Bagaimana cara peretas mencuri data perusahaan mungkin menjadi salah satu pertanyaan yang ada di benak para petinggi perusahaan. Berikut ESET akan memaparkannya.
Pencurian data selalu menjadi target utama kejahatan siber, strategi pencegahan exfiltrasi data yang paling efektif adalah strategi yang ketat dalam memeriksa lalu lintas yang memasuki jaringan karena lalu lintas meninggalkannya.
Ini adalah realitas dari ancaman siber saat ini bahwa penjahat online meningkatkan taktik mereka dengan kecepatan tinggi, menemukan kerentanan baru dalam pertahanan jaringan untuk melakukan serangan lebih cepat daripada tim TI.
Baca juga: Port Incaran Peretas |
Pemanfaatan Teknologi di Pekerjaan
Hal ini terutama terjadi dalam konteks organisasi distribusi modern, di mana karyawan memanfaatkan beragam perangkat mobile dan mengakses jaringan pribadi dari hampir semua lokasi di luar kantor pusat untuk melakukan pekerjaan mereka.
Dari satu sudut pandang ini adalah keuntungan bagi perusahaan agar para pekerja dapat menikmati jam kerja yang fleksibel dan tidak terikat dengan meja kerja mereka untuk menyelesaikan tugas, yang dapat meningkatkan kepuasan dan kinerja karyawan.
Namun, hal itu juga menempatkan beban yang meningkat pada tim TI dan administrator jaringan, karena sekarang mereka ditugaskan untuk mengelola jaringan tanpa batas dengan volume lalu lintas yang lebih tinggi daripada sebelumnya.
Berdasar Survei
Menurut sebuah survei yang dilakukan oleh Researchcape belum lama ini terhadap tim TI dari berbagai perusahaan besar di Amerika Serikat.
Diketahui 80% eksekutif tidak yakin dengan kemampuan mereka mengamankan traffic mobile di masa depan, sementara 56% atasan mereka memiliki anggapan sama.
Ditambah dengan meningkatnya adopsi layanan cloud seperti Office 365, Dropbox, dan penyedia penyimpanan lokal lainnya, sehingga semakin sulit bagi perusahaan untuk memantau data yang meninggalkan jaringan mereka.
Penjahat semakin bisa bersembunyi di dalam lalu lintas terenkripsi, keluar dari jaringan, dan perlahan-lahan menyedot data sensitif tanpa dapat dideteksi dengan cepat oleh administrator TI .
Meskipun memahami kekurangan dalam pertahanan jaringan sangat berharga dalam merencanakan keamanan masa depan.
Namun juga penting untuk mengetahui kapan dan bagaimana data sensitif meninggalkan jaringan. Terutama dalam memperluas skenario pelanggaran data perangkat mobile tingkat tinggi.
Berikut adalah cara peretas mencuri data perusahaan dan mendapatkan akses ke sistem korporat melalui perangkat mobile dan data exfiltrate.
1. The Onion Router (TOR)
TOR dikembangkan pertama kali pada tahun 2002. Proyek Tor mengarahkan lalu lintas melalui jaringan overlay sukarela gratis yang menggunakan lebih dari 7.000 relay untuk menyembunyikan informasi tentang pengguna dari tim pemantau jaringan.
Tor dapat diimplementasikan di lapisan aplikasi dari tumpukan protokol komunikasi, mengenkripsi data, termasuk alamat IP tujuan berikutnya, berulang kali, sebelum melewati rangkaian virtual yang terdiri dari rangkaian relay Tor yang dipilih secara acak.
Karena routing komunikasi sebagian tersembunyi di setiap port di sirkuit Tor, sumber lalu lintas dan tujuan disembunyikan dari pandangan administrator jaringan di setiap pemberhentian.
Hal ini membuat semakin sulit bagi profesional TI dan keamanan untuk menentukan apakah lalu lintas secara sah keluar dari jaringan atau jika aktivitas tersebut menunjukkan exfiltrasi data.
Baca juga: Tipe-tipe Peretas dan Ancaman yang DIbawa |
2. Bersembunyi dalam Traffic yang Legitimate
Data sensitif juga dapat disembunyikan di dalam file atau dokumen yang biasanya tidak ditandai sebagai konten berbahaya oleh monitor keamanan jaringan tradisional.
Seorang peretas yang mungkin memiliki kemampuan di atas dapat menyembunyikan data sensitif dalam dokumen Word atau file .zip, misalnya, pada fitur yang akrab dengan protokol penamaan dan karakteristik ukuran.
Jika protokol keamanan di gateway tidak memeriksa secara rinci konten saat keluar dari jaringan yaitu, mengambil pendekatan berlapis.
Uuntuk mengevaluasi keseluruhan file yang melampaui pengaturan proxy atau dekripsi standar, peretas dapat menyalurkan data dari jaringan selama berminggu-minggu, bulan, atau tahun sebelum administrator menyadarinya.
3. Memanfaatkan Aplikasi Penyimpanan Awan
Masalah dengan banyak aplikasi cloud adalah bahwa mereka biasanya meminta pengguna untuk mengirim konten ke pusat data yang dimiliki oleh banyak pelanggan.
Dimana banyak pengguna dan perusahaan memanfaatkan kapasitas penyimpanan dan bandwidth yang sama. Penyedia awan juga merupakan layanan pihak ketiga.
Yang berarti bahwa data berpotensi berisiko disalahartikan oleh penyedia jika mereka bukan mitra yang terpercaya, atau jika protokol keamanan mereka tidak sesuai.
Penyandian file dan kata kunci yang kuat dapat berjalan jauh untuk melindungi data perusahaan yang tersimpan di awan.
Tetapi cara yang paling efektif untuk mencegah pencurian data adalah strategi pertahanan mendalam dalam memeriksa lalu lintas yang memasuki jaringan begitupun traffic yang meninggalkannya, dengan melihat paket data secara terpisah untuk menentukan maksud sebenarnya dari konten.
Misalnya, ini bisa mencakup fitur sandboxing yang memungkinkan dokumen diputar di lingkungan jaringan simulasi yang menguji kecenderungan berbahaya begitu dokumen melintasi batas jaringan.
Menempatkan data untuk meninggalkan jaringan melalui proxy dan firewall yang sama dengan lalu lintas masuk adalah solusi lain yang mungkin.
Baca juga: Berselancar Bahu Trik Pencurian Data Klasik Peretas |
Teknologi dan Penanganan
Pendekatan ini sangat penting bagi perangkat seluler yang mengakses data jaringan melalui saluran jauh dan Wi-Fi publik.
Dengan meningkatnya mobilitas karyawan yang sering dan mudah mengakses layanan awan dari kedai kopi dan bandara, perusahaan harus memastikan bahwa semua pengguna aktif dan perangkat mereka tetap up-to-date, dan jaringan tersebut terus dipantau untuk memastikan semua pengguna mengikuti praktik ini.
Selain itu diperlukan pengumpulan inventaris reguler perangkat dan pengguna yang mengakses jaringan setiap tiga bulan, bulanan, atau bahkan mingguan untuk memastikan lalu lintas yang tidak terverifikasi mudah dikenali secara bergiliran.
Dari sisi perusahaan bisa menerapkan teknologi NTA seperti GREYCORTEX yaitu analisis lalu lintas jaringan yang didalamnya dilengkapi oleh berbagai fitur-fitur andal untuk:
- Mendeteksi.
- Menganalisis.
- Mendiagnosis
- Dan membuat kesimpulan.
- Membaca setiap aktivitas dalam jaringan secara detail.
Sehingga seagala upaya atau traffic yang masuk ke dalam jaringan perusahaan tidak ada yang lolos dari pantauan dan pengawasan.
Memberikan keamanan jaringan dan pemantauan kinerja yang canggih untuk perusahaan, pemerintah dan infrastruktur penting lainnya.
Yang secara drastis dapat meningkatkan kemampuan tim IT dan keamanan jaringan untuk deteksi dan merespon cepat terhadap keamanan dan insiden lainnya.
Hal ini dapat diwujudkan karena penggunaan algoritma deteksi khusus untuk mendeteksi perilaku berbahaya, membedakan perilaku mesin dan manusia dan mengikutsertakan deteksi berbasis signature yang lebih tradisional.
Demikian pembahasan mengenai cara peretas mencuri data perusahaan, semoga informasi tersebut di atas dapat berguna dan menambah wawasan.
Sumber berita: