Business Association) yang mengatur program aplikasi mengirimkan surat kepada pelamar yang terkena, menginformasikan mereka bahwa PII, detail finansial dan asuransi mereka mungkin sudah diterobos.
Bagaimana insiden ini terjadi? Itu karena adanya “kekurangan” pada aplikasi. Cukup dengan menekan tombol back selama putaran pertama proses aplikasi akan menampilkan informasi yang dimasukan oleh pelamar sebelumnya.

49. PII milik 6,5 juta pemilih di Israel bocor melalui website promosi aplikasi.

Data pribadi milik pemilih Israel sebanyak 6.453.254 bocor melalui software untuk sebuah aplikasi pemilihan suara yang disebut Elector, berdasarkan informasi dari laporan Hareetz. Informasi yang bocor berisikan informasi penting :

• Nama lengkap
• Nomor kartu identitas nasional
• Kelamin
• Nomor telepon
• Detai pribadi yang tidak ditentukan

Menurut New York Times, kerentanan softwarenya tidak hanya memungkinkan dapat di lihat saja namun dapat mengunduh seluruh detail pemilih suara. Mengingat keseluruhan populasi negara tersebut berjumlah sekitar 8.6 juta jiwa berdasarkan dari data terbaru United Nations.

50. 530.000 lebih akun Zoom yang rusak dijual (diberikan) secara online

Enkripsi Zoom yang tidak aman sempat menjadi topik perdebatan teratas. Dengan isu menarik bahwa lebih dari setengah juta akun Zoom telah dijajakan di Dark Web dan forum hacker hanya dengan harga 0,0020 USD per akun, menurut laporan Bleeping Computer.
Akun-akun tersebut diperoleh dengan mengunakan “serangan isian kredensial di mana para pelaku mencoba login ke Zoom dengan akun yang bocor dari data lama. Informasi pelanggaran ini juga didapat oleh para peniliti dari perusahaan cybersecurity Cyble.

51. 160.000 pengguna akun Nintendo dirusak melaui akun legacy network

Sudah kita sebutkan sebelumnya bahwa serangan terhadap industri game semakin meningkat belakangan ini. Salah satunya, perusahaan game Jepang Nintendo melaporkan adanya akses tidak terotorisasi terhadap 160.000 akun melalui Nintendo Network IDs (NNIDs). Informasi yang diterobos adalah; nama pengguna, tanggal lahir, negara/wilayah provinsi, dan alamat email. Beruntungnya, tidak ada nomor kartu kredit yang dilaporkan diakses selama penerobosan berlangsung.

# Statistik: Biaya Serangan Siber Teratas dan Pelanggaran pada Tahun 2020

52. Hacker meminta tebusan 42 Juta USD untuk data perusahaan A-Lister Law

Page Six melaporkan bahwa perusahaan hukum New York yang sering digunakan oleh mayoritas selebriti merupakan target serangan ransomware. Penyerang tersebut adalah seorang Hacker dari sebuah grup bernam REvil, awalnya menuntut tebusan 21 Juta USD kepada perusahaan Grubman, Shire Meiselas, & Sacks dengan alasan agar tidak merilis dokumen dari 756 GB yang berisi dokumen rahasia klien milik perusahaan, alamat email, dan kontrak yang mereka curi. Artikel tersebut mengungkapkan jika permintaan tebusannya menjadi dua kali lipat atau setara dengan 42 Juta USD.

“Despite our substantial investment in state-of-the-art technology security, foreign cyberterrorists have hacked into our network and are demanding $42 million as ransom. We are working directly with federal law enforcement and continue to work around the clock with the world’s leading experts to address this situation.”

Terjemahan:

“Terlepas dari investasi besar kami dalam keamanan teknologi, para pelaku cyberterrorist asing telah meretas jaringan kami dan meminta 42 Juta USD sebagi tebusan. Kami bekerja langsung dengan penegak hukum dan terus bekerja sepanajang waktu bersama pakar terkemuka di dunia untuk mengatasi situasi ini.”

53. Tiga serangan BEC menelan kerugian Pemerintah Puerto Rico sebanyak 4 Juta USD

Berdasarkan sebuah lapran dari Associated Press, pemerintah Puerto Rico kehilangan 4 Juta USD selama tiga serangan email bisnis yang terpisah pada Januari 2020. Dari kerugian itu, 1.6 Juta saja berasal dari serangan yang menargetkan perusahaan development industri Puerto Rico dan 1.5 Juta lainnya menargetkan perusahaan pariwasata Puerto Rico–yang mana kedua perusahaan tersebut merupakan milik pemerintah.

