Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Serangan Kredensial Disukai Peretas
  • Teknologi

Serangan Kredensial Disukai Peretas

4 min read
Serangan Kredensial Disukai Peretas

Credit image: Pixabay.com

Ini bukan rahasia jika serangan kredensial disukai peretas mana pun, situasi ini semakin memanas dan krusial seiring dengan peningkatan ancaman ini, berikut pembahasannya.

Saat ini, peretas tidak membobol, mereka masuk dengan menggunakan kredensial yang valid, tindak kejahatan dunia maya ini menerobos sistem keamanan dengan terlihat sah di mata alat pemantauan.

Jadi, apa artinya ini bagi perlindungan perusahaan? Ini jelas ancaman tak kasat mata yang sangat berbahaya, oleh karena itu ada hal-hal yang perlu Anda ketahui.

Yakni tentang cara melindungi sistem dari serangan berdasarkan kredensial dan apa yang harus dilakukan ketika pencegahan gagal.

Baca juga: Skema Phising Kredensial

Serangan Kredensial Disukai Peretas

Serangan Kredensial Disukai Peretas
Credit image: Pixabay.com


Penjahat dunia maya lebih menyukai serangan berdasarkan kredensial karena beberapa alasan:

  • Mudah dilakukan: Serangan berbasis kredensial relatif mudah diterapkan dibandingkan dengan eksploitasi zero day yang lebih kompleks.
  • Serangan ini sangat berhasil: Dengan pengguna yang menggunakan kata sandi yang sama di beberapa akun, penyerang dapat memperoleh akses yang lebih luas dengan lebih mudah; satu set kunci dapat membuka banyak pintu.
  • Risiko deteksinya rendah: Karena menggunakan kredensial yang valid untuk eksploitasinya, peretas dapat berbaur dengan lalu lintas normal, sehingga memungkinkan mereka menghindari peringatan keamanan.
  • Harganya murah: Serangan berbasis kredensial memerlukan sumber daya yang minimal tetapi dapat menghasilkan keuntungan yang besar. Peretas dapat dengan mudah (dan murah) membeli satu set kredensial curian di web gelap, lalu menggunakan alat otomatis gratis untuk menguji kredensial di beberapa sistem.
  • Serbaguna: Serangan berbasis kredensial dapat digunakan di mana saja kredensial dibutuhkan, yang berarti peretas memiliki beberapa titik masuk potensial mulai dari aplikasi web hingga layanan cloud.

Mengapa Perusahaan Menjadi Target

Mungkinkah perusahaan Anda menjadi target yang menarik bagi peretas berbasis kredensial? Jika Anda memiliki salah satu celah keamanan ini, sistem Anda mungkin lebih rentan daripada yang Anda kira. Berikut ini adalah hal-hal yang menjadikan perusahaan sebagai target utama:

Baca juga: Hati-hati Ada Adware Pencuri Kredensial

  • Kebijakan kata sandi yang lemah menciptakan undangan terbuka bagi penyerang untuk dengan mudah menebak atau memecahkan kredensial melalui alat otomatis dan daftar kata sandi umum
  • Kegagalan menerapkan autentikasi multifaktor membuat kata sandi terkuat pun rentan terhadap pencurian
  • Pelatihan keamanan yang tidak memadai membuat karyawan lebih rentan terhadap email phishing, taktik social engineering, dan serangan lainnya
  • Segmentasi jaringan yang buruk memberi peretas akses terbuka setelah mereka membobol satu endpoint
  • Pemantauan yang tidak memadai memungkinkan penyerang beroperasi tanpa terdeteksi selama berhari-hari, berminggu-minggu, atau bahkan berbulan-bulan di dalam sistem penting Anda
  • Penggunaan ulang kata sandi karyawan memperkuat dampak pelanggaran apa pun, karena satu kredensial yang dicuri dapat membuka beberapa sistem di lingkungan pribadi dan perusahaan.

Saat Kredensial Disusupi: Skenario Respons

Serangan Kredensial Disukai Peretas
Credit image: Pixabay.com


Jika perusahaan Anda telah menjadi target serangan berdasarkan kredensial, Anda tahu betapa dahsyat akibatnya. Namun, jika Anda salah satu dari sedikit orang yang beruntung sejauh ini berhasil lolos dari incaran peretas, berikut ini adalah kejadiannya:

Pukul 2:37 dini hari saat telepon Anda berdering. Tim keamanan Anda telah mendeteksi pola login yang tidak biasa dari alamat IP di Eropa Timur, selama jam istirahat perusahaan Anda.

Saat Anda login dari jarak jauh, penyerang telah mengakses beberapa file pelanggan yang sensitif dan bergerak secara lateral melalui jaringan Anda, sehingga membahayakan sistem tambahan.

Keputusan yang buruk muncul: perusahaan Anda mengalami serangan berdasarkan kredensial secara real-time. Apa yang harus Anda lakukan sekarang?

Baca juga: Credential Stuffing atau Pengisian Kredensial

Langkah Respons Segera

Saat kredensial jatuh ke tangan yang salah dan peretas membobol sistem Anda, setiap menit sangat berarti, tetapi memiliki rencana respons kejadian yang dipantau dengan baik akan memungkinkan Anda meminimalkan kerusakan dan waktu pemulihan.

Berikut adalah langkah-langkah umum yang diikuti perusahaan saat menanggapi serangan:

  1. Deteksi dan peringatan awal. Waktu mulai berdetak segera setelah alat pemantauan mendeteksi anomali dan memperingatkan tim keamanan Anda, Anda harus bergerak cepat untuk membatasi kerusakan.
  2. Penilaian dan penanganan. Verifikasi bahwa peringatan tersebut sah. Kemudian, identifikasi sistem dan akun mana yang terdampak, dan nilai potensi dampaknya pada perusahaan Anda.
  3. Isolasi dan penahanan. Putus titik akses peretas dengan memutus perangkat yang disusupi dari jaringan. Cabut akses ke akun yang disusupi, dan segmentasikan jaringan untuk menahan ancaman.
  4. Investigasi terperinci. Lacak aktivitas penyerang dengan menganalisis log dan data forensik. Identifikasi bagaimana peretas mengkompromikan kredensial, dan nilai apa yang dilakukan peretas saat mereka memiliki akses.
  5. Komunikasi dan pemberitahuan. Ingat, transparansi menumbuhkan kepercayaan, sementara kerahasiaan menumbuhkan kecurigaan. Dengan mengingat hal ini, berikan semua pemangku kepentingan yang relevan pembaruan yang jelas dan faktual, termasuk manajemen senior, tim hukum, dan pengguna yang terdampak.
  6. Pemberantasan dan pemulihan. Mulailah membangun kembali sistem keamanan Anda, membuatnya lebih kuat. Setel ulang kata sandi untuk semua akun yang disusupi, tambal kerentanan yang dieksploitasi, pulihkan sistem dari cadangan yang bersih, dan terapkan autentikasi multifaktor.
  7. Tinjauan pascainsiden. Pertahanan terbaik terhadap serangan di masa mendatang adalah belajar dari pelanggaran terkini. Setelah pelanggaran, analisis proses respons insiden Anda, perbarui rencana respons Anda, dan terapkan langkah-langkah keamanan tambahan berdasarkan pelajaran yang dipelajari.

 

 

 

Baca artikel lainnya: 

  • Mengecek Kebocoran Kredensial
  • Jenis Kredensial Bocor
  • Kredensial Curian Komoditas Utama Dunia Siber
  • Penyalahgunaan Kredesial
  • Mencegah Penyalahgunaan Kredensial Khusus
  • Akses Kredensial
  • Aplikasi Pencuri Kredensial Instagram
  • Kredensial Penjahat Siber Bobol

 

 

Sumber berita:

 

Prosperita IT News

 

Continue Reading

Previous: Malware Canggih yang Bisa Segalanya
Next: Trik Menjauhkan Informasi Personal dari Dark Web

Related Stories

Manipulasi Psikologis di Balik Serangan Social Engineering Anak Manipulasi Psikologis di Balik Serangan Social Engineering Anak
5 min read
  • Sektor Personal
  • Teknologi

Manipulasi Psikologis di Balik Serangan Social Engineering Anak

June 4, 2025
Hati-hati Eksekutif Keuangan Phising Canggih Menguntit Hati-hati Eksekutif Keuangan Phising Canggih Menguntit
5 min read
  • Teknologi

Hati-hati Eksekutif Keuangan Phising Canggih Menguntit

June 3, 2025
SIM Card Dari Fisik ke Digital dan Risiko di Baliknya SIM Card Dari Fisik ke Digital dan Risiko di Baliknya
4 min read
  • Teknologi

SIM Card Dari Fisik ke Digital dan Risiko di Baliknya

June 3, 2025

Recent Posts

  • Manipulasi Psikologis di Balik Serangan Social Engineering Anak
  • Hati-hati Eksekutif Keuangan Phising Canggih Menguntit
  • SIM Card Dari Fisik ke Digital dan Risiko di Baliknya
  • Penipuan DocuSign Jangan Sampai Data Anda Dicuri
  • Membongkar Rahasia Cara Kerja VPN
  • Mengelola dan Melindungi Jejak Digital
  • Lindungi Data dengan Enkripsi Seperti Perusahaan Besar
  • Mencegah Bisnis menjadi Korban Serangan Phising
  • Dari ClickFix ke Video TikTok Palsu
  • Riset ESET: Asia Dominasi Serangan Siber

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Manipulasi Psikologis di Balik Serangan Social Engineering Anak Manipulasi Psikologis di Balik Serangan Social Engineering Anak
5 min read
  • Sektor Personal
  • Teknologi

Manipulasi Psikologis di Balik Serangan Social Engineering Anak

June 4, 2025
Hati-hati Eksekutif Keuangan Phising Canggih Menguntit Hati-hati Eksekutif Keuangan Phising Canggih Menguntit
5 min read
  • Teknologi

Hati-hati Eksekutif Keuangan Phising Canggih Menguntit

June 3, 2025
SIM Card Dari Fisik ke Digital dan Risiko di Baliknya SIM Card Dari Fisik ke Digital dan Risiko di Baliknya
4 min read
  • Teknologi

SIM Card Dari Fisik ke Digital dan Risiko di Baliknya

June 3, 2025
Penipuan DocuSign Jangan Sampai Data Anda Dicuri Penipuan DocuSign Jangan Sampai Data Anda Dicuri
5 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Penipuan DocuSign Jangan Sampai Data Anda Dicuri

June 2, 2025

Copyright © All rights reserved. | DarkNews by AF themes.