Hilangnya Phishing: Bagaimana Ransomware, Log4j, dan Eksploitasi Lainnya Menggunakan Jaringan untuk Memeras Anda

Phishing untuk Yang Besar

Untuk menjaga diri Anda dan perusahaan Anda tetap aman, penting untuk memahami psikologi penjahat dunia maya dan tujuan mereka. Internet seperti lautan yang luas, dan seperti nelayan, para penjahat ini berburu tempat terbaik untuk menangkap ikan terbesar. Mereka tidak tertarik pada ikan kecil, tetapi bagaimana mereka dapat menggunakan mangsa yang lebih kecil untuk menangkap yang lebih besar. Mereka mengejar hari gajian besar, dan hak membual untuk mengikutinya. Jadi, mereka mencari target yang rentan dan mengembangkan umpan terbaik yang mereka bisa, untuk memanfaatkan peluang yang mereka temukan.

Mungkin Anda berpikir, “itu tidak akan pernah terjadi pada saya.” Anda salah. Sebuah laporan dari Cybersecurity Ventures memperkirakan biaya kerusakan ransomware global akan mencapai $20 miliar tahun ini, 57x lebih banyak dari tahun 2015. Laporan tersebut mencatat bahwa ini sama dengan serangan ransomware pada bisnis “setiap 11 detik pada tahun 2021.”

Log4j baru saja muncul dan telah disebut sebagai kerentanan terbesar dalam sejarah dengan ratusan juta perangkat terpengaruh. Diperkirakan akan memakan waktu bertahun-tahun untuk sepenuhnya mengatasi dan menyelesaikannya.

Ada solusi manajemen perangkat seluler (MDM) yang menawarkan beberapa kemampuan keamanan, tetapi mereka sering dieksploitasi di tingkat jaringan dan tidak mengetahui aktivitasnya.

Mendapatkan kendali atas perangkat tidak cukup untuk mencapai tujuan mereka. Penjahat dunia maya menggunakan titik masuk ini dengan strategi menyebar ke jaringan Anda untuk mendapatkan kendali penuh. Mereka membutuhkan jenis leverage yang dapat mereka gunakan untuk memeras tingkat gajian yang mereka kejar.

Mengakses dan menyebar di jaringan adalah kesamaan yang dibutuhkan sebagian besar serangan ini untuk berhasil. Di sinilah letak peluang untuk menghentikan pencuri di jalurnya.

Melempar Umpan Terbaik

Ransomware, phishing, dan banyak eksploitasi lainnya adalah tentang menggunakan umpan yang tepat untuk membahayakan perangkat, masuk ke jaringan, dan menyebar. Banyak dari mereka mengandalkan perilaku manusia untuk membantu mereka, seperti klik yang tidak disengaja pada tautan di email.

Jenis ancaman ini biasanya muncul dari merek ramah yang Anda kenal dan percayai seperti bank, layanan streaming, atau merek terkenal apa pun yang mungkin Anda percayai. Email tersebut mungkin mengklaim bahwa langganan Anda akan diperpanjang secara otomatis dengan tarif yang lebih tinggi, kecuali jika Anda menelepon sekarang untuk menanganinya. Ini mungkin mengatakan kata sandi Anda telah diubah dan jika Anda mengubahnya, abaikan pesannya, tetapi jika tidak, klik di sini untuk mengatur ulang kata sandi Anda!

Mungkin Anda adalah pelanggan; bisa tidak. Para penjahat kemungkinan besar tidak tahu dan tidak peduli. Bagi mereka, ini adalah permainan angka. Mereka sedang mencari mangsa. Peretas adalah penipu, tetapi apa yang mereka kirimkan kepada Anda mungkin terlihat dan tampak sangat nyata. Mereka bertujuan untuk membuat Anda dalam keadaan pikiran yang mendesak, sehingga Anda akan merespons dan terlibat dengan cepat tanpa memikirkannya. Pada kenyataannya, kekerasan bukanlah cara yang umum bagi penjahat dunia maya untuk mendapatkan akses ke informasi rahasia. Mereka mencari kelemahan yang bisa mereka manfaatkan dengan lebih mudah, seperti membodohi seseorang agar membantu serangan dari dalam. Ini adalah bagaimana mereka mendapatkan Anda.

Terlepas dari kebijakan atau pelatihan keamanan dunia maya, siapa pun dapat membuat kesalahan manusia dan secara tidak sengaja membahayakan perangkat mereka. Siapa yang belum mengklik tautan di email di beberapa titik?

Log4j bahkan lebih menakutkan. Ini menggunakan solusi logging open-source populer yang produktif di banyak penyebaran perangkat lunak untuk menyebar. Hanya dengan melihat piksel di jendela obrolan, misalnya, dapat menginfeksi komputer lain – tanpa perlu tindakan lain. Eksploitasi ini bergantung pada menjalankan versi Java tertentu dan cara library Log4j2 dapat dieksploitasi.

Hal-hal yang lebih rumit adalah kenyataan bahwa sebagian besar perangkat lunak tidak mengandung bill of material, maka kemungkinan diperlukan waktu bertahun-tahun untuk menemukan dan memperbaiki semua kerentanan. Pada bagan di bawah di sebelah kiri, kita melihat serangan perangkat telah berhasil memanfaatkan jaringan untuk menginfeksi perangkat lain dan mendapatkan akses ke semua informasi pribadi. Di sebelah kanan, kami melihat aktivitas mencurigakan dari perangkat yang terdeteksi dan kemudian diisolasi di tingkat jaringan, mencegah penyebaran.

Paksa Mereka untuk Memotong Umpan

Ada banyak yang dapat kita lakukan untuk mengamankan perangkat dari serangan, seperti menambahkan perangkat lunak perlindungan virus, solusi manajemen perangkat, EDR, dan perlindungan lainnya, tetapi solusi ini tidak menyadari apa yang terjadi di tingkat jaringan. Setelah target kriminal dan menyusup ke perangkat Anda, lalu apa? Jika Anda memiliki bagian dari tim Anda yang mengakses informasi aman dari jaringan eksternal yang tidak aman, lalu apa?

Investasi dalam perlindungan tingkat jaringan adalah suatu keharusan, untuk mengidentifikasi ancaman yang mencoba menyebar dan menghentikannya sebelum mendapat pijakan. Solusi sadar jaringan dapat melihat pola dan jejak yang ditinggalkan ancaman ini saat mereka mencoba menyebar. Dengan strategi keamanan siber yang tepat, Anda dapat meminimalkan kerusakan akibat serangan dan berpotensi mencegah bencana kehilangan kendali atas informasi pribadi dan menahannya untuk tebusan.

Menerapkan metode yang memantau jaringan, mendeteksi pola ancaman, dan meresponsnya secara tepat waktu adalah kunci untuk menjaga permukaan serangan tetap rendah dan menghentikan kemajuan serangan saat ditemukan titik masuk. Anda dapat melakukannya dengan menggunakan layanan keamanan siber profesional dari MSSP, atau dengan menerapkan produk yang menawarkan penanggulangan otonom berorientasi jaringan berbasis AI yang cukup fleksibel untuk bekerja dengan lingkungan kerja terdistribusi, yang merupakan pendekatan yang kami gunakan di perusahaan yang saya pimpin, guardDog. ai.

Untuk mengimbangi penjahat dunia maya, Anda perlu berinvestasi dalam berbagai alat, bakat, dan strategi untuk mencegah mereka. Setiap perusahaan harus membangun rencana keamanan siber komprehensif yang memetakan bagaimana Anda akan merespons ancaman di tingkat administratif, teknis, dan fisik. Rencana yang bagus memetakan alur kerja Anda dan mengikat kebijakan dan protokol bersama-sama untuk memastikan Anda responsif dan dapat beradaptasi dengan kondisi yang berubah.

Ini semakin penting karena bisnis harus mematuhi banyak peraturan Negara Bagian dan Federal baru yang sekarang berlaku, dengan lebih banyak lagi yang akan datang. Banyak dari peraturan ini menyediakan pelabuhan yang aman, tetapi hanya jika Anda mematuhi sesuai dengan rencana tertulis pada saat insiden terjadi. Dendanya besar karena lalai atau tidak melakukan apa-apa.

Intinya adalah Anda harus membangun praktik keamanan siber yang adaptif dan responsif agar tidak diambil oleh orang jahat.

Sumber :
– Tulisan : Peter Bookman. “Gone Phishing: How Ransomware, Log4j, and Other Exploits Use Your Network to Catch the Big Fish”. CyberDefenseMagazine.com

You may also like...