54. Investor Barbara Corcoran kehilangan hampir 400,000 USD akibat scam BEC

Februari 2020 lalu, seorang kriminal siber menyerang seorang investor besar Barbara Corcoran. Perempuan berusia 70 tahun tersebut merupakan korban scam BEC (Business Email Compromise) yang membuatnya kehilang $388,700 USD menurut berita dari People Magazine. Serangan tersebut setelah dilacak memiliki alamat IP China, menyamar sebagai asisten Corcoran, mengirimkan email kepada bookkeeper Corcoran dengan isi permintaan transfer uang via wire transfer untuk pembayaran renovasi real estate.

Dan USA Today mengungkapkan, bahwa uang tersebut sudah dikembalikan. Bagaimana bisa sebenarnya serangan terjadi? Di artikel USA Today menjelaskan,

“Detail yang tidak disadari siapapun adalah alamat email asisten saya terdapat kesalahan eja satu huruf, menjadikannya konklusi sebagai alamat palsu yang dibuat oleh para scammer.”

55. Warga Amerika kehilangan 2.24 Juta USD karena scam Covid-19

Federal Trade Comission (FTC) melaporkan bahwa mereka mencatat 36.238 pengaduan mulai dari 1 Januari sampai 5 Mei 2020 dengan kerugian total mendekati 25 Juta USD. Wilayah dengan jumlah pengaduan tertinggi antara lain; California (4.010), Florida (2.515), New York (2.220), Texas (2.196) dan Massachusetts (1.515).

# Statistik: Kerugian Scam BEC, Serangan Siber, dan Pelanggaran Data di 2019

56. 3.92 Juta USD total rata-rata kerugian dari pelanggaran data

Kendati penelitian ini dari tahun 2019, laporan Ponemon Institute dan IBM; 2019 Cost of Data Breach masih menjadi sumber terbaik untuk mendapatkan informasi perkiraan dari kerugian terkait pelanggaran data terbaru. Data mereka melaporkan rata-rata jumlah kerugian sebesar 3.92 Juta USD dengan 150 USD di tiap pelanggaran data terjadi.

Laporan mereka juga menujukan kalau pencurian data yang memiliki siklus kurang dari 200 hari menghabiskan biaya $1.2 Juta kurang dari salah satu yang memiliki siklus melampaui 200 hari terakhir.

57. 37 Juta USD total kerugian anak perusahaan Toyota karena scam BEC di Agustus 2019

Proofpoint melaporkan bahwa Toyota Boshoku, anak perusahaan dari perusahaan manufaktur Toyota kehilangan puluhan juta USD karena scam BEC.

Dan berdasarkan berita yang rilis dari persusahaan Toyota Bashoku,

“a recent case involving fraudulent payment directions from a malicious third party […] has resulted in a financial loss at our European subsidiary.”

Terjemahan:

“kasus terbaru melibatkan kejahatan pembayaran langsung dari pihak ketiga yang tidak bertanggung jawab […] yang menyebabkan kerugian finansial pada anak perusahaan Eropa kami.”

58. Nikkei America kehilangan 29 Juta USD akibat serangan EAC pada September 2019

Nikkei America, sebuah anak perusahaan dari media Jepang telah menjadi target dari serangan berbasis email. Nikkei. Inc Japan melaporkan bahwa seorang pegawai di anak perusahaan tersebut telah membuat pembayaran via wire transfer berdasarkan perintah yang diterima dari email seseorang yang berpura-pura sebagai personel eksekutif perusahaan.

Sementara mereka memberikan pernyataan resmi bahwa “mereka sedang mengambil tindakan pengamanan dan pemulihan dana yang telah hilang,” karena tidak ada pernyataan lebih lanjut apakah usaha mereka berhasil atau tidak.

59. Distrik Sekolah Texas kehilangan 2.3 Juta USD karena scam phising

Sepertinya penjahat siber telah memutuskan untuk melakukan percobaan aksi mereka terhadap sistem edukasi sekolahan. Manor Independent School District melaporkan melalui Twitter bahwa telah kehilangan 2.3 Juta USD sebab scam phising, berdasarkan dari laporan CNN. Serangan yang melibatkan 3 transaksi penipuan terjadi pada November 2019, akan tetapi tidak dilaporkan secara publik hinggan Januari 2020.

60. Erie Parkway Bridge kehilangan 1.01 Juta USD dengan scam BEC yang mengaku perusahaan konstruksi

Penjahat siber semakin parah dengan terus memunculkan cara-cara ataupun ide baru untuk menghancurkan suatu bisnis. Dari laporan Denver Post, terdapat sebuah kasus yang mana pelaku scam berpura-pura menjadi perusahaan kontrusksi lokal yang menyelesaikan pekerjaan di Erie Parkway Bridge. Pelaku menyerahkan sebuah permintaan online via webiste kota setempat yang meminta pembayaran berikutnya untuk penyelesaian konstruksi dan harus dibayar secara elektronik. Ada dua pembayaran dengan jumlah yang lebih dari sejuta USD dan kemudian diberikan melalui wire transfer ke akun pelaku.

61. Perusahaan modal ventura Tiongkok kehilangan1 Juta USD dalam scam yang rumi

Perusahaan modal ventura Tiongkok yang telah sepakat bekerja sama dengan perusahaan startup Israel harus menelan kerugian 1 Juta USD akibat kampanye phising yang rumit; dengan menggunakan kombinasi taktik BEC dan serangan MIM (Man In the Middle attack), menurut laporan Check Point. Tidak hanya menggunakan aktor bayangan yang menggunakan email spoof untuk berkomunikasi dengan kedua gruptersebut, pelaku juga meniru kontak korban, dan juga mendaftarkan dua domain palsu yang terlihat mirip dengan website perusahaan.

Keseluruhan serangan melibatkan 32 email–hampir terdapat 3 lusin pesan–di antara kedua perusahaan dan pelaku.

#Statistik: Sebuah Pandangan Terhadap Tipe-Tipe Ancaman Siber yang Berdampak pada Bisnis

Penjahat siber selalu mencari aksi yang baru dan cara yang inventif untuk menargetkan korban. Tetapi terlepas dari taktik yang mereka gunakan, itu juga bergantung dari cara agensi pemerintah, bisnis, konsumen dan bahkan kita sebagai pegawai untuk mengedukasi diri sendiri dalam menghadapi ancaman siber.
Pada daftar statistik berikut ini kami akan memberikan beberapa kategori untuk mempermudah dalam menyortir dan melakukan tindakan pertahanan keamanan siber yang tepat.

A. Masalah Kepuasan dan Kolaborasi Karyawan

62. 63% kemunculan organisasi mengabaikan lebih dari 25% peringatan keamanan

AT&T Cybersecurity sebelumnya merujuk pada referensi laporan untuk penelitian hubungan antara permatangan keamanan dan pemberdayaan bisnis (The Relationship Between Security Maturity and Business Enablement) menujukan lebih dari dua pertiga organisasi terkemuka mengabaikan 25% lebih peringatan keamanan mereka karena menginvestasikan setiap peringatan individu dianggap sangat tidak praktis. Dan lebih dari setengahnya (52%) dari organisasi berikut dan 27% organisasi terkemuka mengatakan hal yang sama.

63. 77.4% responden menujukan hubungan yang buruk ada di antara IT dan tim keamanan mereka

Kolaborasi merupakan hal yang penting saat membuat suatu program cybersecurity dan inisiatif yang paling efektif dalam organisasi. Namun, ternyata tidak seindah pelangi untuk mengetahui kenyataan kolaborasi antara IT dengan tim keamanan, berdasarkan laporan dari VMWare Carbon Black; March 2020 Cybersecurity Outlook.

Penelitian tersebut dipimpin oleh Forrester Consulting, dengan menunjukan bahwa lebih dari tiga perempat responden survei memandang hubungan antara dua grup tersebut parah.

64. 55% organisasi mengatakan kolaborasi merupakan perlu menjadi prioritas teratas

Berita bagus–setidaknya–mayoritas organisasi menyadari kalau kolaborasi merupakan kunci untuk memperbaiki keseimbangan keamanan siber. Data yang sama dari VMWare Black Carbon menunjuka kalau setengah dari responden survei mereka menyatakan mereka mau melakukan kolaborasi di antara IT dan tim keamanan sebagai prioritas teratas.

B. Visibilitas dan Manajemen Aset yang Buruk

65. 74% Organisasi tidak mengetahui berapa banyak sertifikat dan kunci digital yang dimiliki

Hampir tiga perempat responden dari penelitian KeyFactor dan Ponemon Institute; Public Key Inrastructure Research melaporkan kalau organisasi mereka tidak mengetahui seluruh jumlah kunci dan sertifikat digital yang dimilik atau gunakan. Kenapa? Karena buruknya visibilitas terhadap manajemen sertifikat PKI (Public Key Infrstructure). Juga termasuk penggunaan sertifikat digital X.509 seperti SSL/TLS.

66. 64% profesional tidak mengetahui seluruh endpoint dan aplikasi web organisasi mereka

Bagaimana seandainya dua pertiga lebih pegawai Anda tidak mengetahui berapa banyak web aplikasi dan endpoint yang organisasi miliki? Ini merupakan kasus untuk sebagian profesional yang disurvei di Edgescan’s 2020 Vulnerability Statistic Report. Dan apa yang membuatnya lebih buruk adalah 68% nya percaya visibilitas mereka “rata-rata” di industri.

C. Perilaku Evasion Pertahanan

67. 90% malware yang dianalisa menunjuka perilaku evasion pertahanan

Ketika Anda berpikir akan masalah malware dan rans omeware yang semakin parah, VMWare Black Carbon menunjukan data perilaku penyerang siber yang terus mengasah pisau. Pada laporan mereka, yang memetakan data penyerangan menjadi MITRE ATT&CKTM Framework, menyatakan bahwa perilaku evasion pertahanan diobservasi dengan 9 dari 10 sampel malware yang mereka analisa. Ini menunjukan kalau cybercriminal menjadi lebih bersembunyi dalam upaya kedatangan mereka dan mencoba secara aktif menyerang di sekitar solusi keamanan lama. Perilaku ini diobservasi dalam 95% sampel ransomware.

68. 48% malware menujukan software packing dan jendela tersembunyi untuk taktik evasion pertahanan

Software packing, sebuah metode mengompres atau mengenkripsi file executeable (menurut MITRE), merupakan perilaku evasion malware yang paling umum yang diobservasi oleh VMWare Carbon Black dalam analisa perilaku teratas malware 2019 milik mereka. Kategori ini mencakup 26% sampel dan jendela tersembunyi 22%.

D. Penipuan atau Pemalsuan Domain

69. Serangan domain palsu meningkat 400% dalam 4 bulan

Pada Januari 2020, peneliti Barracuda melaporkan bahwa mereka mengamati sebuah lonjakan besar bagi serangan domain palsu yang berkaitan dengan pembajak perrcakapan. Perusahaan tersebut menyatakan kalau mereka mendeteksi adanya 500 serangan mingguan pada Juli 2019, namun angka tersebut empat kali lipat lebih besar dibandingkan 2.000 serangan mingguan pada November 2019.

Peneliti mereka menunjukan jika lonjakan ini memberikan arti terdapat 2.000 lebih penyerangan pada bulan Juli 2019 saja dan 8.500 serangan di November 2019.

E. Kurangnya Visibilitas dan Proses Paksa

70. 46% profesional memandang visibilitas akses pihak ketiga sebagai hambatan terhadap respons IT Security

Hampir separuh profesional yang menanggapi Experian’s Seventh Annual Data Breach Preparedness Study menunjukan kalau “kurangnya proses keamanan untuk pihak ketiga yang memiliki akses ke data kita” merupakan hambatan besar terhadap kemampuan respons pelanggaran data mereka. Terlebih lagi, 60% juga menunjukan kalau “kurangnya visibilitas ke akses informasi rahasia end user” berada di tengah hambatan terbesar.

F. Phising HTTP dan Website

71. Setiap 20 detik website phising ditayangkan langsung

Wandera melaporkan dalam 2020 Mobile Threat Landscape Report bahwa sebuah website phising baru selalu launching tiap 20 detik, dengan kata lain ada 3 website phising yang muncul dalam semenit yang dispesifikasikan untuk memancing pengguna dan mencuri informasi.

72. 74% website phising disajikan melalui protokol HTTPS

Hanya karena Anda terhubung dengan sebuah website yang menggunakan koneksi terenkripsi bukan berarti data maupun informasi Anda aman. Sangat penting untuk mengetahui organisasi apa yang berada di balik website yang sedang terhubung dengan Anda.
Gunakan data dari PhishLabs, laporan dari Anti-Phising Working Group; Q4 2019 Phising Activity Trends menyatakan bahwa tiga perempat situs phising sekarang menggunakan koneksi enkripsi melalui protokol SSL/TLS.

73. 60% website menggunakan HTTPS sebagai protokol default

Sebelumnya kami sangat senang dengan pertumbuhan penggunaan protokol SSL/TLS sebagai standar keamanan enkripsi. Statistik dari W3Tech Usage menampilkan kalau pada 8 Mei 2020, hampir dua pertiga seluruh situs menggunakan protokol HTTPS sebagai default mereka. Angka tersebut naik lebih sedikit dari 50% pada Mei 2019. Dan liciknya, beberapa dari website tersebut merupakan situs berbahaya.

Inilah betapa pentingnya untuk menegaskan identitas organisasi pada wesbisite Anda dengan menggunakan sertifikat digital SSL/TLS, yang mana juga membantu pengunjung untuk meyakinkan berbisnis dengan bisnis yang sah bukan yang palsu.

G. Ancaman Orang Dalam – kelalaian atau disengaja

74. Insiden siber yang melibatkan orang dalam melonjak 74% sejak 2018

Bukan rahasia lagi bahwa manusia sering kali merupakan mata rantai terlemah dalam pertahanan cybersecurity Anda–namun, penelitian baru dari Ponemon Institute semakin memperkuat klaim ini. Dalam laporan 2020 Cost of Insider Threats Global mereka, yang diterbitkan atas nama ObserveIT dan IBM, mereka menemukan indikasi kalau ancaman dari orang dalam tumbuh dengan cepat–hampir 50% dalam dua tahun terakhir. Terlebih lagi, penelitian menujukan kalau rata-rata biaya tahunan yang diasosiasikan dengan ancaman cybersecurity ini naik 31% menjadi 11.45 Juta USD selama periode yang sama.

75. Biaya terkait dengan pencegahan dan investigasi ancaman orang dalam naik 60% sejak 2017

Dalam laporan Ponemon Institute: 2020 Cost of Insider Threats Global (disponsorkan oleh ObservedIT dan IBM) juag menunjukan bahwa organisasi menghabiskan biaya signifikan untuk mendeteksi dan menginvestigasi aktivitas yang berhubungan dengan ancaman orang dalam. Secara khusus, biaya untuk kasus ini bagi industri pelayanan finansial naik lebih dari 20% menjadi 14.5 Juta USD sejak 2018.

76. Serangan dan ancaman orang dalam menduduki daftar tantangan terbesar IT Security

Saat menilai level suatu organisasi terhadap fungsi keamanannya, repsonden dari penelitian CyberEdge Group’s 2020 Cyberthreat Defense Report menunjukan kalau tantangan terbesar mereka berkaitan terhadap kekhawatiran perilaku pegawai. Mereka memandang “kesulitan mendeteksi penipu dan ancaman orang dalam” sebagai masalah besar. Hal ini diikuti oleh kurangnya kesadaran keamanan pengguna. Yang mungkin akan menjadi kurangnya sumber daya internal yang bisa mereka gunakan untuk melatih juga memantau pegawai lain.

77. Akibat pelanggaran data dari kelalaian manusia menelankan organisasi dengan rata-rata kerugian 3.5 Juta USD

Kita semua tahu jika manusia dianggap sebagai kerentanan cybersecurity terbesar oleh organisasi/perusahaan. Data dari 2019 Cost a Data Breach Report oleh Ponemon Institute dan IBM tidak melakukan apapun untuk mengatasi masalah itu. Dengan fakta, banyak statistik cybersecurity yang dibagikan dalam penelitian mereka lebih jauh berfungsi menggarisbawahi urusan ini. Itu karena penelitian mereka menujukan bahwa akibat kelalaian manusia dalam kasus pelanggaran data memakan rata-rata kerugian 3.5 Juta USD

Meskipun jumlah tersebut lebih dari biaya sistem error yang mereka perkirakan (rata-rata 3.24 Juta USD), jumlah tersebut masih kurang dari rata-rata kerugian akibat serangan berbahaya kriminal dengan penetapan label harga 4.45 Juta USD

78. 90% orang dewasa yang bekerja menyalahgunakan perangkat perusahaan

9 dari 10 orang dewasa yang bekerja melaporkan menggunakan perangkat kerjanya untuk aktivitas personalnya, berdasarakn dari laporan Proofpoint 2020 User Risk. Sekitar setengah orang yang disurvei juga menunjukan kalau mereka memberikan akses perangkat kerjanya kepada keluarga.

H. Keamanan IoT

79. 83 miliar koneksi IoT diperkirakan terjadi pada tahun 2024

Data baru dari Juniper Research menampilkan jumlah koneksi IoT yang akan mencapai angka 83 miliar di tahun 2024. Angka ini naik dari estimasi 35 miliar koneksi di tahun 2020, yang mana mewakilkan pertumbuhan sebesar 130% selama 4 tahun berikutnya. Sektor industri–yang mencakup agrikultur, manufaktur dan retail–diperkirakan menyumbang 70% koneksi pada periode tersebut.

80. Observasi 2019 SoniWall: Malware IoT hanya naik 5%

Meskipun mereka hanya melaporkan peningkatan moderat (5%) dalam Malware IoT (setara dengan 34 juta serangan) dalam laporan 2020 SonicWall Cyber Threat, SonicWall Capture Labs mengancam para peneliti yang mengatakan bahwa itu tidak berarti Anda dapat menurunkan pertahanan Anda. Bahkan, Anda harus bersiap untuk kemungkinan peningkatan serangan.

I. reCaptcha Berbahaya

81. Kampanye phising memiliki lebih dai 128.000 email dengan reCaptcha palsu

Pada kasus ini, para peneliti Barracuda melaporkan bahwa scam email phising menggunakan reCaptcha berbahaya untuk memblokir sedang naik. Satu kampanye phising email yang perusahaan analisa memuat “128.000 lebih email menggunakan teknik ini untuk menggelapkan dengan halaman login Microsoft palsu.”

Berdasarkan pada artikel, “dinding reCaptcha untuk mencegah sistem analisa URL otomatis mengakses konten halaman phising yang sebenarnya.” Intinya para cybercriminal mencegah sistem keamanan email dari mengidentifikasi website berbahaya.

J. Keamanan Kata Sandi

82. 65% penggunakan menggunakan kata sandi yang sama untuk banyak akun

Dengan banyak peringatan PSA terkait bahayanya menggunakan kembali kata sandi yang sama dan ketersediaan password manager, benar-benar membuat kami gemas melihat tingginya angka tersebut. Dari hasil survei Februari 2019 Online Security oleh Google dan Harris Poll, 52% pengguna melaporkan menggunakan kata sandi yang sama untuk banyak akun, dan 13% lainnya melaporkan menggunakan kata sandi yang sama untuk seluruh akun.

