Kredensial curian komoditas utama dunia siber, dimana satu set kredensial hasil curian dapat membahayakan seluruh jaringan perusahaan.
Menurut Laporan Verizon tahun 2023, pihak eksternal bertanggung jawab atas 83 persen pelanggaran yang terjadi antara November 2021 dan Oktober 2022. Empat puluh sembilan persen dari pelanggaran tersebut melibatkan pencurian kredensial.
Bagaimana pelaku membahayakan kredensialnya? social engineering adalah salah satu dari lima ancaman keamanan siber teratas pada tahun 2023.
Phising, yang menyumbang dari upaya social engineering, adalah metode yang digunakan untuk mencuri kredensial. Ini adalah taktik yang relatif murah dan membuahkan hasil.
Ketika teknik phising dan social engineering menjadi lebih canggih dan alat-alatnya menjadi lebih mudah tersedia, pencurian kredensial harus menjadi masalah keamanan utama bagi semua organisasi, jika hal ini belum menjadi masalah.
Baca juga: Serangan Phising Kredensial |
Evolusi Phising
Terkait phising dan social engineering secara umum, pelaku ancaman tidak hanya menggunakan email saja:
Operasi Phising Serangan Multi kanal Bertahap.
Selain email, pelaku juga menggunakan teks dan pesan suara untuk mengarahkan korban ke situs web berbahaya dan kemudian menggunakan panggilan telepon lanjutan untuk melanjutkan tipu muslihatnya.
Pelaku Secara Aktif Menargetkan Perangkat Seluler.
Kredensial dapat dikompromikan karena pengguna dapat tertipu oleh taktik social engineering di berbagai aplikasi.
Setengah dari seluruh perangkat pribadi terkena serangan phising setiap kuartal pada tahun 2022.
AI telah menjadi salah satu faktornya.
AI digunakan untuk membuat konten phising lebih kredibel dan memperluas cakupan serangan. Dengan menggunakan data penelitian korban.
AI dapat membuat pesan phising pribadi dan kemudian menyempurnakan pesan tersebut untuk menambah kesan legitimasi guna mendapatkan hasil yang lebih baik.
PhaaS dan Kredensial Curian
Namun, tidak banyak yang diperlukan untuk mulai mencuri kredensial. phising telah menjadi bisnis yang baik karena pelaku ancaman sepenuhnya menerapkan model Phising as a Service (PhaaS) untuk mengalihkan keahlian mereka kepada pihak lain.
Dengan perangkat phising yang dijual di forum bawah tanah, bahkan pemula yang tidak memiliki keterampilan untuk menyusup ke sistem TI sendiri dapat memiliki kemampuan untuk melancarkan serangan.
PhaaS beroperasi seperti bisnis SaaS yang sah. Ada model berlangganan yang dapat dipilih dan pembelian lisensi diperlukan agar kit dapat berfungsi.
Baca juga: Akses Kredensial |
Ekosistem Phising BEC W3LL Terekspos
Selama enam tahun terakhir, pelaku ancaman W3LL telah menawarkan perangkat phising khusus, Panel W3LL, di pasar bawah tanah mereka, Toko W3LL.
Kit W3LL dibuat untuk melewati otentikasi multi-faktor (MFA) dan merupakan salah satu alat phising yang lebih canggih di pasar bawah tanah.
Antara Oktober 2022 dan Juli 2023, alat ini berhasil menyusup ke setidaknya 8.000 dari 56.000 akun email bisnis Microsoft 365 perusahaan yang menjadi target.
W3LL juga menjual aset lainnya, termasuk daftar email korban, akun email yang disusupi, akun VPN, situs web dan layanan yang disusupi, serta umpan phising yang disesuaikan.
Diperkirakan pendapatan W3LL Store selama 10 bulan terakhir mencapai $500.000.
Kit Phising Greatness menyederhanakan BEC
Greatness telah ada sejak November 2022 dengan lonjakan aktivitas yang tajam selama Desember 2022 dan sekali lagi pada Maret 2023.
Selain integrasi bot Telegram dan pemfilteran IP, Greatness menggabungkan kemampuan bypass autentikasi multifaktor seperti Panel W3LL.
Kontak awal dilakukan dengan email phising yang mengarahkan korban ke halaman login Microsoft 365 palsu yang alamat email korban telah diisi sebelumnya.
Saat korban memasukkan kata sandinya, Greatness menyambung ke Microsoft 365 dan melewati MFA dengan meminta korban mengirimkan kode MFA di halaman umpan.
Kode tersebut kemudian diteruskan ke saluran Telegram sehingga pelaku ancaman dapat menggunakannya dan mengakses akun asli. Kit phising Greatness hanya dapat diterapkan dan dikonfigurasi dengan kunci API.
Pasar Bawah Tanah untuk Kredensial Curian
Pada tahun 2022, ada lebih dari 24 miliar kredensial dijual di Web Gelap, meningkat dari tahun 2020. Harga kredensial yang dicuri bervariasi tergantung pada jenis akun.
Misalnya, kredensial cloud yang dicuri harganya hampir sama dengan selusin donat, sementara login rekening bank ING akan dijual seharga $4,255.
Akses ke forum bawah tanah ini mungkin sulit karena beberapa operasi memerlukan verifikasi atau biaya keanggotaan.
Dalam beberapa kasus, seperti W3LL Store, anggota baru hanya diperbolehkan berdasarkan rekomendasi dari anggota yang sudah ada.
Bahaya Pengguna Akhir MenggunakanKredensial Curian
Risiko pencurian kredensial semakin besar jika pengguna akhir menggunakan kembali kata sandi di beberapa akun.
Pelaku ancaman membayar untuk kredensial yang dicuri karena mereka mengenal banyak orang, lebih dari itu, menggunakan kata sandi yang sama di beberapa akun dan layanan web untuk tujuan pribadi dan bisnis.
Tidak peduli seberapa sulitnya keamanan organisasi Anda ditembus, akan sulit mencegah penggunaan kembali kredensial valid yang dicuri dari akun lain.
Baca juga: Penyalahgunaan Kredensial |
Keuntungan Finansial Motivasi Pencurian Kredensial
Setelah mencuri kredensial akun, pelaku ancaman dapat mendistribusikan malware, mencuri data, menyamar sebagai pemilik akun, dan tindakan jahat lainnya dengan akun email yang disusupi. Namun, pelaku ancaman yang mencuri kredensial seringkali bukanlah mereka yang akan menggunakan informasi tersebut.
Keuntungan finansial tetap menjadi alasan utama di balik 95% pelanggaran. Pelaku ancaman akan menjual kredensial yang telah mereka curi di forum bawah tanah untuk mendapatkan keuntungan kepada pelaku ancaman lain yang akan menggunakannya berminggu-minggu atau berbulan-bulan kemudian. Artinya, kredensial yang dicuri akan menjadi kekuatan pendorong di balik pasar bawah tanah di masa depan. Langkah apa yang Anda ambil untuk mengamankan kredensial pengguna di organisasi Anda?
Blokir Kata Sandi yang Disusupi
Hilangkan risiko keamanan kata sandi yang disusupi dengan Kebijakan Kata Sandi Specops dengan Perlindungan Kata Sandi yang Dilanggar yang memungkinkan Anda memblokir lebih dari 4 miliar kata sandi yang diketahui telah disusupi dari Direktori Aktif Anda.
Semua pengguna akan dicegah untuk menggunakan kata sandi yang diketahui telah disusupi dan dipandu untuk membuat kata sandi berbeda yang sesuai dengan kebijakan Anda. Selain itu, jika pemindaian berkelanjutan diaktifkan, pengguna akan diperingatkan melalui SMS atau email segera setelah kata sandi mereka diketahui telah disusupi.
Anda dapat memperkuat infrastruktur kata sandi Anda dengan menggunakan fitur kamus khusus yang memungkinkan Anda memblokir kata-kata yang umum di organisasi Anda serta pola yang lemah dan dapat diprediksi. Terapkan kebijakan kata sandi yang lebih kuat yang memenuhi persyaratan kepatuhan saat ini dengan Kebijakan Kata Sandi Specops. Cobalah gratis di sini.
Demikian pembahasan mengenai kredensial curian komoditas utama dunia siber, semoga informasi mengenai seputar dunia keamanan siber ini dapat bermanfaat.
Sumber berita: