Mengganggu rantai pembunuh phishing dengan pertahanan baru [Q&A]

Mengganggu rantai pembunuh phishing dengan pertahanan baru [Q&A]

Laporan terbaru menunjukkan bahwa email masih menjadi saluran di mana perusahaan paling rentan terhadap serangan, khususnya phishing.

Tetapi menambahkan lapisan perlindungan keamanan berbasis browser baru dapat mengganggu rantai mematikan tersebut, misalnya dengan mencegah korban phishing mengakses atau terlibat dengan situs palsu. Kami berbicara dengan salah satu pendiri Red Access dan CTO Tal Dery untuk mengetahui lebih lanjut.

BN: Bisakah Anda menjelaskan rantai pembunuh phishing yang khas? Langkah-langkah apa yang terlibat?

TD: Ada berbagai macam potensi titik awal serangan phishing, yang paling umum adalah email dan SMS (dikenal sebagai smishing). Tapi sebenarnya saluran komunikasi umum apa pun yang sudah dikenal dan nyaman digunakan pengguna. Jadi aplikasi komunikasi apa pun seperti WhatsApp, Facebook, dan LinkedIn, semuanya dapat menjadi titik asal serangan phishing.

Pelaku jahat memulai dengan mengirimkan pesan yang terlihat asli (yaitu desain yang sama, nama domain yang mirip, dll.). Dan semakin autentik mereka membuat pesan, semakin baik. Jadi, serangan yang paling efektif biasanya mendapatkan nada suara yang tepat, detail linguistik yang tepat, dan yang terpenting, ditargetkan dengan benar. Ini berarti mengirim email yang berpura-pura menjadi perwakilan dari bank yang targetnya adalah pelanggan, bukan dari bank yang tidak ada hubungannya dengan mereka.

Dari sana, pengguna diundang untuk mengklik hyperlink, yang akan membawa mereka ke situs web jahat. Sekali lagi, penting agar situs terlihat autentik dalam tata letak, desain, URL, dan sebagainya. Meskipun ada cara untuk memalsukan URL yang sah, sebagian besar situs phishing menggunakan versi URL yang sedikit diubah yang mereka coba tiru. Misalnya, daripada ‘facebook.com’, URL mungkin memiliki tambahan ‘o’ atau ‘i’, bukan ‘l’. Apa pun yang terlihat sah pada pandangan pertama. Begitu berada di situs jahat, korban biasanya diminta untuk masuk menggunakan kredensial mereka atau memberikan beberapa bentuk informasi sensitif lainnya.

Setelah informasi dimasukkan ke dalam kolom dan dikirimkan, kredensial masuk (atau data lain) diterima oleh pihak jahat, yang menggunakannya untuk mengakses akun korban di versi sebenarnya dari situs apa pun yang ditiru.

Sekali lagi, semakin baik langkah-langkah di atas dijalankan, semakin banyak pengguna yang tertipu.

BN: Di mana alat dan teknologi tradisional, termasuk pertahanan asli browser, gagal mencegah jenis serangan ini?

TD: Ada beberapa tahapan berbeda di mana alat dan teknologi tradisional bisa gagal dalam rantai pembunuh phishing. Tahap pertama terjadi pada titik pesan awal. Untuk keperluan uraian ini, mari fokus pada email sebagai langkah awal dalam rantai. Jenis pertahanan phishing email yang paling umum akan berusaha memblokir email phishing bahkan sebelum masuk ke kotak masuk pengguna. Mereka melakukan ini dengan menggunakan berbagai strategi berbeda, tetapi sayangnya, pertahanan yang paling umum digunakan telah ada selama beberapa waktu. Dan, sebagai hasilnya, banyak peretas telah mengetahui cara kerjanya, dan dengan demikian, cara menghindarinya.

Dan solusinya tidak selalu rumit atau sulit dilakukan. Misalnya, jika peretas menyertakan file gambar di badan email, hal itu sering kali dapat menghindari langkah-langkah keamanan ini. Atau, peretas dapat mengirim beberapa email yang tidak berbahaya ke target mereka sebelum mengirim email phishing (berisi tautan jahat), yang dapat memberi alat keamanan email perasaan bahwa penyerang adalah koresponden biasa yang dapat dipercaya. Kedua taktik ini, serta menghindari istilah tanda bahaya tertentu, seperti ”’kata sandi’ atau ‘nomor kartu’, dapat merusak tindakan keamanan email tradisional, membuat pengguna yang ditargetkan rentan.

Poin kedua di mana alat umum sering kali muncul adalah masalah situs web phishing itu sendiri. Pada tahap ini, alat keamanan yang paling sering diandalkan kemungkinan besar adalah secure web gateway (SWG). SWG mengandalkan daftar URL berbahaya yang telah ditentukan sebelumnya (yaitu daftar hitam) yang digunakan untuk memblokir pengguna agar tidak bernavigasi ke situs tersebut. Namun, jika situs web phishing baru (yang tidak termasuk dalam daftar hitam) digunakan, SWG tidak akan memblokirnya — yang pada gilirannya akan membuat target rentan terhadap serangan.

Ada solusi pertahanan yang tersedia untuk tahap rantai pembunuhan ini, tetapi kemampuannya juga terbatas. Salah satu contohnya adalah plugin berkemampuan AI yang dapat memblokir pemuatan situs web jika tidak cocok dengan logo dengan URL. Namun, solusi ini hanya bekerja andal dengan merek terkenal. Sementara itu, identitas merek yang kurang dikenal dapat membuat pengguna berpotensi rentan terhadap situs palsu dan jahat.

BN: Lapisan pertahanan tambahan apa yang dibutuhkan saat ini untuk melindungi organisasi dari phishing, terutama yang berkaitan dengan spoofing situs?

TD: Sayangnya, tidak ada peluru ajaib dalam hal phishing. Dengan beragam pendekatan yang digunakan dan inovasi terus-menerus yang datang dari pelaku ancaman dunia, tidak ada solusi tunggal yang dapat bertahan secara andal dari berbagai ancaman phishing modern.

Namun, itu tidak berarti tidak ada hal yang dapat dilakukan organisasi untuk membendung arus. Dalam lanskap ancaman saat ini, organisasi sebaiknya menggunakan beberapa lapis pertahanan untuk meningkatkan peluang keberhasilan mereka dalam menghadapi ancaman phishing modern. Dan yang mendasari semua lapisan itu haruslah pendekatan tanpa kepercayaan. Ide dasar di balik zero trust adalah untuk memastikan postur keamanan yang optimal, seseorang harus menghilangkan semua kepercayaan implisit dari infrastruktur komputasinya dan memastikan akses ke sumber daya dikontrol secara ketat berdasarkan identitas, konteks, dan kebijakan.

Pendekatan bijak lainnya adalah menetapkan dan menegakkan langkah-langkah kebijakan proaktif yang membalikkan skrip pada daftar situs tradisional. Daripada mengandalkan daftar hitam URL (sering kali kedaluwarsa) untuk memblokir akses situs, organisasi saat ini sebaiknya menetapkan dan menerapkan kebijakan yang memastikan pengguna akhir hanya dapat memasukkan informasi sensitif (mis. daftar situs web yang disetujui oleh organisasi.

Terakhir, peralihan ke solusi tanpa kata sandi akan menjadi langkah maju yang besar dalam upaya berkelanjutan untuk membendung gelombang phishing — karena solusi autentikasi tanpa kata sandi secara inheren lebih tahan terhadap phishing daripada kata sandi tradisional.

BN: Apa lagi yang dapat dilakukan organisasi untuk melindungi diri mereka sendiri dari serangan ini dengan lebih baik?

TD: Salah satu langkah terpenting yang harus diambil pemimpin keamanan dalam menanggapi ancaman phishing ini adalah meningkatkan kesadaran di antara karyawan. Pelatihan simulasi yang dirancang dengan baik adalah cara yang bagus untuk mengekspos orang ke strategi phishing yang umum dengan aman, dan memastikan mereka mengenalinya apa adanya saat menghadapinya di alam liar.

Penting juga bahwa perusahaan menggunakan perlindungan untuk menghindari penggunaan alias email yang berbahaya untuk mengirimkan email atas nama karyawan. Metode autentikasi seperti autentikasi, pelaporan, dan kesesuaian pesan berbasis domain (DMARC), kerangka kerja kebijakan pengirim (SPF), dan DomainKeys Identified Mail (DKIM) adalah alat yang berguna untuk mengamankan akun email dan memverifikasi identitas pengirim.

Penting juga bagi organisasi untuk menerapkan kebijakan keamanan di tingkat browser. Dengan begitu, meskipun email berbahaya berhasil masuk ke kotak masuk karyawan dan mereka mengklik tautan berbahaya, mereka akan dicegah membuka halaman berbahaya atau dicegah untuk memasukkan kredensial mereka.

BN: Selain phishing, jenis ancaman dan tantangan apa yang Anda temui di ruang penjelajahan yang aman?

TD: Pertanyaan yang lebih baik adalah apa yang tidak kita lihat di ruang penelusuran? Dalam beberapa tahun terakhir — terutama dengan munculnya pekerjaan jarak jauh dan hibrid — penjelajahan web telah menjadi cara utama rata-rata pekerja berpengetahuan untuk mengakses pekerjaan. Baik itu memeriksa email, membuat draf memo, membuat dek slide, atau meneliti proyek, hampir semua yang kami lakukan untuk pekerjaan sekarang terjadi di lingkungan browser.

Akibatnya, kami melihat berbagai macam ancaman dan tantangan yang termasuk dalam lingkup keamanan penelusuran. Semuanya, mulai dari kebocoran data dari proliferasi SaaS dan pencurian kredensial, hingga pengambilalihan webcam dan pemasangan plugin berbahaya sedang meningkat. Dengan browser sekarang memainkan peran sentral dan mendasar dalam keseharian karyawan rata-rata, semakin penting bagi organisasi untuk menggunakan langkah-langkah keamanan tambahan untuk melindungi permukaan serangan ini.

Kredit gambar: kopitin/depositphotos.com

Author: Kenneth Henderson