Scroll untuk baca artikel
Networking

Titik masuk: Mengapa peretas menargetkan kredensial yang dicuri untuk akses awal

162
×

Titik masuk: Mengapa peretas menargetkan kredensial yang dicuri untuk akses awal

Share this article
titik-masuk:-mengapa-peretas-menargetkan-kredensial-yang-dicuri-untuk-akses-awal
Titik masuk: Mengapa peretas menargetkan kredensial yang dicuri untuk akses awal

Peretas membobol jaringan

Ini adalah cerita umum: kata sandi yang lemah atau digunakan kembali dapat ditemukan secara daring, dengan konsekuensi yang merugikan bagi organisasi. Para penjahat semakin banyak menggunakan kredensial curian untuk mendapatkan akses awal ke akun pengguna, sehingga menimbulkan tuntutan baru akan keamanan.

Example 300x600

Hal ini menyebabkan pasar yang berkembang pesat untuk kredensial curian dan akses awal yang dapat mereka berikan. Laporan Lanskap Ancaman ENISA 2023 mengatakan telah terjadi pertumbuhan tahun ke tahun di pasar Initial Access Broker (IAB), dengan kredensial sebagai barang utama untuk dijual.

Malware pencuri ‘biasanya menemukan jalan ke komputer korban melalui rekayasa sosial, sebagian besar phishing, beberapa bahkan melalui skema distribusi berbayar yang mengandalkan botnet Emotet dan Qakbot,’ tulis ENISA. ‘Kampanye lain memikat pengguna agar mengunduh perangkat lunak yang tampaknya sah, misalnya melalui malvertising.

Kami perkirakan kampanye rekayasa sosial di masa mendatang untuk memperoleh kredensial dan memasang pencuri informasi akan lebih mengantisipasi tindakan pertahanan baru guna melindungi penyalahgunaan kredensial.’

Pencurian kredensial adalah masalah yang lebih besar dari sebelumnya

Tantangan bagi organisasi terkait pencurian kredensial semakin besar. Laporan Investigasi Pelanggaran Data (DBIR) Verizon 2024 menemukan bahwa serangan yang melibatkan eksploitasi kerentanan sebagai jalur kritis untuk memulai pelanggaran telah meningkat sebesar 180% dibandingkan tahun sebelumnya.

Mereka mendapati penggunaan kredensial curian menjadi tindakan awal teratas dalam pelanggaran sebesar 24%, tepat di depan ransomware yang sebesar 23%.

Ancaman ini menyebar luas, dengan para penipu menggunakan berbagai cara untuk mencuri kredensial. Salah satu taktik yang umum adalah menggunakan malware untuk mencuri kata sandi dan kemudian menjualnya di web gelap, dengan alat-alat seperti Redline, Vidar, dan Raccoon Stealer. menjadi pilihan yang populer.

FBI sudah punya memperingatkan tentang penjahat dunia maya yang menggunakan layanan iklan mesin pencari untuk meniru merek dan mengarahkan pengguna ke situs jahat yang menghosting ransomware untuk mencuri kredensial login.

Kredensial juga dapat ditebak melalui pendekatan seperti serangan brute force, di mana penjahat dunia maya menyebarkan alat yang menguji kombinasi kata sandi secara terus-menerus hingga mereka menemukan kata sandi yang tepat.

Hal ini dapat melibatkan berbagai metode, mulai dari pendekatan coba-coba yang relatif sederhana hingga serangan kamus, yang mengeksploitasi kebiasaan pengguna dalam memilih kata sandi yang sederhana dan mudah diingat dengan mencoba semua kata dalam “kamus” kata sandi umum.

Potensi terjadinya pelanggaran besar

Mungkin pelanggaran dan serangan siber paling terkenal baru-baru ini adalah serangan Solarwinds, serangan rantai pasokan canggih pada platform Orion milik perusahaan yang oleh Presiden Microsoft Corp Brad Smith disebut sebagai “serangan terbesar dan tercanggih yang pernah ada di dunia“.

Kata sandi SolarWinds yang dikompromikan ditemukan ada di repositori Github pribadi dari Juni 2018 hingga November 2019; seorang pekerja magang di SolarWinds telah menetapkan kata sandi solarwinds123 pada sebuah akun yang diberikan akses ke server pembaruan perusahaan.

Ada banyak contoh lain yang menyoroti potensi bahaya. Misalnya, pertimbangkan pelanggaran Dropbox, yang berdampak pada jutaan pengguna.

Ini melihat seorang karyawan Dropbox menggunakan kembali kata sandinya yang merupakan bagian dari pelanggaran di LinkedIn, di mana jutaan kata sandi diakses oleh pencuri.

Sebagai laporan ENISA mencatatPenyalahgunaan akun yang sah untuk akses awal ‘bukan teknik baru’ tetapi tetap menjadi fokus yang berhasil bagi pelaku kejahatan dunia maya. Akun yang dikonfigurasi secara salah merupakan hal yang paling menonjol, katanya – begitu pula akun dengan kata sandi yang lemah.

Dan meskipun autentikasi multifaktor (MFA) menghentikan banyak serangan ini, namun hal itu tidaklah sepenuhnya aman, karena ENISA menunjukkan adanya aktor yang menyadap kode MFA, mengganggu pengguna dengan pemberitahuan push, dan masih banyak lagi.

“Kami berharap bahwa kredensial [will] “Tetap menjadi titik fokus bagi pelaku kejahatan dunia maya,” kata ENISA. “Meskipun ada langkah-langkah perlindungan teknis, pelaku kejahatan dunia maya telah menemukan cara untuk mengatasinya.”

Mengurangi risiko akses awal melalui kredensial yang dicuri

Pakar keamanan siber akan sepenuhnya menyadari bahaya pencurian kredensial dan perlunya keamanan sekuat mungkin. Namun, tidak ada ruang untuk berpuas diri. Ancaman akses awal yang ditimbulkan oleh pencurian kredensial terus berkembang – dan kita pun harus berkembang.

Pada tingkat paling dasar, Anda tidak tahu apa yang dilakukan pengguna akhir Anda – misalnya, kolega Anda, atau pelanggan Anda – secara daring, atau di mana mereka menggunakan kembali kata sandi mereka yang lemah. Anda tidak dapat mengetahui situs web yang mereka gunakan dan perangkat yang mereka gunakan.

Penting juga untuk menegakkan pembuatan kata sandi yang lebih kuat yang tahan terhadap teknik brute force dan bentuk serangan lainnya.

Kebijakan Kata Sandi Specops membantu membangun kebijakan kata sandi yang kuat dengan:

  • Membuat daftar kamus yang dipersonalisasi untuk mencegah penggunaan kata-kata yang umum digunakan di perusahaan Anda.
  • Memberikan pembaruan langsung dan interaktif kepada pengguna saat mengubah kata sandi.
  • Membatasi penggunaan nama pengguna, nama tampilan, kata-kata tertentu, karakter berurutan, kata sandi tambahan, dan pengulangan bagian kata sandi sebelumnya.
  • Menerapkan fitur ini ke semua tingkat GPO, komputer, pengguna individu, atau grup dalam organisasi Anda.
  • Memindai dan memblokir lebih dari 4 miliar kata sandi yang dibobol secara terus-menerus. (Dengan fitur pemindaian berkelanjutan, fitur ini dapat memastikan bahwa kata sandi yang dibobol ditemukan setiap hari, keuntungan penting dalam pertempuran melawan musuh yang terus berkembang.)

Meningkatkan keamanan kata sandi secara keseluruhan di lingkungan tersebut, menegakkan kebersihan kata sandi yang baik, dan menghilangkan kata sandi yang dilanggar, bertambah, dan lemah membantu meningkatkan keamanan lingkungan Direktori Aktif dan akun istimewa Anda.

Namun, tahukah Anda tentang kebersihan kata sandi Direktori Aktif Anda? Persiapkan pertahanan Anda dengan lebih baik dengan memindai kerentanan kata sandi di Direktori Aktif Anda, yang memungkinkan Anda mendeteksi kata sandi yang lemah dan telah disusupi.

Unduh Specops Password Auditor secara gratis dan mendapatkan laporan hanya-baca.

Disponsori dan ditulis oleh Perangkat Lunak Specops.