Image credit: Freepix
Phising dan Credential Stuffing Pintu Masuk Peretas – Bayangkan skenario ini, seseorang dari bagian Akuntansi menerima email yang terlihat seperti pemberitahuan reset password rutin dari penyedia layanan cloud perusahaan Anda.
Ia mengklik tautan itu, memasukkan username dan passwordnya, lalu kembali bekerja. Tanpa disadari, orang tersebut baru saja melakukan kesalahan besar. Ia baru saja menyerahkan detail login-nya kepada penjahat siber.
Di pasar gelap (dark web), kredensial orang ini mungkin hanya dijual seharga $15 (sekitar Rp 200 ribu). Jumlah yang kecil, tetapi menjadi operasi penghasil uang yang serius ketika diskalakan oleh kelompok kejahatan siber.
Kompromi kredensial (pencurian username dan password) adalah gerbang utama menuju bencana siber.
Siklus Hidup Kompromi Kredensial
Pencurian password adalah sebuah ekosistem kejahatan yang terstruktur. Berikut adalah lima tahap bagaimana kredensial yang bocor berubah menjadi malapetaka:
- Pengguna Membuat Kredensial: Karyawan memiliki lusinan aplikasi bisnis yang harus diakses. Karena sulit mengingat banyak password unik, mereka cenderung menggunakan ulang password yang sama atau hanya memvariasikannya sedikit.
- Peretas Mencuri Kredensial: Penyerang mendapatkan kredensial ini melalui phishing, serangan brute force, kebocoran pihak ketiga (misalnya saat LinkedIn di-hack), atau API key yang terekspos.
- Peretas Memonetisasi Kredensial: Jaringan kriminal mengumpulkan kredensial curian ke dalam basis data besar, lalu menjualnya di pasar gelap online. Kredensial Anda dijual kepada penawar tertinggi.
- Peretas Mendistribusikan dan Mempersenjatai Kredensial: Pembeli menyebarkan kredensial. Bot (program otomatis) menguji kredensial tersebut terhadap setiap aplikasi bisnis yang bisa mereka temukan.
- Peretas Mengeksploitasi Kredensial Secara Aktif: Login yang berhasil memungkinkan penyerang masuk, meningkatkan hak akses, dan memulai pekerjaan nyata pencurian data, ransomware, atau apa pun yang menghasilkan uang paling banyak. Saat Anda menyadari pola login yang aneh, mereka mungkin sudah berada di dalam sistem selama berhari-hari, berminggu-minggu, atau bahkan lebih lama.
|
Baca juga: SIM Farm Industri Pencurian Kredensial |
Vektor Kompromi Paling Umum
Penjahat siber memiliki banyak cara untuk mendapatkan kredensial perusahaan Anda:
- Phising Canggih: Peretas membuat email palsu yang terlihat sah, lengkap dengan logo perusahaan dan narasi yang meyakinkan. Bahkan karyawan yang paling sadar keamanan pun bisa tertipu.
- Credential Stuffing: Penyerang mengambil password dari kebocoran lama (misalnya hack besar-besaran lima tahun lalu), lalu mengujinya di mana-mana. Karena banyak orang menggunakan kembali password, tingkat keberhasilan sekecil 0,1% pun akan menghasilkan banyak korban ketika hacker menguji jutaan kredensial per jam.
- Kebocoran Pihak Ketiga (Third-Party Breaches): Ketika layanan pihak ketiga (seperti aplikasi media sosial atau layanan online lama) diretas, penyerang menguji kredensial yang dicuri di semua jenis aplikasi bisnis. Keamanan perusahaan Anda mungkin sangat kuat, tetapi Anda tetap rentan jika karyawan menggunakan ulang password.
- API Key yang Bocor: Pengembang secara tidak sengaja memublikasikan kredensial sensitif (API key) di repositori kode publik (seperti GitHub) atau file konfigurasi. Bot otomatis memindai kebocoran ini 24/7 dan mengambilnya dalam hitungan menit.