83. 24% menggunakan password manager

Masih survei yang sama dilakukan oleh Googe dan Harris Poll, bahwa sedikitnya satu perlima responden survei menyatakan mereka menggunakan password manager. Yang mengejutkan, orang-orang yang cenderung mengandalkan password manager adalah mereka yang berusia 50 tahun ke atas.

K. Phising

84. 94% malware dikirimkan melalui email

Hampir 9 dari 10 contoh malware dikirimkan menggunakan email sebagai metode pengiriman mereka, berdasarkan dari laporan 2019 Data Breach Investigation Report (DBIR). Dari tipe-tipe malware tersebut, 45% merupakan dokumen Office.

85. 86% serangan email tidak menggunakan malware.

Berita buruknya adalah hampir 9 dari 10 serangan siber berbasis email tidak menggunakan malware, yang artinya para kriminal cenderung melakukannya terhadap pertahanan keamanan email. Dan yang paling buruk, mereka menggunakan taktik lain untuk melancarkan serangan mereka. Data dari FireEye menunjukan kalau para cybercriminals lebih menyukai menggunakan phising dan ragam serangan berbasis penipuan untuk menjalankan tujuan mereka.

86. 37.9% pengguna gagal tes phising

Data dari KnowB4’s Phising By Industry Benchmarking Report menunjukan kalau hampir 38% pengguna yang tidak terlatih sangat rentan terhadap serangan phising dan akan gagal dalam tes phising. Peningkatan ini merupakan lonjakan yang signifikan terhadap laporan 8.39% mereka di tahun 2019.

Jadi, apa ada berita baik dari hasil laporan ini?

Tentu ada. Data dari KnowB4’s “phish-prone-percentage” (PPP) menyatakan bahwa pelatihan berbasis komputer dan simulasi tes phising bisa memperbaiki angka tersebut.

“And after one year of monthly simulated phishing tests and regular training, the PPP further declines to just 4.7%. Across all industries, there’s an average 87 percent improvement rate from baseline testing to 12 months of training and testing.”

Terjemahan:

“Dan setelah setahun melakukan simulasi tes phisng dan pelatihan regular, PPP menurun hingga hanya 4.7%. Di semua industri, terdapat rata-rata 87% tingkat perbaikan pengujian awal hingga 12 bulan pelatihan dan uji coba.”

87. Lebih dari 3.900 pengguna terjerat serangan phising mobil banking selama periode 7 bulan

Data terbaru dari Lookout menunjukan kalau hampir 4.000 pengguna terjerat kampanye serangan phising mobile banking yang menargetkan pengguna mobile banking melalui pesan singkat (SMS). Pelaku mengirimkan link phising ke website palsu yang meniru bank ternama di Amerika Utara untuk mencuri data pribadi dan informasi kredensial. Penelitian mereka menunjukan luasnya serangan secara global.

88. 87% munculnya serangan phising yang berhasil melalui metode lain selain email

Pada laporan Wandera; 2020 Mobile Threat Landscape Report bahwa nyaris 9 dari 10 serangan pihising yang berhasil tidak mengandalkan email dan sering beroperasi melalui jalan lain. Jadi, sangat penting untuk mengedukasikan pengguna Anda tekait bahayanya emil phising dan juga sangat penting untuk tidak membatasi edukasi kepada mereka terkait vishing (voice phising), smishing (SMS phising), dan metode serangan phising lainnya.

L. Ransomeware

89. Kerugian teratas serangan ransomeware senilai 7.5 Miliar USD di 2019

Tahun lalu, 7,9 Miliar USD merupakan nilai kerugian dari serangan ransomeware yang harus dirasakan oleh penyedia layanan kesehatan, organsasi pemerintahan, dan institut edukasi di wilayah US, berdasarkan informasi dari Emsisoft’s Report and Statics 2019 ; The State of Ransomeware in the US.

90. 85% MSPs menilai ransomeware sebagai ancaman umum bagi UKM

Data dari Datto; Global State of the Channel Ransomeware Report menujukan indikasi 4 dari 5 penyedia layanan terkelola (MSPs) mengidentifikasikan ransomeware sebagai ancaman malware berbahaya bagi bisnis kecil dan menengah (UKM)

91. 20% laporan UKM menjadi korban serangan ransomeware

Masih dari laporan Datto yang sama, pernyataan 1 dari 5 UKM melaporkan bahwa organisasi mereka menjadi korban serangan ransomeware berkelanjutan.

