news-card-video
Jakarta
imsak
subuh
terbit
dzuhur
ashar
maghrib
isya

Berkah dan Kutukan Otomatisasi

Konten dari Pengguna
2 Mei 2018 12:56 WIB
comment
0
sosmed-whatsapp-white
copy-link-circle
more-vertical
Tulisan dari Fortinet tidak mewakili pandangan dari redaksi kumparan
Berkah dan Kutukan Otomatisasi
zoom-in-whitePerbesar
ADVERTISEMENT
Karena data menjadi mata uang baru pasar digital, salah satu tantangan keamanan terbesar yang dihadapi organisasi adalah jumlah dan jenis perangkat endpoint yang memerlukan akses ke jaringan. Smartphone, laptop, Chromebook, tablet, dan perangkat IoT dari setiap fungsi dan ukuran, serta milik karyawan dan konsumen, sekarang secara teratur terhubung ke beberapa segmen jaringan untuk mengakses data.
ADVERTISEMENT
Banyak perangkat dan aplikasi yang biasa kita gunakan, mulai dari GPS hingga monitor dan jadwal ke media sosial, memerlukan akses konstan ke sumber data. Perangkat ini juga merupakan tempat penyimpanan beberapa informasi terpenting dalam kehidupan pribadi dan profesional kita. Kita menggunakannya untuk mengelola keuangan, merencanakan jadwal, memetakan rute, berinteraksi dengan teman dan keluarga, memeriksa surat dan pesan pribadi dan kantor, berkolaborasi dengan rekan kerja, dan mengakses data perusahaan yang sensitif.
Dan karena mereka sangat terkait erat dengan data dan sumber daya orang dan perangkat lain yang berinteraksi dengan kita, satu kompromi dapat memiliki konsekuensi yang luas. Itulah sebabnya mengapa beberapa tren terbaru di perangkat digital seharusnya membuat kita berpikir dengan hati-hati tentang kebijakan dan praktik keamanan kita.
ADVERTISEMENT
Koneksi Otomatis: Melakukan Pekerjaan Hacker untuknya
Banyak ponsel pintar, misalnya, hanya memungkinkan Anda untuk mematikan sementara konektivitas nirkabel dan Bluetooth. Setelah dinonaktifkan, fungsi-fungsi ini hanya dapat diaktifkan kembali setelah jangka waktu tertentu. Beberapa perangkat ini bahkan terus memburu jalur akses yang dikenal meskipun fungsi konektivitas telah dimatikan. Begitu mereka mengidentifikasi SSID yang mereka kenal, mereka secara otomatis terhubung tanpa intervensi pengguna. Perangkat lain akan secara otomatis mengaktifkan mode 'AP lunak' sehingga Anda dapat membagi koneksi Anda dengan perangkat lain. Ini semua tentang memastikan Anda memiliki akses konstan ke data dan sumber daya yang Anda andalkan.
Meskipun nyaman bagi pengguna, ini juga dapat menjadi pintu terbuka untuk kompromi dan saluran untuk menginfeksi setiap perangkat lain di ekosistem pengguna. Ini juga menjelaskan mengapa kita melihat kebangkitan dalam ancaman klasik seperti manusia dalam serangan tengah. Bertahun-tahun yang lalu, seorang hacker yang terhubung ke Internet akan duduk di atau dekat ruang publik dan menyiarkan perangkat mereka sebagai titik akses nirkabel gratis. Ketika pengguna yang tidak curiga terhubung ke SSID palsu mereka, peretas akan mengumpulkan data yang lewat antara korban dan layanan Internet yang mereka akses. Saat ini, seluruh proses jauh lebih otomatis, karena perangkat ingin terhubung ke layanan apa pun yang tersedia, dan dapat membuat koneksi bahkan tanpa sepengetahuan pengguna.
ADVERTISEMENT
Tentu saja, pengguna yang cerdas cukup hanya menonaktifkan opsi untuk terhubung ke titik akses yang memungkinkan. Namun, tidak seorang pun ingin log in setiap kali mereka tersambung ke jaringan rumah mereka, sehingga perangkat kita menyimpan daftar jaringan yang dikenal yang tidak mengharuskan masuk secara manual. Daftar itu bisa tersimpan cukup lama dan cepat. Tampilan cepat di ponsel atau laptop Anda akan mengungkapkan daftar panjang situs "disukai" yang mencakup restoran, hotel, kantor, SSID Wi-Fi teman dan keluarga, dan kemungkinan besar, beberapa yang bahkan tidak Anda ingat atau kenali. Bahkan yang lebih menantang, beberapa perangkat bahkan tidak akan membiarkan Anda menghapus jaringan lama kecuali Anda terikat dengannya, sehingga hampir tidak mungkin bagi pengguna untuk memangkas dan mempertahankan jumlah jaringan yang akan dicari dan dilampirkan oleh perangkat mereka dengan senang hati.
