Peretas menyerang sistem komputer untuk mencuri informasi. Beberapa jenis informasi terpenting yang dapat mereka curi adalah akses kredensial seperti nama pengguna/sandi atau PIN.
Mengapa akses kredensial berbahaya? Jika seorang peretas mencuri kredensial, mereka memiliki akses penuh dan sah ke sistem yang jauh lebih sulit untuk diperhatikan dan diamati.
Baca juga: Verifikasi Kredensial
Akses Kredensial
Akses kredensial adalah penggunaan kredensial yang sah untuk mengakses sumber daya sistem. Peretas menggunakan banyak teknik untuk mencuri kata sandi pengguna, PIN, atau bahkan faktor MFA untuk mendapatkan akses ke sistem secara sah.
Bahaya serangan ini tidak bisa dilebih-lebihkan. Jika seorang peretas memiliki kredensial yang sah, akan jauh lebih sulit untuk menentukan bahwa serangan sedang berlangsung. Kredensial ini akan memberi peretas kunci rumah untuk melakukan apa yang mereka inginkan.
Jenis Pencurian Kredensial
Kredensial, pada intinya, adalah potongan data. Ini berarti mereka dapat dicuri di beberapa titik penggunaan dan transmisi yang berbeda.
Beberapa cara peretas mencuri kredensial meliputi:
1. Menebak/Memecahkan Kata Sandi:
Salah satu cara untuk mendapatkan kata sandi pengguna adalah dengan membobol akun dengan menghitung keberuntungan. Menebak melibatkan penggunaan kredensial acak atau yang dibuat dalam kamus untuk memaksa Anda masuk ke akun. Cracking serupa tetapi melibatkan pemecahan keamanan kata sandi (biasanya peretasan atau enkripsi) dan masuk ke akun pengguna lokal.
2. Man-in-the-Middle Attacks:
Jika seorang peretas dapat menyuntikkan dirinya ke koneksi jaringan antara dua pihak, dan kredensial pengguna ditransmisikan pada koneksi itu, maka relatif mudah bagi mereka untuk mencuri kredensial terenkripsi atau teks-jelas (tergantung bagaimana kredensial tersebut dikirim). Serangan MiTM juga dapat berkontribusi pada serangan rekayasa sosial dengan mengalihkan pengguna ke situs web palsu untuk mengumpulkan kredensial.
Baca juga: Penyalahgunaan Kredensial
3. Social Engineering:
Phishing adalah salah satu bentuk serangan yang paling umum karena, sayangnya, masih sangat efektif. Penyerang dapat menggunakan email atau pesan teks palsu untuk mengelabui pengguna agar menyerahkan kredensial. Bersamaan dengan serangan man-in-the-middle, peretas juga dapat mengarahkan pengguna ke situs web yang terlihat seperti halaman login untuk layanan yang sah tetapi berfungsi sebagai mekanisme pengumpulan kredensial.
4. Credensial Dumping:
Pembuangan kredensial membobol database atau sistem operasi dan memaksa sistem untuk mengekspos kredensial pengguna melalui eksploitasi. Menggunakan exploit bisa berisiko bagi peretas (memperingatkan pakar keamanan akan kehadiran mereka), tetapi hasilnya bisa sangat besar.
5. 2 factor Authentication (2FA):
Meskipun autentikasi multifaktor sangat aman, tidak ada teknik keamanan yang 100% sempurna. Peretas pintar dengan kemampuan untuk mencuri atau memodelkan faktor 2FA seperti token SAML atau media fisik dapat menggunakannya untuk mencuri kredensial.
6. Forging:
Kejadian yang bahkan lebih jarang, beberapa peretas dapat memalsukan faktor autentikasi. Telah ditunjukkan bahwa peretas dapat memalsukan artefak seperti kunci kartu dan bahkan sidik jari dengan konteks dan teknologi yang tepat.
7. Malware dan Pemanenan:
Jika peretas dapat memasukkan malware ke dalam sistem yang kurang aman, mereka dapat menggunakan malware untuk memasang alat seperti pelacak jaringan dan keylogger untuk memanen informasi pengguna. Akhirnya, pengguna itu akan mengetikkan kredensial mereka. Kemudian, para peretas hanya perlu menyaring data dan mengumpulkan hadiah mereka.