92. Kenaikan 10% ransomeware terdeteksi pada 2019

Deteksi terhadap keluarga baru ransomeware menurun 57% di tahun 2019, menurut laporan Trend Micro. Akan tetapi, meskipun ada penurunan pada kemunculan keluarga baru ransomware, perusahaan IT Security tersebut mengatakan mereka mendeteksi adanya 10% kenaikan dalam periode yang sama. Ini berarti para cybercirminal mencoba melancarkan serangan dengan menggunakan variasi ransomeware yang lebih sedikit.

93. Ransomeware meningkat, rata-rata downtime menjadi 16.2 hari di Q4 2019

Downtime memakan biaya dan merupakan pengalaman memberatkan bagi organisasi manapun terlepas dari level mereka. Karena dampaknya bisa dirasakan jauh melampaui dari kehilangan uang dan waktu–merusak reputasi perusahaan dan kepercayaan pelanggan kepada Anda. Berdasarkan dari laporan Coveware’s Q4 Ransomeware Marketplace, downtime yang berakibat dari serangan ransomeware pada kuarte terakhir 2019 melonjak menjadi rata-rata 16.2 hari – sebuah tanda kenaikan dari rata-rata 12.1 hari yang dilaporkan pada kuarte sebelumnya.

M. Aplikasi Web

94. Serang aplikasi web naik menjadi 52% pada 2019

Pada laporan SonicWall; Cyber Threat 2020, SonicWall Capture Labs melaporkan bahwa serangan terhadap aplikasi web menjadi dua kali lipat daripada tahun lalu. Gelombang serangan utama muncul setelah bulan Mei, mendorong angka total serangan yang melewati 40 juta. Cara utama serangan ini meliputi SQL Injection, otentikasi dan manajemen sesi yang dirusak, cross-site scripting (XSS), dan lainnya.

#Statistik: Rincian Statistik Serangan Siber Menurut Industri

Meskipun menarik untuk membaca statistik cybersecurity secara umum, jauh lebih berguna untuk membaca statistik yang berlaku khusus untuk industri Anda. Karena, kami mengumpulkan beberapa statistik keamanan siber yang dapat menjelaskan jenis ancaman atau situasi buruk yang dihadapi oleh organisasi Anda.

95. Tiga prakiraan industri menyumbang 30% pengeluaran cybersecurity di tahun 2023

Sesi pertama dari daftar statistik cybersecurity ini mencakup beberapa industri. Penelitian dari IDC’s Worldwide Semiannual Security Spending Guide menunjukan kalau nyaris 30% pengeluaran security global di antara 2019 hingga 2023 merupakan prakiraan yang berasal dari industri perbankan dan manufaktur, juga pemerintahan.

96. Kerugian pelanggaran data industri keseheatan tercatat rata-rata 6.45 Juta USD

Laporan The 2019 Cost of a Data Breach oleh Ponemon Institute dan IBM menujukan bahwa kesehatan merupakan industri yang mahal dengan rata-rata jumlah kerugian akibat pelanggaran data. Mereka juga memiliki siklus pelanggaran data terlama–waktu untuk mengidentifikasi dan memuat–dengan 329 hari.

97. 700 Penyediaan layanan kesehatan, 110 pemerintahan dan agensi menjadi korban ransomeware di 2019

Data baru dari Trend Micro menjukan kalau pelaku ancaman ransomeware berpaku pada industrin kesehatan dan pemerintah dalam panatauan meeka. Lebih dari 700 penyedia pelayanan kesehatan terdampak serangan ransomeware pada tahun lalu, dan tipe-iope serangan ini–termasuk serangan siber–menyebabkan situasi yang mengancam kehidupan di rumah sakit. Di waktu yang sama, perusahaan melaporkan “paling sedikit 110 negara bagian US, pemerintah kotamadya, dan agensi menjadi korban dari serangan ransomeware.”

Namun, apa yang membuat organisasi-organisasi ini sangat berisiko?

• Kurangnya kesadaran keamanan dan kebersihan
• Mengandalkan sistem lama yang outdated

Anda mungkin berpikir setelah serangan WannaCry di tahun 2017 yang melumpuhkan organisasi kesehatan dan agensi pemerintahan di seluruh dunia, organisasi ini akan lebih proaktif dalam memperbarui sistem operasi dan memperbaiki kerentanan mereka. Namun, sepertinya sangat sulit belajar dari pengalaman…

98. Awal 2020 mengamati kenaikan 32% serangan ransomeware terhadap organisasi energi/utilitas

Informasi dari VMWare Carbon Black 2020 Cybersecurity Outlook Report menujukan kalau saat 2019 merupakan tahun yang serangan penting terhadap penyedia pelayanan kesahatan (764) dan negara bagian dan pemerintah kotamadya dan agensi (113), 3 bulan pertama dalam 2020 menujukan peningkatan serangan yang jelas dengan menargetkan korban lainnya; Energi/Utilitas.

Berdadarkan laporan:
“The clear spike in both Energy / Utilities and Government suggests that as geopolitical tensions rise so do attacks on these sectors, which often serve as critical infrastructure and provide critical services to massive portions of the population.”

Terjemahan:

“Lonjakan yang jelas bagi organsiasi energi/utilitas dan pemerintahan menunjukan bahwa saat ketegangan geopolitik meningkat sama halnya dengan serangan terhadap sektor ini, yang mana berfungsi sebagai infrastruktur penting dan menyediakan pelayanan penting bagi sebagian besar penduduk.”

#Statistik: Keamanan Siber Berdasarkan Lokasi

A. Asia

99. 1 Dari 118 email di Arab Saudi berbahaya

Sepertinya Arab Saudi memimpin dunia dalam jumlah tertinggi email berbahaya, menurut Broadcom 2019 ISTR. Yang diikuti oleh Isarel (1 dari 122), Austria (1 dari 128), dan Afrika Selatan (1 dari 131).

100. 52.68% pengguna Iran terinfeksi malware ponsel

Malware ponsel merupakan masalah yang kian tumbuh di banyak negara dari berbagai daftar statistik cybersecurity yang menunjukannya. Namun. Comparitech Reports, mengamati kalau separuh lebih pengguna yang mengalami serangan siber pada Q3 2019 memiliki infeksi malware ponsel.

B. Eropa

101. 110.000 infeksi bot harian dalam sistem IT Jerman dilaporkan

Ada sekirat 110.000 infkesi bot harian yang memberi dampak pada sistem IT Jerman dilaporkan ke BSI di antara 1 Juni 2018 dan 31 Mei 2019, berdasarkan dari data laporan The State of IT Security in Germany 2019 dan data dari AV-Test Institute. Namun, laporan tersebut menujukan sesuatu yang lebih mengganggu:

“Over half of all attacks are now executed with compromised cloud servers or servers that are legitimately rented, but then misused. Accordingly, almost every cloud service provider has now been misused by criminals to execute DDoS attacks on at least one occasion.”

Terjemahan:

“Setengah lebih dari semua serangan saat ini dieksekusi dengan server cloud yang dirusak atau server yang disewa secara sah, tetapi kemudian disalahgunakan. Karenanya, hampir setiap penyedia layanan cloud telah disalahgunakan oleh para penjahat untuk menjalankan serangan Ddos setidaknya pada satu kesempatan.”

C. Amerika Selatan

102. Serangan phising di Brazil meningkat 275.5% di antara Q1 dan Q4 2019

Brazil, sektor ekonomi terbesar di Amerika Selatan, mengalami serangan phising sebanyak 24.251 di tahun 2019, menurut laporan dari Axur dan APWG melaporkan juga pada Q4 2019 Phising Activity Trends Report. Q1 2019 memiliki jumlah serangan phising yang paling sedikit, 3.220 jumlah serangan yang teramati. Namun, pada Q4 2019 mereka melaporkan adanya 8.872 serangan yang ditemukan. Ini merupakan rata-rata peningkatan 276% dari Q1 ke Q4.

103. 42% serangan siber di Columbia diakibatkan dari website berbahaya

Website berbahaya merupakan ancaman bagi organisasi, pemerintahan, dan pengguna di belahan dunia manapun. Namun, 1 dari 5 responden yang disurvei di Columbia mengatakan kalau organisasi mereka terkena serangan siber pada tahun lalu yang menggunakan vektor serangan secara spesifik, menurut laporan dari Sophos; The Impossible Puzzle of Cybersecurity.

Ringkasan Daftar Statistik Cybersecurity 2020

Daftar statistik di atas memang terlalu banyak untuk dipahami. Namun, kami berharap semoga daftar statistik ini bisa memberikan banyak informasi yang berguna bagi organisasi/bisnis Anda di segala aspek keamanan siber.

Melihat data yang ada di sini, mudah untuk melihat bahwa penjahata siber mewakili ancaman untuk bisnis, pemerintahan, dan pengguna manapun. Namun, itu juga menunjukan bahwa ancaman terbesar ada di organisasi kita sendiri–bukan hanya ancaman orang dalam–antara lain:

• Kurangnya visibilitas dalam lingkup keamanan jaringan dan manajemen aset.
• Kurangnya pertahanan, personel, dan sumber daya cybersecurity yang memadai.
• Kurangnya kesadaran siber di antara pegawai.
• Kurangnya kebijakan dan proses bisnis (yang berkaitan dengan) cybersecurity.

Bersyukur, karena masih ada sesuatu atau tindakan yang bisa kita ambil untuk melawan pertumbuhan ancaman siber. Ikuti best practice industri, menjalankan penggunaan teknologi dan sumber daya pertahanan dari vendor yang bereputasi, dan menawarkan pelatihan kesadaran siber di rumah atau melalui pihak ketiga untuk mengurangi sikap abai dan apatis pegawai.

super
super

Would you like to share your thoughts?

Your email address will not be published. Required fields are marked *

11 − seven =