ADVERTISEMENT
Tetapi bahkan daftar akses yang dikuratori dengan hati-hati bisa menjadi masalah. Alat peretasan baru memungkinkan penjahat untuk memindai perangkat hanya dengan mencari titik akses nirkabel yang dikenal. Ketika melihat satu, daripada menyiarkan SSID-nya sendiri, ia hanya menanyakan apa yang dicari oleh SSID. Perangkat kemudian merespons dengan sesuatu seperti, “Saya mencari Wi-Fi Rumah Budi.” Malware kemudian berkata, “Anda beruntung. Saya adalah Wi-Fi Rumah Budi! ”Ini kemudian menghasilkan SSID yang sesuai dengan cepat dan perangkat yang ditargetkan secara otomatis terhubung.
Sayangnya, serangan semacam ini tidak terbatas pada sekelompok insinyur kriminal elit. Peretasan biasanya membutuhkan beberapa tingkat keterampilan untuk melakukan. Tapi sekarang ada lusinan (jika tidak ratusan) alat peretasan yang tersedia dan kode malware yang dapat diunduh - lengkap dengan petunjuk dan bantuan meja - yang dapat mengubah setiap orang yang tidak diinginkan menjadi peretas perangkat pribadi yang relatif berbahaya.
ADVERTISEMENT
Perbarui otomatis: Membuat Kompromi Sementara Permanen
Tentu saja, perangkat seluler bersifat seluler, yang berarti koneksi apa pun akan bersifat sementara, sehingga memungkinkan pengumpulan data yang penting atau berharga dari jauh. Triknya adalah mencari tahu bagaimana membuat kesempatan ini menjadi permanen. Di sinilah alat-alat seperti Evilgrade masuk. Evilgrade adalah alat yang memungkinkan penyerang untuk menginstal perangkat lunak berbahaya dengan memanfaatkan kelemahan dalam fitur pembaruan otomatis dari banyak platform dan aplikasi.
Ini dimulai dengan menggunakan toolkit pentest terpadu untuk mengidentifikasi platform perangkat yang ditargetkan, bersama dengan perangkat lunak atau aplikasi yang dimuat di atasnya, dan karena Evilgrade adalah cross-platform, ia dapat berjalan di berbagai platform perangkat. Kerangka modularnya kemudian secara otomatis memilih dan mengirimkan pembaruan palsu terkait dari lusinan modul malware yang tersedia, yang dapat diperbarui secara berkala saat versi baru tersedia. Dan jika Anda memiliki pembaruan otomatis yang dikonfigurasi di perangkat Anda, Anda tidak perlu melakukan apa pun untuk dikompromikan.
ADVERTISEMENT
Cara yang cukup panjang untuk menjelaskan bahwa banyak perangkat endpoint yang Anda izinkan ke jaringan Anda juga berpotensi menjadi saluran bagi malware dan peretas untuk mengakses atau mengeksploitasi sumber daya internal Anda. Serangan polimorfik baru dan malware lintas-platform yang dikombinasikan dengan AI berarti bahwa model "satu serangan per malware" tradisional adalah sesuatu dari masa lalu. Dan karena begitu banyak perangkat ini yang terhubung dengan sumber daya lain, termasuk data, printer, alat kolaborasi, perangkat lunak dan aplikasi online, dan layanan berbasis cloud, satu perangkat yang disusupi dapat mewakili ancaman nyata terhadap bisnis digital saat ini.
Dua Hal yang Dapat Anda Lakukan
Latih Pengguna Anda
Sebisa mungkin, sangat penting bahwa pengguna memahami bagaimana perangkat mereka beroperasi dan bagaimana mengelola fitur-fitur yang dapat menempatkan diri mereka dan organisasi dalam bahaya. Anehnya, sebagian besar pemilik perangkat - bahkan yang lebih muda - hanya akrab dengan fitur dan fungsi yang perlu mereka gunakan untuk melakukan hal-hal yang mereka inginkan atau perlu mereka lakukan. Pelatihan pengguna dapat berjalan jauh tidak hanya membantu karyawan Anda menemukan cara menggunakan alat dan perangkat yang mereka miliki dengan lebih baik, tetapi juga membantu melindungi organisasi Anda.
ADVERTISEMENT
Hilangkan Human Error
Keamanan Anda hanya sebagus orang yang paling tidak mampu di tim Anda. Itulah mengapa pelatihan saja tidak pernah cukup. Berikut ini adalah daftar cepat 10 langkah keamanan yang perlu Anda sertakan dalam strategi keamanan Anda untuk melindungi organisasi Anda dari perangkat endpoint jahat dan disusupi:
ADVERTISEMENT
Oleh : Aamir Lakhani