Pencurian Kredensial Ancaman Krusial

Credit image: Pixabay

Saat ini, peretas tidak membobol, mereka masuk dengan menggunakan kredensial yang valid, tindak kejahatan dunia maya ini menerobos sistem keamanan dengan terlihat sah di mata alat pemantauan.

Jadi, apa artinya ini bagi perlindungan perusahaan? Ini jelas ancaman tak kasat mata yang sangat berbahaya, oleh karena itu ada hal-hal yang perlu Anda ketahui.

Yakni tentang cara melindungi sistem dari serangan berdasarkan kredensial dan apa yang harus dilakukan ketika pencegahan gagal.

Baca juga: Skema Phising Kredensial

Serangan Kredensial Disukai Peretas

Penjahat dunia maya lebih menyukai serangan berdasarkan kredensial karena beberapa alasan:

  • Mudah dilakukan: Serangan berbasis kredensial relatif mudah diterapkan dibandingkan dengan eksploitasi zero day yang lebih kompleks.
  • Serangan ini sangat berhasil: Dengan pengguna yang menggunakan kata sandi yang sama di beberapa akun, penyerang dapat memperoleh akses yang lebih luas dengan lebih mudah; satu set kunci dapat membuka banyak pintu.
  • Risiko deteksinya rendah: Karena menggunakan kredensial yang valid untuk eksploitasinya, peretas dapat berbaur dengan lalu lintas normal, sehingga memungkinkan mereka menghindari peringatan keamanan.
  • Harganya murah: Serangan berbasis kredensial memerlukan sumber daya yang minimal tetapi dapat menghasilkan keuntungan yang besar. Peretas dapat dengan mudah (dan murah) membeli satu set kredensial curian di web gelap, lalu menggunakan alat otomatis gratis untuk menguji kredensial di beberapa sistem.
  • Serbaguna: Serangan berbasis kredensial dapat digunakan di mana saja kredensial dibutuhkan, yang berarti peretas memiliki beberapa titik masuk potensial mulai dari aplikasi web hingga layanan cloud.
Pencurian Kredensial Ancaman Krusial
Credit image: Pixabay

Mengapa Perusahaan Menjadi Target

Mungkinkah perusahaan Anda menjadi target yang menarik bagi peretas berbasis kredensial? Jika Anda memiliki salah satu celah keamanan ini, sistem Anda mungkin lebih rentan daripada yang Anda kira. Berikut ini adalah hal-hal yang menjadikan perusahaan sebagai target utama:

Baca juga: Hati-hati Ada Adware Pencuri Kredensial

  • Kebijakan kata sandi yang lemah menciptakan undangan terbuka bagi penyerang untuk dengan mudah menebak atau memecahkan kredensial melalui alat otomatis dan daftar kata sandi umum
  • Kegagalan menerapkan autentikasi multifaktor membuat kata sandi terkuat pun rentan terhadap pencurian
  • Pelatihan keamanan yang tidak memadai membuat karyawan lebih rentan terhadap email phishing, taktik social engineering, dan serangan lainnya
  • Segmentasi jaringan yang buruk memberi peretas akses terbuka setelah mereka membobol satu endpoint
  • Pemantauan yang tidak memadai memungkinkan penyerang beroperasi tanpa terdeteksi selama berhari-hari, berminggu-minggu, atau bahkan berbulan-bulan di dalam sistem penting Anda
  • Penggunaan ulang kata sandi karyawan memperkuat dampak pelanggaran apa pun, karena satu kredensial yang dicuri dapat membuka beberapa sistem di lingkungan pribadi dan perusahaan.

Saat Kredensial Disusupi: Skenario Respons

Jika perusahaan Anda telah menjadi target serangan berdasarkan kredensial, Anda tahu betapa dahsyat akibatnya. Namun, jika Anda salah satu dari sedikit orang yang beruntung sejauh ini berhasil lolos dari incaran peretas, berikut ini adalah kejadiannya:

Pukul 2:37 dini hari saat telepon Anda berdering. Tim keamanan Anda telah mendeteksi pola login yang tidak biasa dari alamat IP di Eropa Timur, selama jam istirahat perusahaan Anda.

Saat Anda login dari jarak jauh, penyerang telah mengakses beberapa file pelanggan yang sensitif dan bergerak secara lateral melalui jaringan Anda, sehingga membahayakan sistem tambahan.

Keputusan yang buruk muncul: perusahaan Anda mengalami serangan berdasarkan kredensial secara real-time. Apa yang harus Anda lakukan sekarang?

Pencurian Kredensial Ancaman Krusial
Credit image: Pixabay.com

Baca juga: Credential Stuffing atau Pengisian Kredensial

Langkah Respons Segera

Saat kredensial jatuh ke tangan yang salah dan peretas membobol sistem Anda, setiap menit sangat berarti, tetapi memiliki rencana respons kejadian yang dipantau dengan baik akan memungkinkan Anda meminimalkan kerusakan dan waktu pemulihan.

Berikut adalah langkah-langkah umum yang diikuti perusahaan saat menanggapi serangan:

  1. Deteksi dan peringatan awal. Waktu mulai berdetak segera setelah alat pemantauan mendeteksi anomali dan memperingatkan tim keamanan Anda, Anda harus bergerak cepat untuk membatasi kerusakan.
  2. Penilaian dan penanganan. Verifikasi bahwa peringatan tersebut sah. Kemudian, identifikasi sistem dan akun mana yang terdampak, dan nilai potensi dampaknya pada perusahaan Anda.
  3. Isolasi dan penahanan. Putus titik akses peretas dengan memutus perangkat yang disusupi dari jaringan. Cabut akses ke akun yang disusupi, dan segmentasikan jaringan untuk menahan ancaman.
  4. Investigasi terperinci. Lacak aktivitas penyerang dengan menganalisis log dan data forensik. Identifikasi bagaimana peretas mengkompromikan kredensial, dan nilai apa yang dilakukan peretas saat mereka memiliki akses.
  5. Komunikasi dan pemberitahuan. Ingat, transparansi menumbuhkan kepercayaan, sementara kerahasiaan menumbuhkan kecurigaan. Dengan mengingat hal ini, berikan semua pemangku kepentingan yang relevan pembaruan yang jelas dan faktual, termasuk manajemen senior, tim hukum, dan pengguna yang terdampak.
  6. Pemberantasan dan pemulihan. Mulailah membangun kembali sistem keamanan Anda, membuatnya lebih kuat. Setel ulang kata sandi untuk semua akun yang disusupi, tambal kerentanan yang dieksploitasi, pulihkan sistem dari cadangan yang bersih, dan terapkan autentikasi multifaktor.
  7. Tinjauan pascainsiden. Pertahanan terbaik terhadap serangan di masa mendatang adalah belajar dari pelanggaran terkini. Setelah pelanggaran, analisis proses respons insiden Anda, perbarui rencana respons Anda, dan terapkan langkah-langkah keamanan tambahan berdasarkan pelajaran yang dipelajari.

 

 

Baca artikel lainnya: 

 

 

 

Sumber berita:

 

Prosperita IT News