Hacker Menyamar Admin Perusahaan Menyusup dari RDP

Sistem operasi Windows memiliki pengguna terbesar di bandingkan sistem operasi lain, mendominasi dengan 75.4 persen penggunaan. Sementara sisanya dibagi-bagi untuk macOS, unknown dan Chrome OS. Tersebar di 190 negara di seluruh dunia dengan 1.5 miliar pengguna, ada sebuah lubang menganga dalam sistem operasi paling populer di dunia ini yang sering dieksploitasi peretas, lubang ancaman ini bernama Remote Desktop Protocol (RDP)

Besarnya ancaman yang datang dari Remote Destop Protocol, merupakan isu lama bagi mereka yang bergelut di dunia bisnis, fungsi RDP sebagai salah satu fitur Windows 10 memang dirancang untuk memudahkan koneksi dan kontrol perangkat lain melalui jaringan lokal atau internet oleh tim IT perusahaan. Dengan fitur ini perusahaan dapat lebih menghemat pengeluaran daripada harus membeli aplikasi lain. Tapi di sini letak masalahnya, dengan membiarkan port RDP terbuka, memberi peluang peretas untuk masuk dan menguasai sistem.

Baca juga: Hentikan RDP Sumber Masalah

Setelah peretas masuk ke server sebagai administrator, mereka biasanya akan melakukan pengintaian untuk menentukan untuk apa server digunakan, oleh siapa, dan kapan ia digunakan. Setelah mereka mengetahui jenis server yang dikendalikan, mereka dapat mulai melakukan tindakan jahat. Aktivitas jahat yang sering kita lihat meliputi:

  1. Membersihkan file log yang berisi bukti keberadaannya di sistem.
  2. Menonaktifkan schedule backup dan shadow copy.
  3. Menonaktifkan perangkat lunak keamanan atau membuat Pengecualian di dalamnya yang diizinkan untuk administrator.
  4. Mengunduh dan menginstal berbagai program ke server.
  5. Menghapus atau menimpa backup lama, jika dapat diakses.
  6. exfiltrasi/mencuri data dari server.

Baca juga: Remote Desktop Protocol Titik Masuk Terbesar Serangan Siber Selama Pandemi

Dengan perubahan sistem kerja seperti work from home atau sistem kerja hibrida yang merupakan perpaduan kerja di rumah dan kantor, serangan RDP semakin gencar terjadi. Telemetri ESET mengidentifikasi RDP sebagai salah satu vektor serangan paling populer saat ini, dengan deteksi melebihi 71 miliar antara Januari 2020 dan Juni 2021.

Serangan melalui RDP selalu menggunakan tipu muslihat, hal ini yang membuat serangan ini berada di bawah radar deteksi dan menjadikannya sangat berbahaya.

Lindungi dan kurangi risiko RDP

Untuk semua organisasi yang perlu terhubung dari jarak jauh, mengetahui cara melindungi satu komputer dan jaringan dari serangan siber sangatlah penting. Apalagi di masa krisis seperti saat ini.

Ini adalah bagian terpenting, jika perusahaan tidak menggunakan RDP, koneksi harus dinonaktifkan. Selain itu, perusahaan seharusnya hanya menyediakan akses jarak jauh kepada karyawan yang membutuhkannya. Perusahaan harus memperhatikan keamanan titik akhir, jangan pernah membiarkan koneksi RDP terbuka ke Internet.

Baca juga: Faktor Penyebab kerentanan Pekerja dari Jarak Jauh

Kebijakan dan prosedur harus up to date. Mereka harus menyertakan aturan tentang hanya menggunakan perangkat yang disediakan perusahaan, otentikasi multi-faktor, dan kata sandi yang unik. Perusahaan harus selalu mengaudit kebijakan ini bersama dengan log konektivitas apa pun.

Dan terakhir, menerapkan pengamanan fisik dan teknologi seperti:

  1. Firewall dan VPN
  2. Cadangan data disimpan di server terpisah yang tidak terhubung
  3. Gateway Remote Desktop Protocol
  4. Patch dan update sesuai kebutuhan.

Jika seseorang mendeteksi pelanggaran, nonaktifkan akses RDP segera. Putuskan komputer yang terinfeksi dari sisa jaringan dan cari tahu bagaimana penyusupan itu bisa terjadi.

Serangan RDP dan konsekuensinya merugikan perusahaan mana pun. Jauhkan penjahat dunia maya dari mendapatkan akses melalui titik masuk ini. Dan jaga agar karyawan Anda tetap aman saat mereka perlu bekerja di rumah dengan memanfaatkan langkah-langkah keamanan siber yang andal hari ini.

 

Baca lainnya: