Melakukan serangan terhadap penjahat dunia maya

Melakukan serangan terhadap penjahat dunia maya

meteran keamanan

Dengan pemerintah Inggris melaporkan bahwa hampir 40 persen bisnis Inggris terkena serangan dunia maya tahun lalu, menjaga keamanan dunia maya telah menjadi kebutuhan misi yang sangat penting.

Dari bisnis dan badan amal Inggris yang terkena dampak, 83 persen mengidentifikasi phishing sebagai vektor serangan yang paling umum. Pemerintah mendesak organisasi-organisasi ini untuk memperkuat serangan phishing seperti kompromi email bisnis karena volume dan frekuensinya terus meningkat.

Tetapi ketika harus meningkatkan ketahanan dunia maya, banyak organisasi terus bergantung pada langkah-langkah pertahanan yang sebagian besar pasif.

Membangun perlindungan keamanan siber pasif

Sementara langkah-langkah pertahanan pasif seperti filter spam, sistem anti-virus, pencegahan intrusi, dan firewall semuanya merupakan lapisan pertahanan garis pertama yang penting yang dapat membantu mengurangi kemungkinan pelanggaran, mereka seharusnya tidak menjadi satu-satunya garis pertahanan.

Masalahnya adalah mengejar strategi pertahanan pasif membuat organisasi memiliki wawasan yang sangat sedikit tentang pelaku ancaman atau pendekatan serangan mereka. Ini membuat penyerang bebas untuk mencoba lagi, dan lagi, karena mereka terus menyempurnakan teknik mereka dan berhasil mencapai infiltrasi.

Dengan ancaman yang semakin maju, canggih, dan semakin umum, organisasi perlu mengurangi kemungkinan serangan di masa depan dengan mengumpulkan intelijen yang memungkinkan mereka untuk melawan dan pada akhirnya menghentikan pelaku ancaman dari sumber daya yang mereka gunakan untuk melakukan serangan. Dengan kata lain, mengambil langkah proaktif yang lebih dari sekadar memantau dan menanggapi serangan secara pasif.

Berbeda dengan pendekatan pertahanan pasif, teknik pertahanan aktif melibatkan pengumpulan intelijen yang akan mengurangi atau mencegah serangan di masa depan. Itu termasuk mendapatkan wawasan terperinci tentang metode serangan yang digunakan oleh penipu: tujuan dan target utama mereka, bagaimana mereka memonetisasi serangan dan metode pembayaran, dan bahkan mengidentifikasi rekening bank yang mereka gunakan untuk mengumpulkan keuntungan yang diperoleh secara tidak sah.

Ada banyak pendekatan pertahanan aktif yang dapat diterapkan oleh organisasi saat ini. Misalnya, sistem pemantauan yang langsung memblokir koneksi jaringan lebih lanjut saat intrusi terdeteksi. Atau mengambil langkah-langkah untuk mengumpulkan intelijen tentang sumber penyusup dan kemudian menggunakan wawasan ini untuk menetralisir atau mematikan sistem penyerang sehingga tidak dapat digunakan oleh aktor jahat.

Menggunakan intelijen ancaman yang dapat ditindaklanjuti untuk tetap selangkah lebih maju

Dari perspektif pertahanan aktif, kemampuan untuk memanfaatkan intelijen operasional dan strategis yang komprehensif terhadap ancaman eksternal sangat bermanfaat bagi perusahaan. Pada saat yang sama, menyoroti faktor risiko dan pola serangan dari kelompok kriminal yang diketahui, bersama dengan wawasan teknis tentang bagaimana serangan dilakukan, harus dimiliki untuk melawan eksploitasi dan kerentanan tertentu. Berbekal pengetahuan ini, perusahaan lebih siap untuk secara proaktif membela diri terhadap ancaman yang diketahui dan sangat ditargetkan.

Tim keamanan kemudian dapat mengidentifikasi dan memprioritaskan risiko keamanan dan mengevaluasi postur keamanan siber mereka saat ini, menggunakan kecerdasan ini untuk memitigasi dan memulihkan jenis ancaman tertentu sebelum menyebabkan kerusakan. Demikian pula, analis keamanan saat ini juga dapat memanfaatkan alat otomatis yang dapat secara akurat menilai email yang mencurigakan, mengidentifikasi dan menangguhkan domain yang mirip, dan secara otomatis menghapus email berbahaya sebelum dikirim ke pengguna.

Memahami apa yang mewakili ancaman saat ini dan apa dampaknya sangat penting bagi organisasi yang ingin menyesuaikan pertahanan dunia maya mereka secara real-time dan mengambil tindakan untuk menetralkan potensi ancaman keamanan sebelum berdampak buruk. Tapi ini hanyalah salah satu aspek dari persenjataan pertahanan aktif.

Meretas peretas: melawan musuh secara langsung

Peretas menggunakan infrastruktur yang disediakan oleh orang lain untuk melakukan aktivitas mereka. Untuk melakukan serangan, mereka perlu menggunakan domain, alamat IP, dan hosting web beserta pengalihan. Tujuan dari permainan ini ketika melakukan pendekatan pertahanan aktif adalah untuk menghancurkan infrastruktur ini dengan memotong penjahat dari sumber daya yang mereka gunakan secara ilegal.

Organisasi yang ingin melakukan serangan dapat menerapkan pendekatan pertahanan aktif untuk mengumpulkan intelijen operasional dalam segala hal mulai dari email dan layanan hosting web hingga alamat IP yang digunakan penyerang mereka. Dengan melacak kembali sistem yang disusupi yang digunakan untuk melakukan penyusupan, dan menemukan asal serangan, organisasi dapat bekerja sama dengan pihak lain untuk melucuti senjata penjahat dunia maya.

Misalnya, berbagi kecerdasan ini dengan penyedia hosting dan organisasi yang situs webnya telah diretas berarti mereka dapat mengambil tindakan yang ditargetkan untuk mematikan akun email dan API atau menyetel ulang keamanan admin. Langkah-langkah ini secara efektif akan membatasi akses ke infrastruktur penting yang menjadi sandaran peretas untuk menjalankan perdagangan mereka.

Menempatkan pertahanan aktif ke dalam tindakan

Memulai strategi pertahanan aktif yang memungkinkan organisasi untuk mendeteksi dan mematikan situs phishing, memblokir nama host, atau membangun pengetahuan mendalam tentang eksekusi teknis serangan bisa tampak seperti tugas yang menakutkan. Menyusun dan berbagi intelijen ancaman dalam segala hal, mulai dari mengidentifikasi karyawan yang paling ditargetkan hingga mengungkap asal-usul serangan memerlukan keahlian dan sumber daya khusus yang dapat menantang untuk dioperasionalkan.

Penyedia keamanan siber spesialis aktif dapat membantu organisasi meningkatkan pertahanan mereka dengan menyediakan intelijen waktu nyata yang menunjukkan dengan tepat faktor risiko utama. Di samping wawasan tentang indikator kompromi (IOC) yang membuat staf tetap mendapat informasi tentang ancaman baru saat ini terjadi, organisasi dapat memanfaatkan rekomendasi pengoptimalan pertahanan untuk eksploitasi dan kerentanan spesifik yang memperkuat respons insiden mereka dan meminimalkan kemungkinan munculnya kembali ancaman.

Beberapa penyedia dapat membantu organisasi menerapkan tindakan pertahanan aktif yang lebih agresif namun etis untuk memerangi peretasan. Misalnya, membuat alamat email palsu, cookie browser, atau file yang dapat dijalankan yang dirancang untuk memikat penyerang dan memantau aktivitas mereka. Dengan menggunakan apa yang disebut teknik ‘honeypot’ ini, organisasi akan mengakses wawasan terperinci tentang bagaimana penyerang memperoleh akses tidak sah ke sistem perusahaan dan dapat mengeksploitasi kelemahan jaringan. Mereka juga dapat memanfaatkan API pencopotan yang kuat, pemblokir browser, dan tombol pemutus untuk menghentikan penjahat dunia maya di jalurnya.

Dengan berinvestasi dalam metode dan layanan deteksi proaktif, organisasi dapat memulihkan lebih cepat, secara proaktif membela diri terhadap ancaman yang diketahui dan sangat ditargetkan, serta mengkompromikan kemampuan pelaku ancaman untuk mengejar aktivitas terlarang mereka. Terlebih lagi, karena pelaku ancaman biasanya menyerang banyak target menggunakan infrastruktur yang sama, setiap hilangnya infrastruktur tersebut dapat mengganggu beberapa kampanye penipuan yang sedang berlangsung.

Kredit Gambar: donscarpo / depositphotos.com

John Wilson adalah Senior Fellow, Threat Research di Fortra, nama baru untuk HelpSystems.

Author: Kenneth Henderson