Aktifkan Notifikasimu
Jadilah yang pertama menerima update berita penting dan informasi menarik lainnya.
Hitekno.com - Apa itu serangan Volt Typhoon seperti apa serangan dan jenisnya? Lalu bagaimana mengatasi jika serangan Volt Typhoon terjadi? Berikut ini penjelasan seperti yang disampaikan Sean Duca, Vice President and Regional Chief Security Officer for Asia Pacific & Japan, Palo Alto Networks dalam rilis resminya.
Penyelidikan yang dilakukan oleh Microsoft terhadap aktivitas berbahaya Volt Typhoon mengungkap bahwa infrastruktur penting dapat disusupi peretas menggunakan serangan siber Living-Off-Lotland (LotL).
Teknik ini melibatkan penyerang yang memanfaatkan perangkat yang ada pada sistem yang telah disusupi untuk melakukan serangan. Perangkat tersebut mencakup PowerShell, WMI, antarmuka command-line, dan file batch.
Serangan LotL yang biasanya terdiri dari tiga fase:
Baca Juga
- Pertama, di tahap pengintaian, penyerang mengumpulkan informasi tentang sistem yang disusupi, termasuk arsitektur sistem, versi perangkat lunak, konfigurasi jaringan, dan hak istimewa pengguna (user privilege). Hal ini dapat membantu mengidentifikasi kekuatan, kelemahan, dan jalur eksploitasi yang paling berpotensi.
- Kedua, selama fase akses awal, pelanggaran terjadi karena kerentanan pada perangkat jaringan atau aktivitas pengguna yang tidak aman, seperti mengunjungi situs web berbahaya, membuka email phishing, atau menggunakan USB yang terinfeksi. Seluruh aktivitas tersebut telah disusupi oleh skrip tanpa file (fileless script) yang berbahaya..
- Ketiga, eksekusi aktivitas berbahaya melibatkan peningkatan hak istimewa, eksfiltrasi data, dan modifikasi konfigurasi sistem. Operasi ini berfokus pada taktik menghindari âradarâ pemindai sistem keamanan dengan baik, sehingga tujuan peretas dapat tercapai.
Langkah-langkah mitigasi:
Baik perusahaan, pemerintah, dan penyedia infrastruktur inti perlu merevisi strategi keamanan siber mereka untuk mengatasi ancaman yang semakin canggih, dengan mengintegrasikan pertahanan berbasis host dan jaringan.
Hanya mengandalkan pemindaian endpoint (titik akhir) saja tetap membuka kesempatan bagi penyerang untuk menghindari deteksi, namun di sisi lain, pertahanan berbasis jaringan dapat meneliti pola lalu lintas dan komunikasi yang tidak terduga.
Maka, strategi yang paling efektif adalah dengan menggunakan pertahanan berbasis titik akhir dan jaringan secara bersamaan, menggunakan wawasan dari satu sistem untuk meningkatkan sistem lainnya dan bekerja sama untuk melindungi organisasi dengan lebih baik.
Di tingkat pengguna akhir, dengan menerapkan application whitelisting (daftar putih aplikasi), pengguna dapat memastikan bahwa hanya aplikasi yang disetujui dan tepercaya yang dapat beroperasi dalam jaringan. Tindakan proaktif ini membatasi eksekusi program atau skrip yang tidak sah, mengurangi risiko serangan LOtL.
Penyerang LotL juga mengeksploitasi kerentanan yang ditemukan pada perangkat lunak versi lama untuk mendapatkan akses yang tidak terautentikasi. Oleh karena itu, pemindaian otomatis serta pembaruan sistem di seluruh jaringan sangatlah penting untuk meminimalisir risiko.
Selain itu, dengan menggunakan solusi manajemen akses canggih berkemampuan AI, para ahli keamanan siber dapat lebih fokus pada kecerdasan dan automatisasi sambil membiarkan solusi tersebut mengelola informasi dan kejadian, sehingga memungkinkan waktu deteksi dan respons yang sangat cepat dan hampir real-time.
Lebih lengkapnya mengenai tips keamanan, serta poin data tambahan seputar serangan pada infrastruktur kritis yang dikaitkan dengan Volt Typhoon dapat ditemukan di laporan yang tersedia di blog Unit 42 di situs web Palo Alto Networks.
Terkini
- Sasar Jateng-DIY, Smartfren Perkuat Jaringan dan Rilis Paket Data Baru
- Profil dan Biodata Codebluuuu Tiktok yang Viral Ribut dengan Farida Nurhan
- Capai 100 Juta Pengguna, Zoho Perkuat Memperkuat Pertumbuhan Bisnis Kawasan Asia Pasifik
- Registrasi Local Media Summit 2023 Telah Dibuka, Pertemuan Tahunan Media Lokal se-Indonesia
- Sinergi Exabytes Indonesia dan EasyStore Targetkan 5.000 UMKM
- Grab Indonesia dan OVO Donasikan Rp 1,5 Miliar untuk Berbagai Komunitas
- Fitur utama Batoto, Aplikasi Baca Komik Seru
- Layanan Hemat, Upaya Gojek Perluas Pasar sekaligus Dorong Peluang Pendapatan Mitra
- Apa yang Ditawarkan JKIND di GIIAS 2023?
- Telco X: "X" terbaru yang dibawa Elon Musk ke Indonesia?
Berita Terkait
-
Laporan Unit 42 Palo Alto Networks: 66 Persen Malware Disebarkan Melalui PDF
-
Waduh, Kelompok Ransomware Lockbit Ancam Sebarkan Data Jutaan Nasabah BSI
-
Peringkat ke-3 di Asia Tenggara, Jumlah Serangan Ransomware di Indonesia Terus Meningkat
-
5 Tips Terhindar Dari APK Android Berbahaya Berisi Malware
-
Apa Bahaya Kecerdasan Buatan seperti ChatGPT dan Sejenisnya? Begini Kata Pakar
-
Tips Mencegah Peretasan Sniffing Melalui File APK, Jangan Jadi Korban
-
Studi Kaspersky Ungkap Banyak Eksekutif Perusahaan Tak Paham Keamanan Siber, Ini Penyebabnya
-
Tak Hanya Software, Isu Keamanan Siber Bisa Jadi Masalah Keamanan Fisik
-
Berdasarkan Penelitian, Miskomunikasi Dapat Ancam Keamanan Siber Perusahaan
-
Sudah Terunduh Jutaan Kali, 5 Aplikasi Haram nan Berbahaya Ini Wajib Dihapus dari Ponselmu