Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Serangan Kredensial Disukai Peretas
  • Teknologi

Serangan Kredensial Disukai Peretas

4 min read
Serangan Kredensial Disukai Peretas

Credit image: Pixabay.com

Ini bukan rahasia jika serangan kredensial disukai peretas mana pun, situasi ini semakin memanas dan krusial seiring dengan peningkatan ancaman ini, berikut pembahasannya.

Saat ini, peretas tidak membobol, mereka masuk dengan menggunakan kredensial yang valid, tindak kejahatan dunia maya ini menerobos sistem keamanan dengan terlihat sah di mata alat pemantauan.

Jadi, apa artinya ini bagi perlindungan perusahaan? Ini jelas ancaman tak kasat mata yang sangat berbahaya, oleh karena itu ada hal-hal yang perlu Anda ketahui.

Yakni tentang cara melindungi sistem dari serangan berdasarkan kredensial dan apa yang harus dilakukan ketika pencegahan gagal.

Baca juga: Skema Phising Kredensial

Serangan Kredensial Disukai Peretas

Serangan Kredensial Disukai Peretas
Credit image: Pixabay.com


Penjahat dunia maya lebih menyukai serangan berdasarkan kredensial karena beberapa alasan:

  • Mudah dilakukan: Serangan berbasis kredensial relatif mudah diterapkan dibandingkan dengan eksploitasi zero day yang lebih kompleks.
  • Serangan ini sangat berhasil: Dengan pengguna yang menggunakan kata sandi yang sama di beberapa akun, penyerang dapat memperoleh akses yang lebih luas dengan lebih mudah; satu set kunci dapat membuka banyak pintu.
  • Risiko deteksinya rendah: Karena menggunakan kredensial yang valid untuk eksploitasinya, peretas dapat berbaur dengan lalu lintas normal, sehingga memungkinkan mereka menghindari peringatan keamanan.
  • Harganya murah: Serangan berbasis kredensial memerlukan sumber daya yang minimal tetapi dapat menghasilkan keuntungan yang besar. Peretas dapat dengan mudah (dan murah) membeli satu set kredensial curian di web gelap, lalu menggunakan alat otomatis gratis untuk menguji kredensial di beberapa sistem.
  • Serbaguna: Serangan berbasis kredensial dapat digunakan di mana saja kredensial dibutuhkan, yang berarti peretas memiliki beberapa titik masuk potensial mulai dari aplikasi web hingga layanan cloud.

Mengapa Perusahaan Menjadi Target

Mungkinkah perusahaan Anda menjadi target yang menarik bagi peretas berbasis kredensial? Jika Anda memiliki salah satu celah keamanan ini, sistem Anda mungkin lebih rentan daripada yang Anda kira. Berikut ini adalah hal-hal yang menjadikan perusahaan sebagai target utama:

Baca juga: Hati-hati Ada Adware Pencuri Kredensial

  • Kebijakan kata sandi yang lemah menciptakan undangan terbuka bagi penyerang untuk dengan mudah menebak atau memecahkan kredensial melalui alat otomatis dan daftar kata sandi umum
  • Kegagalan menerapkan autentikasi multifaktor membuat kata sandi terkuat pun rentan terhadap pencurian
  • Pelatihan keamanan yang tidak memadai membuat karyawan lebih rentan terhadap email phishing, taktik social engineering, dan serangan lainnya
  • Segmentasi jaringan yang buruk memberi peretas akses terbuka setelah mereka membobol satu endpoint
  • Pemantauan yang tidak memadai memungkinkan penyerang beroperasi tanpa terdeteksi selama berhari-hari, berminggu-minggu, atau bahkan berbulan-bulan di dalam sistem penting Anda
  • Penggunaan ulang kata sandi karyawan memperkuat dampak pelanggaran apa pun, karena satu kredensial yang dicuri dapat membuka beberapa sistem di lingkungan pribadi dan perusahaan.

Saat Kredensial Disusupi: Skenario Respons

Serangan Kredensial Disukai Peretas
Credit image: Pixabay.com


Jika perusahaan Anda telah menjadi target serangan berdasarkan kredensial, Anda tahu betapa dahsyat akibatnya. Namun, jika Anda salah satu dari sedikit orang yang beruntung sejauh ini berhasil lolos dari incaran peretas, berikut ini adalah kejadiannya:

Pukul 2:37 dini hari saat telepon Anda berdering. Tim keamanan Anda telah mendeteksi pola login yang tidak biasa dari alamat IP di Eropa Timur, selama jam istirahat perusahaan Anda.

Saat Anda login dari jarak jauh, penyerang telah mengakses beberapa file pelanggan yang sensitif dan bergerak secara lateral melalui jaringan Anda, sehingga membahayakan sistem tambahan.

Keputusan yang buruk muncul: perusahaan Anda mengalami serangan berdasarkan kredensial secara real-time. Apa yang harus Anda lakukan sekarang?

Baca juga: Credential Stuffing atau Pengisian Kredensial

Langkah Respons Segera

Saat kredensial jatuh ke tangan yang salah dan peretas membobol sistem Anda, setiap menit sangat berarti, tetapi memiliki rencana respons kejadian yang dipantau dengan baik akan memungkinkan Anda meminimalkan kerusakan dan waktu pemulihan.

Berikut adalah langkah-langkah umum yang diikuti perusahaan saat menanggapi serangan:

  1. Deteksi dan peringatan awal. Waktu mulai berdetak segera setelah alat pemantauan mendeteksi anomali dan memperingatkan tim keamanan Anda, Anda harus bergerak cepat untuk membatasi kerusakan.
  2. Penilaian dan penanganan. Verifikasi bahwa peringatan tersebut sah. Kemudian, identifikasi sistem dan akun mana yang terdampak, dan nilai potensi dampaknya pada perusahaan Anda.
  3. Isolasi dan penahanan. Putus titik akses peretas dengan memutus perangkat yang disusupi dari jaringan. Cabut akses ke akun yang disusupi, dan segmentasikan jaringan untuk menahan ancaman.
  4. Investigasi terperinci. Lacak aktivitas penyerang dengan menganalisis log dan data forensik. Identifikasi bagaimana peretas mengkompromikan kredensial, dan nilai apa yang dilakukan peretas saat mereka memiliki akses.
  5. Komunikasi dan pemberitahuan. Ingat, transparansi menumbuhkan kepercayaan, sementara kerahasiaan menumbuhkan kecurigaan. Dengan mengingat hal ini, berikan semua pemangku kepentingan yang relevan pembaruan yang jelas dan faktual, termasuk manajemen senior, tim hukum, dan pengguna yang terdampak.
  6. Pemberantasan dan pemulihan. Mulailah membangun kembali sistem keamanan Anda, membuatnya lebih kuat. Setel ulang kata sandi untuk semua akun yang disusupi, tambal kerentanan yang dieksploitasi, pulihkan sistem dari cadangan yang bersih, dan terapkan autentikasi multifaktor.
  7. Tinjauan pascainsiden. Pertahanan terbaik terhadap serangan di masa mendatang adalah belajar dari pelanggaran terkini. Setelah pelanggaran, analisis proses respons insiden Anda, perbarui rencana respons Anda, dan terapkan langkah-langkah keamanan tambahan berdasarkan pelajaran yang dipelajari.

 

 

 

Baca artikel lainnya: 

  • Mengecek Kebocoran Kredensial
  • Jenis Kredensial Bocor
  • Kredensial Curian Komoditas Utama Dunia Siber
  • Penyalahgunaan Kredesial
  • Mencegah Penyalahgunaan Kredensial Khusus
  • Akses Kredensial
  • Aplikasi Pencuri Kredensial Instagram
  • Kredensial Penjahat Siber Bobol

 

 

Sumber berita:

 

Prosperita IT News

 

Post navigation

Previous Malware Canggih yang Bisa Segalanya
Next Trik Menjauhkan Informasi Personal dari Dark Web

artikel terkini

Penipuan Riwayat Panggilan Incar Jutaan Android Penipuan Riwayat Panggilan Incar Jutaan Android

Penipuan Riwayat Panggilan Incar Jutaan Android

May 11, 2026
Malware Baru Incar 59 Platform Keuangan Malware Baru Incar 59 Platform Keuangan

Malware Baru Incar 59 Platform Keuangan

May 11, 2026
Backdoor Baru di Balik Situs Claude AI Palsu Backdoor Baru di Balik Situs Claude AI Palsu

Backdoor Baru di Balik Situs Claude AI Palsu

May 11, 2026
Ancaman Brainrot pada Anak Ancaman Brainrot pada Anak

Ancaman Brainrot pada Anak

May 11, 2026
123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026

Lainnya

Penipuan Riwayat Panggilan Incar Jutaan Android Penipuan Riwayat Panggilan Incar Jutaan Android
3 min read
  • Mobile Security
  • Sektor Personal

Penipuan Riwayat Panggilan Incar Jutaan Android

May 11, 2026
Malware Baru Incar 59 Platform Keuangan Malware Baru Incar 59 Platform Keuangan
3 min read
  • Sektor Bisnis

Malware Baru Incar 59 Platform Keuangan

May 11, 2026
Backdoor Baru di Balik Situs Claude AI Palsu Backdoor Baru di Balik Situs Claude AI Palsu
3 min read
  • Sektor Personal
  • Teknologi

Backdoor Baru di Balik Situs Claude AI Palsu

May 11, 2026
Ancaman Brainrot pada Anak Ancaman Brainrot pada Anak
5 min read
  • Edukasi
  • Teknologi
  • Tips & Tricks

Ancaman Brainrot pada Anak

May 11, 2026
PROSPERITA IT News | DarkNews by AF themes.