Image credit: Freepix
Cara Kredensial Terancam – Apa kesamaan antara dua peritel terkenal di Inggris, M&S (Marks & Spencer) dan Co-op Group? Selain dikenal di jalanan utama, keduanya baru-baru ini menjadi korban peretasan ransomware besar.
Lebih parah lagi, keduanya ditargetkan melalui serangan vishing (penipuan suara) yang berhasil memancing kata sandi perusahaan, memberi para pemeras (extorters) ini pijakan kritis di dalam jaringan.
Kerugian yang ditimbulkan oleh serangan terkait identitas ini mencapai lebih dari £500 juta (sekitar US$667 juta) bagi kedua peritel tersebut, belum termasuk kerusakan reputasi yang tak terhitung. Sayangnya, bagi banyak organisasi termasuk penyedia infrastruktur penting kasus ini hanyalah puncak gunung es.
Mengapa Identitas Menjadi Vektor Serangan Favorit?
Ada masanya ketika semua sumber daya perusahaan diamankan di balik batas jaringan fisik, menggunakan strategi “kastil dan parit” (castle-and-moat).
Namun, lingkungan IT saat ini jauh lebih tersebar: server cloud, komputer di kantor, laptop work-from-home, dan perangkat seluler.
Karena batas fisik sudah menguap, Identitas (Identity) secara efektif telah menjadi batas jaringan yang baru. Hal ini menjadikan kredensial (username dan password) komoditas yang paling dicari penjahat siber. Menurut Verizon, penyalahgunaan kredensial menjadi faktor dalam hampir seperempat (22%) dari semua pelanggaran data tahun lalu.
|
Baca juga: SIM Farm Industri Pencurian Kredensial |
Kredensial Terancam Melalui Berbagai Cara
- Infostealer Malware: Malware ini mencapai proporsi epidemi. Ia dipasang melalui phishing, aplikasi berbahaya, drive-by-downloads, atau scam media sosial. Diperkirakan 75% dari 3,2 miliar kredensial yang dicuri tahun lalu dikumpulkan melalui infostealer.
- Phishing, Smishing, dan Vishing: Penipuan email (phishing), SMS (smishing), atau suara (vishing) tetap menjadi cara populer untuk memanen kredensial. M&S dan Co-op diyakini diretas melalui serangan vishing pada helpdesk IT outsourcing mereka.
- Kebocoran Data (Data Breach): Serangan yang menargetkan database kata sandi perusahaan atau mitra outsourcing juga menjadi sumber kredensial yang berharga. Data ini berakhir di forum kejahatan siber untuk dijual.
- Serangan Brute-Force: Ini menggunakan alat otomatis untuk mencoba volume kredensial dalam jumlah besar. Taktik umum termasuk:
- Credential Stuffing: Mencoba daftar username/password yang bocor di masa lalu pada akun yang berbeda.
- Password Spraying: Mencoba daftar kecil kata sandi umum pada sejumlah besar akun.
Dampak Jika Identitas Dibobol
Ancaman yang ditimbulkan oleh kompromi identitas diperkuat oleh dua faktor teknis yang sering diabaikan:
- Hak Akses Berlebihan (Overprivileged Accounts): Prinsip terbaik adalah Hak Akses Paling Rendah (Least Privilege), di mana individu hanya diberi hak akses secukupnya untuk melakukan peran mereka. Sayangnya, ini sering tidak diterapkan dengan benar, sehingga akun yang disusupi dapat menjangkau lebih jauh ke dalam organisasi, bergerak secara lateral dan mencapai sistem sensitif. Ini memperbesar “radius ledakan” kerugian setelah terjadi peretasan.
- Perluasan Identitas (Identity Sprawl): Jika IT tidak mengelola akun, kredensial, dan hak istimewa pengguna dan mesin dengan benar, titik buta keamanan (security blind spots) pasti muncul. Hal ini meningkatkan permukaan serangan dan membuat serangan brute-force lebih mudah berhasil.
Kasus nyata seperti Colonial Pipeline (di mana ransomware kompromi satu kata sandi VPN lama) dan perusahaan logistik Inggris KNP (yang bangkrut setelah hacker menebak kata sandi karyawan) menunjukkan bahwa satu kredensial yang bocor dapat menyebabkan kerugian besar.
|
Baca juga: Serangan Kredensial Disukai Peretas |
Cara Memperkuat Keamanan Identitas (Pilar Zero Trust)
Pendekatan berlapis terhadap keamanan identitas sangat penting untuk memitigasi risiko kompromi serius. Sebagian besar rekomendasi ini membentuk pendekatan Zero Trust (Tidak Percaya, Selalu Verifikasi) terhadap keamanan siber:
- Terapkan Prinsip Hak Akses Paling Rendah (Least Privilege): Tinjau dan sesuaikan izin akses secara teratur agar setiap orang hanya memiliki akses seperlunya.
- Wajibkan Kata Sandi Kuat dan Unik: Semua karyawan harus menggunakan kata sandi yang kuat dan unik, yang disimpan dalam password manager.
- Gunakan Otentikasi Multi-Faktor (MFA): Ini adalah pertahanan terpenting. Bahkan jika hacker mendapatkan kredensial, mereka tidak dapat mengakses akun tanpa faktor kedua.
- Pilih yang Terbaik: Gunakan aplikasi authenticator atau pendekatan berbasis passkey. Hindari kode SMS, yang mudah dicegat.
- Kelola Siklus Hidup Identitas: Lakukan pemindaian secara teratur untuk mengidentifikasi dan menghapus akun yang tidak aktif (dormant) yang sering dibajak oleh penjahat siber.
- Amankan Akun Istimewa (PAM): Gunakan manajemen akun istimewa (Privileged Account Management / PAM) untuk akun admin, termasuk rotasi kredensial otomatis dan akses yang diberikan hanya pada saat dibutuhkan (Just-in-Time Access).
- Edukasi Karyawan: Berikan pelatihan keamanan yang berkelanjutan kepada semua karyawan agar mereka dapat mengidentifikasi taktik phishing terbaru, termasuk vishing.
Pendekatan Zero Trust berarti setiap upaya akses (baik manusia maupun mesin) diautentikasi, diotorisasi, dan divalidasi, terlepas dari lokasi pengguna. Ini adalah kunci untuk pertahanan identitas di era modern.
Sumber berita:
