Ilustrasi: Kaspersky
Ilustrasi: Kaspersky

Kesuksesan Insiden Siber Disebabkan oleh Penyalahgunaan Alat

Teknologi cyber security kaspersky
Lufthi Anggraeni • 08 Agustus 2020 11:11
Jakarta: Hampir sepertiga (30 persen) dari serangan siber yang diselidiki oleh Kaspersky pada tahun 2019 melibatkan alat manajemen dan administrasi jarak jauh yang sah.
 
Akibatnya, para pelaku kejahatan siber diklaim bisa tetap tidak terdeteksi untuk jangka waktu yang lebih lama. Seperti, serangan spionase siber berkelanjutan dan pencurian data rahasia yang memiliki durasi rata-rata selama 122 hari. Temuan ini berasal dari Laporan Analisis Respons Insiden terbaru Kaspersky.
 
Perangkat lunak pemantauan (monitoring) dan manajemen dapat membantu TI dan administrator jaringan melakukan tugas sehari-hari mereka, seperti pemecahan masalah dan memberikan dukungan teknis kepada karyawan.

Bagaimana tanggapan anda mengenai artikel ini?


Namun, para pelaku kejahatan siber juga dapat memanfaatkan alat yang sah ini selama terjadi serangan dunia maya di infrastruktur perusahaan. Perangkat lunak ini memungkinkan mereka untuk menjalankan proses pada titik akhir, mengakses dan mengekstrak informasi sensitif, melewati berbagai kontrol keamanan yang bertujuan untuk mendeteksi malware.
 
Secara total, analisis data anonim dari kasus respon insiden (IR) menunjukkan bahwa terdapat sebanyak 18 berbagai alat sah yang disalahgunakan oleh aktor ancaman untuk tujuan berbahaya. Salah satu yang paling banyak digunakan adalah PowerShell (25 persen kasus).
 
Alat administrasi yang kuat ini dapat digunakan untuk berbagai tujuan, mulai dari mengumpulkan informasi hingga menjalankan malware. Disusul oleh PsExec yang dimanfaatkan dalam 22 persen serangan.
 
Aplikasi konsol ini ditujukan untuk proses peluncuran pada titik akhir jarak jauh. Kemudian diikuti oleh SoftPerfect Network Scanner (14 persen), yang dimaksudkan untuk mengambil informasi tentang lingkungan sekitar jaringan.
 
Lebih sulit bagi solusi keamanan untuk mendeteksi serangan yang dilakukan dengan menggunakan alat yang sah karena tindakan ini dapat dianggap sebagai bagian dari aktivitas kejahatan siber yang direncanakan atau tugas administrator sistem reguler.
 
Misalnya, pada segmen serangan yang berlangsung lebih dari sebulan, insiden siber memiliki durasi rata-rata 122 hari. Karena mereka tidak terdeteksi, para pelaku kejahatan siber dapat mengumpulkan data sensitif korban.
 
Namun, Kaspersky mencatat bahwa terkadang tindakan berbahaya yang menggunakan perangkat lunak sah mengungkapkan dirinya lebih cepat. Sebagai contoh, mereka sering digunakan dalam serangan ransomware, dan kerusakannya terlihat dengan jelas. Durasi rata-rata untuk serangan singkat adalah satu hari.
 
“Untuk menghindari deteksi dan tetap tidak terlihat dalam jaringan yang disusupi dengan jangka waktu lama, para aktor ancaman banyak menggunakan perangkat lunak yang dikembangkan untuk aktivitas pengguna normal, tugas administrator, dan diagnostik sistem,"komentar Konstantin Sapronov, Head of Global Emergency Response Team di Kaspersky.
 
Dengan alat ini, mereka dapat mengumpulkan informasi tentang jaringan perusahaan dan kemudian melakukan gerakan lateral, mengubah pengaturan perangkat lunak dan perangkat keras atau bahkan melakukan beberapa bentuk tindakan berbahaya."
 
Misalnya, mereka dapat menggunakan perangkat lunak yang sah untuk mengenkripsi data pelanggan. Perangkat lunak yang sah juga dapat membantu para aktor ancaman tetap di bawah radar analis keamanan, karena mereka sering mendeteksi serangan hanya setelah kerusakan telah dilakukan."
 
"Tidak mungkin untuk tidak menggunakan alat ini karena berbagai alasan, namun, sistem logging dan pemantauan yang diterapkan dengan tepat akan membantu mendeteksi aktivitas mencurigakan di jaringan dan serangan kompleks pada tahap awal.”
 
Untuk meminimalkan kemungkinan perangkat lunak manajemen jarak jauh digunakan dalam menembus infrastruktur, Kaspersky merekomendasikan langkah-langkah berikut:
 
1. Batasi akses ke alat manajemen jarak jauh dari alamat IP eksternal. Pastikan bahwa antarmuka kendali jarak jauh hanya dapat diakses dari sejumlah titik akhir yang dibatasi
 
2. Terapkan kebijakan kata sandi yang ketat untuk seluruh sistem TI dan terapkan otentikasi multi-faktor
 
3. Ikuti prinsip penawaran hak istimewa terbatas bagi staf dan hanya memberikan akun dengan hak istimewa tinggi kepada pihak yang membutuhkan untuk memenuhi pekerjaan mereka
 
(MMI)


FOLLOW US

Ikuti media sosial medcom.id dan dapatkan berbagai keuntungan

Dapatkan berita terbaru dari kami Ikuti langkah ini untuk mendapatkan notifikasi

unblock notif