Serangan Brute Force Gila-gilaan Ancam Dunia Maya

Serangan Brute Force Gila-gilaan Ancam Dunia Maya

Serangan kata sandi brute force skala besar yang menggunakan hampir 2,8 juta alamat IP sedang berlangsung, yang berupaya menebak kredensial untuk berbagai perangkat jaringan, termasuk dari Palo Alto Networks, Ivanti, dan SonicWall.

Serangan brute force terjadi ketika pelaku mencoba masuk berulang kali ke akun atau perangkat menggunakan banyak nama pengguna dan kata sandi hingga kombinasi yang benar ditemukan.

Setelah mereka memiliki akses ke kredensial yang benar, pelaku kemudian dapat menggunakannya untuk membajak perangkat atau mendapatkan akses ke jaringan.

Baca juga: Jenis Serangan Brute Force

Sumber Jutaan Serangan

Ini adalah perangkat keamanan tepi seperti firewall, VPN, gateway, dan peralatan keamanan lainnya, yang sering kali terekspos ke internet untuk memfasilitasi akses jarak jauh.

Sementara perangkat yang melakukan serangan ini sebagian besar adalah router MikroTik, Huawei, Cisco, Boa, dan ZTE serta IoT, yang umumnya disusupi oleh botnet malware besar.

Serangan brute force telah berlangsung sejak bulan lalu, menggunakan hampir 2,8 juta alamat IP sumber setiap hari untuk melakukan serangan ini.

Sebagian besar (1,1 juta) berasal dari Brasil, diikuti oleh Turki, Rusia, Argentina, Maroko, dan Meksiko, tetapi umumnya ada sejumlah besar negara asal yang berpartisipasi dalam aktivitas tersebut.

The Shadowserver Foundation mengonfirmasi bahwa aktivitas tersebut telah berlangsung selama beberapa waktu tetapi baru-baru ini meningkat ke skala yang jauh lebih besar.

Baca juga: Mengenal Seluk Beluk Serangan Brute Force

Proxy Perumahan

Alamat IP yang menyerang tersebar di banyak jaringan dan Sistem Otonom dan kemungkinan merupakan botnet atau beberapa operasi yang terkait dengan jaringan proksi perumahan.

Proksi perumahan adalah alamat IP yang ditetapkan untuk pelanggan konsumen Penyedia Layanan Internet (ISP), yang membuatnya sangat dicari untuk digunakan dalam kejahatan dunia maya, scraping, bypass pembatasan geografis, verifikasi iklan, sneaker/tiket scalping, dan banyak lagi.

Proksi ini mengarahkan lalu lintas internet melalui jaringan perumahan, sehingga tampak bahwa pengguna adalah pengguna rumahan biasa dan bukan bot, data scraper, atau peretas.

Perangkat gateway seperti yang menjadi target aktivitas ini dapat digunakan sebagai node keluar proxy dalam operasi proxying residensial, yang merutekan lalu lintas berbahaya melalui jaringan perusahaan suatu organisasi.

Node ini dianggap “berkualitas tinggi” karena organisasi memiliki reputasi yang baik, dan serangannya lebih sulit dideteksi dan dihentikan.

Baca juga: Riset ESET: 55 Miliar Serangan Brute Force dalam 4 Bulan

Saran Keamanan

Langkah-langkah untuk melindungi perangkat edge dari serangan brute-forcing meliputi mengubah kata sandi admin default menjadi kata sandi yang kuat dan unik, menerapkan autentikasi multi-faktor (MFA), menggunakan daftar IP tepercaya yang diizinkan, dan menonaktifkan antarmuka admin web jika tidak diperlukan.

Pada akhirnya, menerapkan firmware dan pembaruan keamanan terbaru pada perangkat tersebut sangat penting dalam menghilangkan kerentanan yang dapat dimanfaatkan pelaku ancaman untuk mendapatkan akses awal.

April lalu, Cisco memperingatkan tentang kampanye brute-forcing kredensial skala besar yang menargetkan perangkat Cisco, CheckPoint, Fortinet, SonicWall, dan Ubiquiti di seluruh dunia.

Pada bulan Desember, Citrix juga memperingatkan tentang serangan password spray yang menargetkan perangkat Citrix Netscaler di seluruh dunia.

 

 

 

Baca artikel lainnya:

 

 

Sumber berita:

 

Prosperita IT News