Serangan Remote Desktop Protocol adalah jenis pelanggaran data yang terjadi melalui Remote Desktop Protocol (RDP) pengguna. Sebuah RDP memungkinkan satu komputer untuk terhubung ke yang lain atau jaringan tanpa kontak langsung.
Dengan perubahan sistem kerja seperti work from home atau sistem kerja hibrida yang merupakan perpaduan kerja di rumah dan kantor, serangan RDP semakin gencar terjadi. Karena ini, para peneliti ESET telah melihat lonjakan serangan siber yang menggunakan RDP sebagai titik masuk.
Telemetri ESET mengidentifikasi RDP sebagai salah satu vektor serangan paling populer saat ini, dengan deteksi melebihi 71 miliar antara Januari 2020 dan Juni 2021.
Serangan melalui RDP selalu menggunakan tipu muslihat, hal ini yang membuat serangan ini berada di bawah radar deteksi dan menjadikannya sangat berbahaya.
Kasus penggunaan RDP
Koneksi desktop jarak jauh bergantung pada berbagai protokol termasuk RDP, yang digunakan untuk masuk ke Windows dari jauh dengan menghubungkan ke layanan desktop jarak jauh. Ini pertama kali ditemukan oleh Citrix pada tahun 1995 dan kemudian hal yang sama menimpa produk Microsoft pada tahun 1998.
Protokol lain memang ada; misalnya, Apple memiliki versinya sendiri. RDP biasanya sudah diinstal sebelumnya sebagai bagian dari sistem operasi Windows.
Remote Desktop Protocol menjadi penting untuk operasi sehari-hari, hal ini dikarenakan bahwa banyak perusahaan menggunakan teknologi ini untuk memberikan:
-
- Akses admin dan/atau pekerja TI untuk memecahkan masalah
-
- Akses karyawan ke data terkait organisasi
-
- Kemampuan karyawan untuk bekerja dari rumah
Pandemi COVID-19 memperkenalkan dan memperluas konsep kerja jarak jauh, sekaligus membawa pergeseran jumlah karyawan yang bekerja dari rumah. Saat ini, ada hampir lima juta server RDP yang terpapar ke Internet, meningkat dua juta dari sebelum pandemi.
Banyak dari pengguna ini seperti karyawan dan perusahaan baru mengenal model kerja jarak jauh. Sebagian besar tidak memahami perlunya mengikuti prosedur keselamatan untuk memastikan keamanan siber. Sementara yang diperlukan hanyalah satu RDP yang rentan bagi penjahat dunia maya untuk masuk ke perusahaan mana pun.
Serangan Remote Desktop Protocol
RDP memiliki sejarah ketidakamanan siber. Biro Investigasi Federal bahkan merilis peringatan pada 2018 yang menangani pasar gelap yang menjual akses RDP.
Penjahat dunia maya melihat RDP sebagai titik masuk yang mudah. Kebijakan kata sandi yang lemah dan keamanan titik akhir yang salah dikonfigurasi memainkan peran besar dalam hal ini. Analis melaporkan bahwa serangan RDP terjadi melalui brute force, isian kredensial, dan malware.
Dan kerentanan yang paling sering diabaikan, kesalahan manusia (human error), seperti yang kita ketahui bersama, karyawan yang lelah atau stres adalah karyawan yang mudah dieksploitasi, terutama melalui email phising dan social engineering.
Penjahat dunia maya dapat melakukan banyak kerusakan begitu berada di dalam sistem, mulai dari memasukkan malware hingga mengekstrak data, dan menginstal program penambangan atau ransomware.
Peretas dapat menonaktifkan, menghapus, atau menimpa cadangan data, menghapus perangkat lunak keamanan, atau mengunduh perangkat lunak yang tidak diinginkan. Dan bahkan menyebabkan kerusakan fisik, seperti yang coba dilakukan oleh aktor ancaman dengan peretasan fasilitas pengolahan air Florida belum lama ini.
Seperti yang kita ketahui, informasi kesehatan yang dilindungi sangat berharga bagi penjahat dunia maya yang mencari penghasilan dengan menyimpan data untuk uang tebusan, menjualnya kepada penawar tertinggi, atau hanya mencoba membuat kekacauan.
Menurut Laporan Ancaman ESET Q4 2020, serangan RDP tahun lalu meningkat 768% antara Q1 dan Q4.
Lindungi dan kurangi risiko RDP
Untuk semua organisasi yang perlu terhubung dari jarak jauh, mengetahui cara melindungi satu komputer dan jaringan dari serangan siber sangatlah penting. Apalagi di masa krisis seperti saat ini.
-
- Ini adalah bagian terpenting, jika perusahaan tidak menggunakan RDP, koneksi harus dinonaktifkan. Selain itu, perusahaan seharusnya hanya menyediakan akses jarak jauh kepada karyawan yang membutuhkannya.
- Perusahaan harus memperhatikan keamanan titik akhir, jangan pernah membiarkan koneksi RDP terbuka ke Internet.
- Kebijakan dan prosedur harus up to date. Mereka harus menyertakan aturan tentang hanya menggunakan perangkat yang disediakan perusahaan, otentikasi multi-faktor, dan kata sandi yang unik. Perusahaan harus selalu mengaudit kebijakan ini bersama dengan log konektivitas apa pun.
Dan terakhir, menerapkan pengamanan fisik dan teknologi seperti:
-
- Firewall dan VPN
-
- Cadangan data disimpan di server terpisah yang tidak terhubung
-
- Gateway desktop jarak jauh
-
- Patch dan update sesuai kebutuhan.
Jika seseorang mendeteksi pelanggaran, nonaktifkan akses RDP segera. Putuskan komputer yang terinfeksi dari sisa jaringan dan cari tahu bagaimana penyusupan itu bisa terjadi.
Jangan lupa keamanan email yang solid
Dan untuk melindungi dari kesalahan manusia, terapkan keamanan email yang kuat. Untuk organisasi layanan kesehatan yang harus mematuhi HIPAA, ini berarti menggabungkan pelatihan kesadaran karyawan yang kuat dengan email yang sesuai dengan HIPAA.
Solusi email yang sesuai dengan HIPAA, seperti VIMANAMAIL tidak memerlukan perubahan perilaku pengguna. Tidak ada login tambahan, kata sandi, atau portal untuk dilalui. Hanya komunikasi email yang dilindungi.
Serangan RDP dan konsekuensinya merugikan perusahaan mana pun. Jauhkan penjahat dunia maya dari mendapatkan akses melalui titik masuk ini. Dan jaga agar karyawan Anda tetap aman saat mereka perlu bekerja di rumah dengan memanfaatkan langkah-langkah keamanan siber yang andal hari ini.