Memahami Serangan Musuh

memahami serangan musuh
Email Security

Perusahaan sering menghadapi ancaman yang berbeda dibanding dengan apa yang mereka persiapkan, karena kurang memahami serangan musuh yang datang.

Kurangnya pemahaman terhadap jenis serangan atau kurang update terhadap perkembangan kejahatan siber yang sedang tren di dunia maya menyebabkan perusahaan kesulitan mengenali tipe serangan siber tersebut.

Memahami serangan musuh akan memberikan pengetahuan bagaimana mempersiapkan diri menghadapi mereka, buta kekuatan lawan maka sama saja dengan bunuh diri.

Oleh karena itu, ada beberapa hal yang ingin ESET sampaikan dalam mengenali lawan di medan laga siber.

Social Engineering

Malware dengan social engineering menipu pengguna untuk menjalankan program trojan, seringkali dari situs web yang mereka percayai dan sering kunjungi.

Situs web ini biasanya dikuasai oleh peretas untuk mengirimkan malware melalui email yang menyamar sebagai instansi atau orang yang dikenal.

Atau memberitahu pengguna untuk menginstal beberapa perangkat lunak baru untuk mengakses situs web, menjalankan perangkat lunak antivirus palsu, atau menjalankan perangkat lunak “penting” lainnya yang tidak perlu dan berbahaya.

Pengguna sering diperintahkan untuk mengklik melewati peringatan keamanan apapun yang berasal dari browser atau sistem operasi mereka dan untuk menonaktifkan pertahanan yang mungkin menghalangi.

Terkadang Trojan berpura-pura melakukan sesuatu yang sah dan di lain waktu ia menghilang ke balik layar dan melakukan tindakan jahatnya.

Program malware dengan social engineering bertanggung jawab atas ratusan juta peretasan setiap tahunnya. Dibanding peretasan lainnya bisa dibilang jauh tertinggal.

Penanggulangan:

Malware dengan social engineering paling tepat ditangani melalui edukasi terhadap pengguna akhir yang berkelanjutan yang mencakup ancaman saat ini

Perusahaan kemudian dapat melindungi diri mereka sendiri dengan tidak mengizinkan pengguna menjelajahi web atau menjawab email menggunakan kredensial yang ditingkatkan.

Phising

Sekitar 60 hingga 70 persen email adalah spam, dan sebagian besar dari itu adalah serangan phising yang berusaha mengelabui pengguna untuk mencuri kredensial masuk mereka.

Untungnya, vendor dan layanan antispam telah membuat langkah besar, sehingga kebanyakan dari kita memiliki kotak masuk bersih dari email berbahaya.

VIMANAMAIL misalnya mampu memilih dan memilah mana email yang berbahaya dan mempunyai kemampuan melihat isi email tanpa risiko terpapar oleh apa pun yang ada di dalam lampiran sehingga perangkat komputer tetap aman.

Penanggulangan utama terhadap serangan phising adalah dengan menggunakan metode otentikasi dua faktor (2FA), biometrik, dan metode otentikasi lainnya misalnya panggilan telepon atau pesan SMS.

Jika 2FA berhasil diaktifkan sebagai lapisan dari kombinasi nama login/kata sandi sederhana untuk login, dapat dipastikan lawan akan melempar bendera putih.

Software Unpatch

Program yang seringkali tidak ditambal dan dieksploitasi paling umum adalah program add-in browser seperti Adobe Reader dan program lain yang sering digunakan orang untuk mempermudah penjelajahan web.

Hal seperti ini sudah terjadi selama bertahun-tahun, tetapi tidak satu pun perusahaan yang pernah diaudit memiliki perangkat lunak yang ditambal dengan sempurna. Biasanya bahkan tidak ditambal sama sekali.

Tapi itu bukanlah hal yang aneh karena memang untuk menambal program bukan perkara mudah, tidak mungkin menelusuri satu persatu program.

Apalagi jika hal tersebut dilakukan setiap hari hanya untuk mencari mana saja program yang perlu ditambal. Ini tentu juga tidak efektif, apalagi jika yang dihadapi puluhan, ratusan bahkan ribuan komputer.

Untuk menghadapi permasalahan ini tidaklah sesulit kelihatannya, perusahaan dapat menggunakan perangkat lunak khusus untuk mencari dan menambal program yang butuh untuk di-patch.

Solusi semacam ini merupakan pendekatan efektif untuk mengelola aplikasi, perangkat lunak dan teknologi pembaruan. Menambal, memperbaiki setiap kerentanan sistem untuk menjaga keamanan dalam sistem informasi dan dapat diterapkan ke berbagai bagian infrastruktur TI.

Bacaan lainnya:

Sumber berita:

Prosperita IT News