Baca juga: Bahaya Penyalahgunaan Kredensial Khusus
Akses Kredensial dan APT
Advanced Persistent Threat adalah nama yang digunakan untuk merujuk pada dua entitas:
-
Serangan dunia maya jangka panjang dan sangat canggih digunakan untuk mencuri data atau mengumpulkan uang tebusan dari organisasi terkemuka dan lembaga pemerintah.
-
Grup peretas yang mengembangkan, meluncurkan, dan memantau ancaman ini, biasanya sebagai bagian dari serangan dunia maya yang disponsori negara.
Jadi, misalnya, Anda mungkin melihat grup seperti Cozy Bear (umumnya dianggap bertanggung jawab atas pelanggaran Orion SolarWinds) dan alat terkaitnya secara kolektif disebut sebagai APT.
APT akan menggunakan akses sistem untuk menyebarkan, menyembunyikan, dan memantau aktivitas untuk menyebarkan pengaruhnya. Salah satu tahapan kunci dari siklus hidup APT adalah praktik “pergerakan lateral”, atau menggunakan kredensial atau exploit untuk berpindah dari satu sistem ke sistem berikutnya melalui koneksi jaringan.
Seperti yang diharapkan, akses kredensial sangat penting untuk keberhasilan gerakan lateral. Agar tetap tersembunyi, ancaman ini harus memiliki kredensial yang sah. Oleh karena itu, ancaman tersebut akan menerapkan beberapa jenis pencurian kredensial (network sniffing, credential dumping, harvesting, dll.) untuk mengumpulkan untuk mengumpulkan sebanyak mungkin kredensial pengguna.
Baca juga: Aplikasi Pencuri Kredensial Instagram
Mencegah Akses Kredensial yang Tidak Sah
Tantangan dengan akses kredensial adalah bahwa hal itu dapat terjadi melalui beberapa serangan (sering bersamaan). Mengatasi serangan ini tidak semudah menerapkan autentikasi dua faktor, dibutuhkan budaya keamanan dan inovasi untuk mengadopsi teknik dan teknologi terbaik untuk menemukan kesuksesan yang signifikan.
Praktik terbaik ini meliputi:
-
Ganti Kata Sandi Secara Teratur: Semakin lama ancaman memiliki akses ke kredensial yang sah, semakin lama mereka dapat menimbulkan malapetaka. Dengan meminta perubahan kata sandi secara teratur (sekali setiap 20, 60, atau 90 hari), Anda dapat mengurangi dampak serangan akses kredensial terhadap sumber daya sistem.
-
Memanfaatkan MFA: Menggunakan autentikasi multi-faktor merupakan langkah penting untuk kebijakan keamanan autentikasi apa pun, tetapi untuk data sensitif dan sistem kritis-misi, sebaiknya menerapkan keamanan yang lebih ketat dalam bentuk media autentikasi fisik dan manajemen jaminan identitas (kepatuhan terhadap persyaratan NIST IAL).
-
Pantau Baseline Perilaku Pengguna: Alat otentikasi dan logging tingkat lanjut memanfaatkan AI dan analitik perilaku untuk menilai cara pengguna beroperasi dalam suatu sistem. Dengan menganalisis pola, alat ini dapat menentukan apakah perilaku yang tidak biasa atau berisiko terjadi yang dapat menandakan bahwa akun pengguna telah disusupi.
-
Patuhi Prinsip Keistimewaan Terkecil: Tidak ada akun pengguna yang memiliki hak istimewa sistem di luar kebutuhan deskripsi pekerjaan dan tugas langsung mereka. Mengikuti PoLP, sistem keamanan Anda harus membatasi akses pengguna ke sumber daya sistem. Implementasi yang tepat dapat sangat mengurangi kemampuan peretas untuk bergerak secara lateral melalui sistem.
-
Memanfaatkan Otentikasi Tingkat Lanjut dan Keamanan Tanpa Kata Sandi: Dengan menghilangkan kata sandi, Anda dapat menghapus kebutuhan untuk meneruskan kredensial bolak-balik melalui koneksi jaringan. Selain itu, Anda dapat secara efektif menghilangkan ancaman dari banyak serangan phishing (vektor entri paling umum untuk APT).
Baca lainnya: |
Sumber berita: