Ancaman Siber di Asia Tenggara Incar Perangkat Lunak Tanpa Patch Ancaman Siber di Asia Tenggara Incar Perangkat Lunak Tanpa Patch ~ Teknogav.com

Ancaman Siber di Asia Tenggara Incar Perangkat Lunak Tanpa Patch


Teknogav.com – Asia Tenggara menjadi sasaran kejahatan siber yang mengincar perangkat lunak tanpa patch, kerentanan sehari (one-day vulnerabilites) dan protokol jarak jauh. Hal ini dapat ditangkal dengan memantau ancaman sebelum penyerang berada di dalam jaringan internal. Upaya tersebut memungkinkan organisasi bertindak dan menetralisir upaya serangan dengan tepat sebelum menembus celah yang ada dan mempengaruhi organisasi.

Laporan Digital Footprint Intelligence (DFI) dari Kaspersky mengungkap ancaman eksternal di sejumlah negara dalam kawasan Asia Pasifik selama tahun 2021. Negara-negara terpilih tersebut termasuk enam negara utama di Asia Tenggara. Harapannya laporan ini dapat membangkitkan kesadaran mengenai ancaman siber. Selain itu, laporan ini juga menunjukkan pendekatan efektif untuk memitigasi risiko serangan yang meluas dengan dampaik bisnis yang signifikan.

Baca juga: APAC Online Policy Forum Bahas Strategi Keamanan Siber

Eksploitasi kerentanan sehari (one-day vulnerabilities) merupakan bagian yang berkembang pesat dari pendekatan akses yang dilakukan pelaku kejahatan siber. Kerumitan proses bisnis dipaksa menjauhi seputar layanan sehingga memperluas permukaan yang terpapar serangan eksternal. Kaspersky pun mengumpulkan informasi mengenai 390.497 layanan yang tersedia dari jaringan publik dengan bantuan sumber publik dan mesin pencarian khusus. Kemudian informasi tersebut dianalisis untuk mengetahui pokok permasalahan keamanan dan kerentanan.

Berdasarkan analisis, pada tahun 2021 hampir setiap lima layanan yang rentan terdapat lebih dari satu kerentanan. Kondisi ini meningkatkan kesempatan penyerang melakukan serangan yang berhasil. Masalah dengan penerapan pembaruan keamanan untuk layanan yang tersedia secara publik ada di semua sektor industri dan semua negara.

Institusi pemerintah (pemroses informasi pengenal pribadi (PII) utama dan penyedia layanan penting bagi masyarakat) merupakan penghasil insiden potensial. Jumlah kerentanan di Singapura cukup rendah, rasio antara jumlah layanan dan jumlah kerentanan yang ada pun sangat rendah. Berbeda dengan Vietnam, Indonesia, Thailand, dan Malaysia yang rasionya tertinggi di antara negara-negara Asia Tenggara.

Baca juga: Kaspersky Sarankan untuk Tingkatkan Intelijen Ancaman, Seiring Meningkatnya Transaksi Digital
 


Penyebaran layanan yang rentan

Penyebaran layanan yang rentan

Malaysia, Vietnam dan Filipina merupakan tiga negara di Asia Tenggara dengan pangsa kerentanan dengan eksploitasi yang tersedia untuk umum tertinggi.

Penyebaran layanan rentan dengan eksploitasi yang tersedia untuk umum
Penyebaran layanan rentan yang terpapar secara umum untuk dieksploitasi

Ketika meneliti masalah keamanan perusahaan di Asia Pasifik, para pakar Kaspersky mengamati sejumlah kerentanan yang umum digunakan. Kerentanan tersebut disebut ProxyShell dan ProxyLogon yang eksploitasinya tersedia secara luas di internet. Eksploitasi terhadap kerentanan tersebut pun mudah dilakukan, bahkan oleh pelaku kejahatan siber yang memiliki kecakapan rendah. ProxyShell cukup umum di Tiongkok dan Vietnam, sementara itu negara-negara yang paling mengalami dampak ProxyLogon adalah sebagai berikut:

  • Thailand: lembaga Pemerintahan
  • Tiongkok: sektor Keuangan
  • Filipina: sektor Perawatan Kesehatan
  • Indonesia: sektor Industri

ProxyShell merupakan sekelompok kerentanan untuk server Microsoft Exchange -  CVE-2021-31206, CVE-2021-31207 , CVE-2021-34473, dan CVE-2021-34523. Sementara kelompok ProxyLogon mencakup CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, dan CVE-2021-27065. Kerentanan dari kedua kelompok tersebut memungkinkan penyerang untuk menembus autentikasi dan mengeksekusi kode sebagai pengguna istimewa.

