Layak dalam sebuah medan pertempuran di mana sebuah serangan direncanakan, diorganisasikan dan dilancarkan, semua melalui proses dan strategi yang terangkum dalam empat fase utama serangan siber.
-
- Pengintaian
- Penyerangan
- Eksfiltrasi
- Mempertahankan posisi
Empat fase di atas merupakan sebuah rangkaian berulang yang menajdi dasar setiap serangan siber dengan memahaminya akan lebih mudah memahami dan menghadapinya.
Tahun 2020 seperti kita ketahui tidak seperti tahun-tahun sebelumnya, Serangan virus dunia nyata membuat manusia terhenyak dan terkukung di rumahnya, banyak perusahaan harus menata ulang sistem kerja mereka untk beradaptasi dengan keadaan.
Sistem kerja yang memaksa pekerja untuk bekerja dari jarak jauh, membuat mereka menjauh dan di luar jangkauan sistem perlindungan perusahaan. Memojokkan setiap karyawan yang harus melindungi dirinya sendiri dari serangan dunia maya yang semakin meningkat dengan perubahan sistem tersebut.
Serangan dunia maya telah meningkat dalam jumlah dan kompleksitasnya selama beberapa tahun terakhir, tetapi mengingat prevalensi kejadian, dan sinyal bahwa serangan yang lebih besar mungkin akan segera terjadi, inilah saat yang tepat untuk memeriksa apa yang menyebabkan serangan dunia maya.
Mendefinisikan Pelanggaran siber
Pelanggaran dapat terjadi ketika aktor jahat meretas jaringan perusahaan untuk mencuri data pribad. Ini juga dapat terjadi ketika informasi diambil dari infrastruktur berbasis cloud.
Banyak orang mengira bahwa pelanggaran keamanan hanya terjadi pada perusahaan yang cukup besar, tetapi Verizon menemukan bahwa 43% pelanggaran memengaruhi bisnis kecil. Faktanya, ini adalah kelompok terbesar yang menjadi sasaran kejahatan siber. Dan kerusakan yang dialami bisnis semacam itu cukup besar, 60% gulung tikar dalam waktu enam bulan setelah serangan.
Bisnis kecil menjadi target yang menarik karena keamanan mereka biasanya tidak semaju yang dimiliki perusahaan besar. Sistem mereka bahkan mungkin sudah ketinggalan zaman, dan bug sering kali tidak ditambal untuk waktu yang lama.
UKM juga cenderung memiliki lebih sedikit sumber daya yang tersedia untuk mengelola serangan, membatasi kemampuannya untuk mendeteksi, merespons, dan memulihkan. Selain itu, bisnis kecil dapat berfungsi sebagai tempat pengujian bagi peretas untuk menguji metode mereka sebelum melepaskan serangan ke ikan lain yang lebih besar.
Memahami serangan siber
Cara terbaik bagi perusahaan mana pun untuk melindungi dirinya dari serangan adalah dengan mengetahui cara kerjanya. Secara umum, serangan dunia maya dapat dianalogikan dengan serangan militer di kehidupan nyata. Ada empat fase utama: pengintaian, penyerangan, eksfiltrasi, dan mempertahankan posisi. Berikut ESET akan memaparkan ke empat fase tersebut, sebagai berikut:
-
- Pengintaian
Dalam fase ini, peretas mencari opsi untuk serangan yang akan memaksimalkan peluang mencapai tujuannya, apakah mereka mencuri data atau rahasia dagang, menyebabkan pemadaman layanan, atau menyedot dana. Peretas menggunakan sejumlah teknik untuk mengetahui jenis pertahanan yang dimiliki organisasi dan seberapa baik pertahanan mereka. Misalnya, apakah ada celah besar antara saat pembaruan atau tambalan dikeluarkan dan saat dipasang.
Penjahat siber ingin mengumpulkan informasi apa pun yang mereka dapat tentang jaringan dan kebiasaan penggunanya. Mereka mengooptasi alat dan trik yang dikembangkan untuk membantu organisasi mempersenjatai diri melawan serangan, membalikkan mereka untuk membantu melaksanakan serangan, di antaranya adalah:
-
- Shodan: Disebut sebagai mesin telusur pertama di dunia untuk perangkat yang tersambung ke internet, alat ini dapat digunakan oleh peretas untuk mempelajari perangkat lunak server organisasi.
theHarvester: Diterapkan untuk mengumpulkan email, subdomain, host, nama karyawan, port terbuka dan banner dari sumber publik yang berbeda seperti mesin pencari, server kunci PGP dan database komputer SHODAN di Kali Linux. Meskipun dirancang untuk membantu penguji penetrasi, ini bisa menjadi sumber informasi yang bagus untuk peretas.
-
- Recon-ng: Membantu dalam mengidentifikasi host, database, dan lainnya. Mirip dengan theHarvester, ini adalah alat otomatis yang dibuat untuk penguji pena, dan berpotensi untuk dieksploitasi untuk maksud jahat.
-
- Google Dorks: Digunakan oleh peretas untuk menemukan kredensial yang memberikan akses langsung ke sistem. Mereka melakukan pencarian Google lanjutan menggunakan string seperti “-intitle:” indeks “api_key OR” api key “ATAU apiKey.
Peretas juga menggunakan alat seperti OpenVAS, Netsparker, dan Nessus untuk mencari kerentanan.
-
- Serang
Menggunakan apa yang mereka pelajari dalam fase pengintaian, pelaku menyebarkan apa yang mereka tentukan sebagai strategi yang paling efisien. Tapi ada elemen serangan yang umum. Pertama, pelaku harus menyusup ke sistem. Paling umum, mereka melakukan ini dengan mendapatkan kredensial melalui spear-phising, meningkatkan hak istimewa mereka, dan mengirimkan malware untuk menutupi jejak mereka.
Setelah ini selesai, pelaku bebas menjelajahi jaringan tanpa terdeteksi, seringkali selama berbulan-bulan, menunggu dan mengawasi sesuatu yang berharga. Manuver seperti itu mungkin berarti menghitung Amazon Web Services atau mencari lebih banyak area target selain memilah-milah sumber data.
-
- Eksfiltrasi
Selanjutnya adalah eksfiltrasi, ketika pencurian yang sebenarnya terjadi. Untuk mencapai eksfiltrasi dengan risiko deteksi paling kecil, data perlu dikompresi agar dapat dihapus dengan cepat tanpa menarik terlalu banyak perhatian. Dengan pembatasan bandwidth, data dapat diekstraksi tanpa mematikan alarm. Data yang dicuri dikirim ke server yang dikendalikan peretas atau sumber data berbasis cloud.
-
- Mempertahankan Posisi
Setelah serangan dijalankan dan data dihapus, peretas perlu memastikan bahwa organisasi yang mereka serang tidak menggambarkan ulang sistem mereka. Jika tidak, serangan tersebut tidak akan dapat mendatangkan malapetaka maksimum. Dengan demikian, pelaku kejahatan kemungkinan besar akan menginstal malware di beberapa mesin sehingga mereka selalu memiliki pintu ajaib dan dapat kembali ke jaringan kapan pun mereka mau.
Dengan pemahaman tentang dasar-dasar serangan dunia maya, organisasi dapat mempertahankan posisi mereka dengan lebih baik. Mereka dapat memprioritaskan hal-hal seperti kebersihan sistem sehingga titik akhir tetap mutakhir dan terlindungi.
Mereka juga dapat melakukan pengujian penetrasi pada jadwal reguler sehingga jaringan penguji yang terampil mendorong sistem dan aplikasi untuk mengidentifikasi tempat potensial untuk dieksploitasi. Setelah poin-poin ini ditemukan, perusahaan dapat mengambil tindakan cepat untuk memperbaikinya.
Manajemen dan pengujian sistem yang sedang berlangsung hanyalah dua cara perusahaan dapat tetap unggul, menemukan kesalahan konfigurasi dan kerentanan sebelum serangan. Dalam lingkungan saat ini, kewaspadaan adalah kuncinya.