Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Serangan Kredensial Disukai Peretas
  • Teknologi

Serangan Kredensial Disukai Peretas

4 min read
Serangan Kredensial Disukai Peretas

Credit image: Pixabay.com

Ini bukan rahasia jika serangan kredensial disukai peretas mana pun, situasi ini semakin memanas dan krusial seiring dengan peningkatan ancaman ini, berikut pembahasannya.

Saat ini, peretas tidak membobol, mereka masuk dengan menggunakan kredensial yang valid, tindak kejahatan dunia maya ini menerobos sistem keamanan dengan terlihat sah di mata alat pemantauan.

Jadi, apa artinya ini bagi perlindungan perusahaan? Ini jelas ancaman tak kasat mata yang sangat berbahaya, oleh karena itu ada hal-hal yang perlu Anda ketahui.

Yakni tentang cara melindungi sistem dari serangan berdasarkan kredensial dan apa yang harus dilakukan ketika pencegahan gagal.

Baca juga: Skema Phising Kredensial

Serangan Kredensial Disukai Peretas

Serangan Kredensial Disukai Peretas
Credit image: Pixabay.com


Penjahat dunia maya lebih menyukai serangan berdasarkan kredensial karena beberapa alasan:

  • Mudah dilakukan: Serangan berbasis kredensial relatif mudah diterapkan dibandingkan dengan eksploitasi zero day yang lebih kompleks.
  • Serangan ini sangat berhasil: Dengan pengguna yang menggunakan kata sandi yang sama di beberapa akun, penyerang dapat memperoleh akses yang lebih luas dengan lebih mudah; satu set kunci dapat membuka banyak pintu.
  • Risiko deteksinya rendah: Karena menggunakan kredensial yang valid untuk eksploitasinya, peretas dapat berbaur dengan lalu lintas normal, sehingga memungkinkan mereka menghindari peringatan keamanan.
  • Harganya murah: Serangan berbasis kredensial memerlukan sumber daya yang minimal tetapi dapat menghasilkan keuntungan yang besar. Peretas dapat dengan mudah (dan murah) membeli satu set kredensial curian di web gelap, lalu menggunakan alat otomatis gratis untuk menguji kredensial di beberapa sistem.
  • Serbaguna: Serangan berbasis kredensial dapat digunakan di mana saja kredensial dibutuhkan, yang berarti peretas memiliki beberapa titik masuk potensial mulai dari aplikasi web hingga layanan cloud.

Mengapa Perusahaan Menjadi Target

Mungkinkah perusahaan Anda menjadi target yang menarik bagi peretas berbasis kredensial? Jika Anda memiliki salah satu celah keamanan ini, sistem Anda mungkin lebih rentan daripada yang Anda kira. Berikut ini adalah hal-hal yang menjadikan perusahaan sebagai target utama:

Baca juga: Hati-hati Ada Adware Pencuri Kredensial

  • Kebijakan kata sandi yang lemah menciptakan undangan terbuka bagi penyerang untuk dengan mudah menebak atau memecahkan kredensial melalui alat otomatis dan daftar kata sandi umum
  • Kegagalan menerapkan autentikasi multifaktor membuat kata sandi terkuat pun rentan terhadap pencurian
  • Pelatihan keamanan yang tidak memadai membuat karyawan lebih rentan terhadap email phishing, taktik social engineering, dan serangan lainnya
  • Segmentasi jaringan yang buruk memberi peretas akses terbuka setelah mereka membobol satu endpoint
  • Pemantauan yang tidak memadai memungkinkan penyerang beroperasi tanpa terdeteksi selama berhari-hari, berminggu-minggu, atau bahkan berbulan-bulan di dalam sistem penting Anda
  • Penggunaan ulang kata sandi karyawan memperkuat dampak pelanggaran apa pun, karena satu kredensial yang dicuri dapat membuka beberapa sistem di lingkungan pribadi dan perusahaan.

Saat Kredensial Disusupi: Skenario Respons

Serangan Kredensial Disukai Peretas
Credit image: Pixabay.com


Jika perusahaan Anda telah menjadi target serangan berdasarkan kredensial, Anda tahu betapa dahsyat akibatnya. Namun, jika Anda salah satu dari sedikit orang yang beruntung sejauh ini berhasil lolos dari incaran peretas, berikut ini adalah kejadiannya:

Pukul 2:37 dini hari saat telepon Anda berdering. Tim keamanan Anda telah mendeteksi pola login yang tidak biasa dari alamat IP di Eropa Timur, selama jam istirahat perusahaan Anda.

Saat Anda login dari jarak jauh, penyerang telah mengakses beberapa file pelanggan yang sensitif dan bergerak secara lateral melalui jaringan Anda, sehingga membahayakan sistem tambahan.

Keputusan yang buruk muncul: perusahaan Anda mengalami serangan berdasarkan kredensial secara real-time. Apa yang harus Anda lakukan sekarang?

Baca juga: Credential Stuffing atau Pengisian Kredensial

Langkah Respons Segera

Saat kredensial jatuh ke tangan yang salah dan peretas membobol sistem Anda, setiap menit sangat berarti, tetapi memiliki rencana respons kejadian yang dipantau dengan baik akan memungkinkan Anda meminimalkan kerusakan dan waktu pemulihan.

Berikut adalah langkah-langkah umum yang diikuti perusahaan saat menanggapi serangan:

  1. Deteksi dan peringatan awal. Waktu mulai berdetak segera setelah alat pemantauan mendeteksi anomali dan memperingatkan tim keamanan Anda, Anda harus bergerak cepat untuk membatasi kerusakan.
  2. Penilaian dan penanganan. Verifikasi bahwa peringatan tersebut sah. Kemudian, identifikasi sistem dan akun mana yang terdampak, dan nilai potensi dampaknya pada perusahaan Anda.
  3. Isolasi dan penahanan. Putus titik akses peretas dengan memutus perangkat yang disusupi dari jaringan. Cabut akses ke akun yang disusupi, dan segmentasikan jaringan untuk menahan ancaman.
  4. Investigasi terperinci. Lacak aktivitas penyerang dengan menganalisis log dan data forensik. Identifikasi bagaimana peretas mengkompromikan kredensial, dan nilai apa yang dilakukan peretas saat mereka memiliki akses.
  5. Komunikasi dan pemberitahuan. Ingat, transparansi menumbuhkan kepercayaan, sementara kerahasiaan menumbuhkan kecurigaan. Dengan mengingat hal ini, berikan semua pemangku kepentingan yang relevan pembaruan yang jelas dan faktual, termasuk manajemen senior, tim hukum, dan pengguna yang terdampak.
  6. Pemberantasan dan pemulihan. Mulailah membangun kembali sistem keamanan Anda, membuatnya lebih kuat. Setel ulang kata sandi untuk semua akun yang disusupi, tambal kerentanan yang dieksploitasi, pulihkan sistem dari cadangan yang bersih, dan terapkan autentikasi multifaktor.
  7. Tinjauan pascainsiden. Pertahanan terbaik terhadap serangan di masa mendatang adalah belajar dari pelanggaran terkini. Setelah pelanggaran, analisis proses respons insiden Anda, perbarui rencana respons Anda, dan terapkan langkah-langkah keamanan tambahan berdasarkan pelajaran yang dipelajari.

 

 

 

Baca artikel lainnya: 

  • Mengecek Kebocoran Kredensial
  • Jenis Kredensial Bocor
  • Kredensial Curian Komoditas Utama Dunia Siber
  • Penyalahgunaan Kredesial
  • Mencegah Penyalahgunaan Kredensial Khusus
  • Akses Kredensial
  • Aplikasi Pencuri Kredensial Instagram
  • Kredensial Penjahat Siber Bobol

 

 

Sumber berita:

 

Prosperita IT News

 

Continue Reading

Previous: Malware Canggih yang Bisa Segalanya
Next: Trik Menjauhkan Informasi Personal dari Dark Web

Related Stories

Serangan Phising yang Jarang Diketahui Serangan Phising yang Jarang Diketahui
3 min read
  • Teknologi

Serangan Phising yang Jarang Diketahui

May 23, 2025
ESET Gabung Operasi Global Lumpuhkan Lumma Stealer ESET Gabung Operasi Global Lumpuhkan Lumma Stealer
5 min read
  • Sektor Bisnis
  • Teknologi

ESET Gabung Operasi Global Lumpuhkan Lumma Stealer

May 23, 2025
Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda
4 min read
  • Sektor Personal
  • Teknologi

Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda

May 23, 2025

Recent Posts

  • Serangan Phising yang Jarang Diketahui
  • ESET Gabung Operasi Global Lumpuhkan Lumma Stealer
  • Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda
  • Obfuscation: Penyamaran Kode dalam Kejahatan Siber
  • Awas Hotspot Gadungan
  • Malware Skitnet Ramai Dipakai Geng Ransomware
  • Botnet Ganas Serang Industri Game dan Perusahaan Teknologi
  • Metode Serangan Phising
  • Rumitnya Keamanan Siber ESET Punya Solusinya
  • Operasi Siber RoundPress Curi Email Pemerintah di Seluruh Dunia

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Serangan Phising yang Jarang Diketahui Serangan Phising yang Jarang Diketahui
3 min read
  • Teknologi

Serangan Phising yang Jarang Diketahui

May 23, 2025
ESET Gabung Operasi Global Lumpuhkan Lumma Stealer ESET Gabung Operasi Global Lumpuhkan Lumma Stealer
5 min read
  • Sektor Bisnis
  • Teknologi

ESET Gabung Operasi Global Lumpuhkan Lumma Stealer

May 23, 2025
Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda
4 min read
  • Sektor Personal
  • Teknologi

Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda

May 23, 2025
Obfuscation: Penyamaran Kode dalam Kejahatan Siber Obfuscation: Penyamaran Kode dalam Kejahatan Siber
4 min read
  • Teknologi

Obfuscation: Penyamaran Kode dalam Kejahatan Siber

May 22, 2025

Copyright © All rights reserved. | DarkNews by AF themes.