Pertahanan terbaik terhadap kerentanan ini adalah dengan menjaga sistem publik tetap diperbarui dengan patch dan versi produk terbaru. Perusahaan juga harus menghindari akses langsung menuju  Exchange Server dari Internet. Kerentanan kelompok ProxyShell dan ProxyLogon tersebut juga dapat dilindungi menggunakan produk Kaspersky.

Serangan brute force kredensial

Kebanyakan serangan yang mengarah ke insiden keamanan siber diawali oleh akses layanan yang menggunakan akses jarak jauh atau fitur manajemen. Salah satu contoh paling terkenal adalah RDP (Remote Desktop Protocol) yang berfungsi mengendalikan server dan PC lain secara jarak jauh. Ini adalah protokol Microsoft yang memungkinkan pengguna untuk terhubung ke komputer lain melalui jaringan komputer yang menjalankan Windows. RDP banyak digunakan administrator sistem dan pengguna yang kurang menguasai kecakapan teknis. Penyusup biasanya menggunakan RDP untuk menembus komputer yang menjadi sasaran. Biasanya komputer sasaran tersebut menyimpan sumber daya perusahaan yang kritikal.

Baca juga: Kaspersky Sarankan untuk Tingkatkan Intelijen Ancaman, Seiring Meningkatnya Transaksi Digital

Hasil pengamatan Kaspersky tahun lalu, ada 16.003 akses jarak jauh dan layanan manajemen yang terpapar eksploitasi. Indonesia, India, Bangladesh, Filipina, dan Vietnam paling banyak memberikan kesempatan bagi penyerang untuk mendapatkan akses jarak jauh. Sekitar 40% permukaan di Institusi pemerintah terpapar serangan brute force dan penggunaan kembali kebocoran kredensial.

“Jelas, pelaku kejahatan siber pantang menyerah mengungkap kemungkinan titik masuk di wilayah tersebut. Perangkat lunak tanpa patch, kerentanan satu hari, dan akses jarak jauh hingga layanan manajemen diburu untuk dieksploitasi. Pelaku kejahatan siber memiliki banyak opsi untuk menginfeksi industri yang menguntungkan. Singkatnya, serangan siber seperti bom waktu. Hal ini memang mengkhawatirkan, tetapi laporan Digital Footprint Intelligence kami dapat menjadi alat pemandu pengembangan kapasitas keamanan siber organisasi terkait. Jika Anda mengetahui kelemahan Anda, akan lebih mudah untuk memprioritaskannya,” ucap Chris Connell, Managing Director untuk Asia Pasifik di Kaspersky.

Tips Melindungi Bisnis dari Ancaman Siber

Pakar Kaspersky memberikan beberap saran berikut ini untuk dapat melindungi bisnis dari ancaman siber:

  • Mengatur setiap perubahan besar di sekeliling host jaringan. Pengaturan ini termasuk saat peluncuran layanan/aplikasi, mengekspos API baru, instalasi dan pembaruan perangkat lunak, konfigurasi perangkat jaringan, dan sebagainya. Semua perubahan harus ditinjau dari perspektif dampak keamanan.
  • Mengembangkan dan menerapkan prosedur yang andal untuk mengidentifikasi, memasang, dan melakukan verifikasi patch untuk produk dan sistem.
  • Fokuskan strategi pertahanan Anda untuk mendeteksi gerakan lateral dan eksfiltrasi data ke internet. Berikan perhatian khusus pada lalu lintas keluar untuk mendeteksi koneksi pelaku kejahatan siber. Membuat cadangan atau back up data secara teratur. Pastikan dapat mengakses back up tersebut dengan cepat dalam keadaan darurat.
  • Gunakan solusi seperti  Kaspersky Endpoint Detection and Response dan layanan Kaspersky Managed Detection and Response. Solusi tersebut dapat membantu mengidentifikasi dan menghentikan serangan pada tahap awal, sebelum penyerang mencapai tujuannya.
  • Gunakan solusi keamanan titik akhir yang andal, seperti Kaspersky Endpoint Security for Business (KESB). Solusi-solusi tersebut didukung pencegahan eksploitasi, deteksi perilaku, dan mesin perbaikan yang mampu mengembalikan tindakan berbahaya. KESB juga memiliki mekanisme pertahanan diri yang dapat mencegah penghapusannya oleh pelaku kejahatan siber.

Demikianlah beberapa tips yang disampaikan Kaspersky untuk dapat senantiasa melindungi bisnis dari ancaman siber.

Share:

Artikel Terkini