Ekosistem Kriminal
Dalam ekosistem kriminal pencurian kredensial, terdapat berbagai aktor jahat dengan tujuan yang berbeda. Penipu Oportunistik hanya menginginkan uang tunai cepat (quick cash), sehingga strategi mereka adalah menguras rekening bank, melakukan pembelian palsu, atau mencuri aset kripto.
Di sisi lain, Botnet Otomatis mengejar volume daripada presisi, bertindak sebagai mesin penguji kredensial yang melemparkan jutaan kombinasi username dan password ke ribuan situs web.
Sementara itu, Pasar Gelap Kriminal berperan sebagai perantara (makelar), membeli kredensial curian dalam jumlah besar dan menjualnya kembali kepada pengguna akhir, layaknya eBay kejahatan siber.
Terakhir, Kelompok Kejahatan Terorganisir memperlakukan kredensial sebagai senjata strategis untuk bencana besar (million-dollar disaster).
Mereka mampu berdiam di jaringan korban selama berbulan-bulan, memetakan sistem, dan merencanakan serangan besar seperti ransomware atau pencurian kekayaan intelektual (IP).
|
Baca juga: Serangan Kredensial Disukai Peretas |
Dampak Dunia Nyata Saat Akses Didapat
Begitu penyerang mendapatkan kredensial yang berfungsi, kerusakan akan menyebar dengan cepat:
- Pengambilalihan Akun (Account Takeover): Peretas masuk melewati kontrol keamanan Anda dengan akses yang sah. Mereka membaca email, mencuri data pelanggan, dan mengirim pesan yang terlihat berasal dari karyawan Anda.
- Pergerakan Lateral (Lateral Movement): Satu akun yang disusupi dengan cepat menjadi sepuluh, lalu lima puluh. Penyerang melompat melalui jaringan Anda, meningkatkan hak akses, dan memetakan sistem paling berharga Anda.
- Pencurian Data: Penyerang mencari aset berharga (crown jewels database pelanggan, catatan keuangan, rahasia dagang dan menyedotnya melalui saluran yang terlihat normal oleh alat pemantauan Anda.
- Penyebaran Ransomware: Untuk pembayaran besar, peretas mengenkripsi semua data penting dan menuntut tebusan.
- Kerugian Jangka Panjang: Selain biaya pemulihan, perusahaan menghadapi denda regulasi, tuntutan hukum, dan reputasi yang membutuhkan waktu bertahun-tahun untuk dibangun kembali.
Ambil Tindakan Sekarang Juga
Kenyataannya, kemungkinan besar beberapa kredensial pengguna perusahaan Anda sudah bocor di luar sana. Semakin lama kredensial yang terekspos tersebut tidak terdeteksi, semakin besar target di punggung perusahaan Anda.
Prioritas utama adalah menemukan kredensial Anda yang telah disusupi sebelum penjahat menggunakannya.
Sebagai contoh, Outpost24’s Credential Checker adalah alat gratis yang dapat menunjukkan seberapa sering domain email perusahaan Anda muncul di repositori kebocoran data, saluran yang diamati, atau pasar gelap.
Alat ini tidak menampilkan atau menyimpan kredensial individu yang bocor; ia hanya memberi tahu Anda tingkat risiko yang dihadapi organisasi Anda.
Lakukan pemeriksaan domain Anda untuk kredensial yang bocor sekarang juga untuk mengambil langkah pencegahan yang diperlukan.
Baca juga:
- Ancaman Baru pada MS-SQL Eksploitasi Kredensial Lemah
- Keylogger Curi Kredensial di Server Microsoft Exchange
- Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda
- Skema Phising Kredensial
- Hati-hati Ada Adware Pencuri Kredensial
- Credential Stuffing atau Pengisian Kredensial
- Malware Mengunci Browser Curi Kredensial
- Pencurian Kredensial Pengguna iOS dan Android
- Progressive Web Apps Pencuri Kredensial
- Mengecek Kebocoran Kredensial
Sumber berita:
