Perusahaan menghadapi banyak sekali ancaman yang dapat mengeksploitasi berbagai aspek lingkungan dan bisnis seperti; ransomware, phishing, serangan rekayasa sosial dan serangan BEC.

Perusahaan perlu mengetahui jenis ancaman apa yang paling berbahaya dan penting untuk dipertahankan.

Salah satu ancaman yang berbahaya adalah APT (Advanced Persistent Threats), serangan ini berada di kelas ancaman yang dapat menjadi bencana besar karena sifatnya yang ditargetkan dan seberapa sering mereka efektif.

Jenis serangan ini sering dilakukan oleh kelompok peretas yang memiliki sumber daya yang baik atau disponsori negara, sering kali menjadi berita utama ketika mereka menargetkan sebuah perusahaan.

Dalam pembahasan kali ini, kami akan menjelaskan mengenai apa itu APT, siapa di balik serangan ini dan bagaimana cara melawannya.

 

Mengapa Perusahaan harus Kuatir tentang APT?

APT mengacu pada kelas serangan yang menargetkan perusahaan dan bersembunyi di dalam lingkungannya tanpa terdeteksi, mengekstrak data atau menunggu hingga waktu yang tepat demi meluncurkan serangan yang bisa melumpuhkan sistem kita.

APT merupakan beberapa serangan canggih dan berada pada spektrum yang berlawanan, serangan yang lebih umum dikenal seperti phishing dan spam.

Mereka sangat bertarget dan memiliki waktu tunggu yang lama di mana kelompok peretas meluangkan waktu untuk mempelajari target mereka dan menemukan cara terbaik untuk memasuki lingkungan mereka.

Serangan APT dirancang untuk bersembunyi di jaringan korban selama berminggu-minggu, berbulan-bulan, bahkan bisa berpotensi hingga bertahun-tahun.

Tujuan utama dari serangan ini biasanya untuk memantau dan mencuri data atau untuk menanamkan dirinya ke dalam lingkungan perusahaan begitu dalam, sehingga serangan lanjutan akan sulit untuk dicegah dan dipulihkan.

Tidak ada serangan otomatis dan lebih sedikit perusahaan yang menjadi target karena banyaknya waktu dan sumber daya yang dicurahkan untuk serangan dan target.

Namun, ini membuat peluang keberhasilan jauh lebih tinggi.

Bagaimana serangan APT dilakukan sangat bervariasi tetapi biasanya penyerang masuk melalui eksploitasi atau kerentanan di jaringan perusahaan.

Peretasan SolarWinds terkenal dari serangan APT yang dilakukan oleh kelompok peretas Rusia dan peneliti keamanan di Microsoft, telah mengamati serangan APT yang memanfaatkan kerentanan Log4j yang baru ditemukan.

 

Siapa di Balik Serangan APT?

Karena tujuan serangan APT belum tentu finansial dan sering kali terkait dengan intelijen, APT menjadi jenis serangan yang paling banyak dilakukan oleh militer dunia siber atau peretas yang meretas perusahaan dari negara itu sendiri.

Ini berarti penyerang dengan negara-bangsa dan kelompok yang disponsori negara adalah yang paling sering melakukan serangan APT.

Namun, tren baru-baru ini menunjukkan bahwa kelompok peretas lain yang didanai dengan baik dan memiliki sumber daya masuk ke permainan APT.

Kelompok peretas ini akan bekerja atas nama lembaga pemerintah (kemungkinan dengan harga yang sangat menguntungkan) atau kemungkinan mereka didaftarkan oleh perusahaan besar dengan motif lain untuk memata-matai perusahaan besar atau departemen pemerintah.

 

Siapa yang Paling Beresiko bila Terkena Serangan APT?

Secara tradisional, pemerintah, departemen dan lembaga pemerintah, perusahaan infrastruktur penting dan kontraktor pemerintah adalah yang paling mungkin menjadi sasaran ialah perusahaan.

Namun, perusahaan besar juga menjadi target utama karena banyaknya data yang mereka simpan serta nilai data mereka yang paling sensitif.

Selama beberapa tahun terakhir, ancaman APT telah berdampak pada semua jenis perusahaan seperti perusahaan menengah dan supply chain utama serta penyedia infrastruktur (seperti yang kita lihat dengan SolarWinds).

Tren ini kemungkinan akan berlanjut ditahun 2022 ini dan seterusnya. Ini sebagian karena serangan APT sekarang lebih mudah dilakukan dan karena kelompok peretas memiliki lebih banyak sumber daya untuk melakukan serangan semacam ini.

 

Bagaimana Cara Bertahan dari serangan Advanced Persistent Threat?

Bertahan dari serangan APT secara inheren lebih sulit karena jika kita menjadi sasaran, itu berarti peretas menghabiskan banyak waktu untuk menemukan kerentanan yang mungkin tidak kita ketahui.

Tetapi dengan pendeteksian dan pemantauan ancaman yang tepat, kita dapat menghentikan APT sebelum dapat menimbulkan kerusakan besar.

Jika kita fokus pada hal berikut, kita dapat membuat serangan APT cukup menantang:

Patch tools dan software kita

APT paling sering masuk melalui software, aplikasi dan perangkat yang rentan. Jika kita terus memperbarui semua sistem, peretas akan kesulitan menemukan jalan ke lingkungan kita.

Cobalah untuk mempertahankan pembaruan otomatis sebanyak mungkin, pertahankan jadwal manajemen patch dan pastikan untuk selalu mengetahui kerentanan kritis (seperti Log4j) segera setelah mereka keluar.

Endpoint detection and response (EDR)

Pantau terus endpoint kita demi menghilangkan titik buta yang paling umum untuk mengingatkan kita akan perilaku yang mencurigakan.

Agar serangan APT berhasil, mereka harus memasuki lingkungan kita melalui salah satu endpoint kita dengan memastikan untuk memantau semuanya.

Dengan begitu kita dapat melihat penyusup yang tidak mengambil langkah untuk menutupi jejak mereka.

Asset dan device visibility 

Fitur ini akan membantu kita untuk melacak lingkungan kita sehingga bisa tahu apa yang perlu diperbarui sambil memantau perilaku yang mencurigakan.

Serangan APT dapat datang melalui perangkat yang mudah lupa terhubung ke jaringan kita. Jika kita tidak memiliki visibilitas atau kesadaran, kita tidak dapat melindungi mereka atau perusahaan kita.

Pemantauan jaringan

Ancaman APT, begitu masuk, sering kali bergerak menyamping di dalam jaringan perusahaan.

Titik awal kompromi mungkin tidak selalu memberikan penyerang akses yang mereka inginkan.

Sehingga mereka cenderung mencari akun dengan izin atau akses yang lebih tinggi dan mereka dapat menemukan file dan aset penting atau menyematkan diri mereka lebih dalam ke dalam jaringan kita.

Pemantauan jaringan adalah alat yang bermanfaat untuk mengingatkan kita tentang perilaku anomali sambil menunjukkan kepada kita apakah pengguna atau akun mengakses file atau server yang tidak seharusnya mereka akses. Ini bisa menjadi tanda serangan APT.

APT adalah serangan yang canggih dan dibutuhkan pendekatan yang komprehensif terhadap keamanan siber untuk mempertahankannya dengan benar.