Tidak hanya serangan ransomware yang merajalela, mencuri dan menjual kredensial RDP juga kerap terjadi akhir-akhir ini.
Dengan begitu perantara penjahat cyber bisa lebih diuntungkan dengan adanya bisnis ini.
Kelas penjahat cyber yang berkembang akan memiliki peran penting di pasar bawah tanah dengan membobol jaringan perusahaan dan menjual akses ke penawar tertinggi untuk dieksploitasi sesuka mereka.
Pembelian dan penjualan kredensial login yang dicuri, serta bentuk akses jarak jauh lainnya ke jaringan, telah lama menjadi bagian dari ekosistem darkweb.
Tetapi menurut analisis para peneliti keamanan cyber di Digital Shadows, terdapat peningkatan penting dalam daftar ‘Initial Access Brokers’ selama setahun terakhir.
Pialang ini bekerja untuk meretas jaringan, dibanding dengan menghasilkan keuntungan dari melakukan kampanye cyber mereka sendiri, kini mereka bertindak sebagai perantara yang menjual Network Logins ke penjahat lain dan menghasilkan keuntungan yang lebih.
Akses melalui Remote Desktop Protocol (RDP) merupakan daftar yang paling dicari oleh penjahat cyber, hal tersebut bisa memberikan akses jarak jauh secara tersembunyi ke seluruh jaringan perusahaan.
Penyerang dapat memulainya dari kredensial login yang sah, lalu mengontrol komputer dari jarak jauh tanpa adanya kecurigaan akan aktivitas jahat.
Permintaan dan potensi akses yang ditawarkannya tercermin dalam harga daftar dengan harga jual rata-rata untuk akses melalui RDP mulai dari $ 9,765.
Salah satu kesimpulan yang mungkin benar yaitu, semakin tinggi harga, semakin tinggi pula jumlah mesin yang dapat diakses pembeli sehingga memberikan lebih banyak kesempatan untuk melakukan eksploitasi.
Metode akses ini sangat hits di kalangan geng ransomware yang berpotensi untuk mendapatkan kembali apa yang mereka bayarkan untuk akses berkali-kali lipat dengan mengeluarkan tuntutan tebusan ratusan ribu atau bahkan jutaan dolar.
Daftar akses yang mahal kemungkinan besar tercermin dalam kualitas target, Stefano De Blasi selaku peneliti ancaman di Digital Shadows, mengatakan “Contohnya seperti, akses RDP dengan hak istimewa admin dan akses ke data sensitif.”
Menjual akses RDP memang bukanlah tren yang baru, tetapi meningkatnya pekerjaan jarak jauh selama setahun terakhir membuat perusahaan tiba-tiba beralih untuk menggunakan lebih banyak akses RDP yang memberikan celah penjahat cyber untuk menyerang.
Ini relatif sederhana bagi penjahat cyber yang bertindak sebagai perantara akses untuk menemukan koneksi RDP yang tidak aman dengan alat yang tersedia untuk umum.
RDP diatur dengan password default yang mudah ditebak merupakan hal yang umum dan lagi-lagi menjadi celah untuk penyerang, dengan begitu penyerang dapat menjualnya untuk mengambil detilnya dan meneruskannya.
Analisis dari beberapa forum populer yang menjual kredensial RDP menemukan bahwa target paling populer adalah forum pendidikan, perawatan kesehatan, teknologi, industri dan telekomunikasi.
Perusahaan di salah satu industri tersebut, akan menjadi target yang berpotensi menguntungkan bagi penyerang ransomware.
Penjahat cyber akan terus mengeksploitasi RDP sebagai alat untuk membobol jaringan, jadi penting bagi perusahaan menyusun strategi untuk memastikan keamanan akses jarak jauh saat diperlukan.
Seperti menerapkan multi-factor authentication dan menghindari penggunaan password yang mudah ditebak.
“Dalam praktiknya, dasar-dasar perlindungan informasi, seperti memasukkan passwords yang kompleks dan praktik pemantauan TI, hal ini dapat sangat membantu dalam menggagalkan sebagian besar serangan,” kata Blasi.
Untuk Melindungi Login Jaringan Kita dari Peretas dan Geng Ransomware, akan lebih baik jika Kita bisa Memblokir baik Serangan yang Masuk, maupun Menganalisa Data yang Keluar.

Network Attack Defense Bitdefender Gravityzone, memiliki teknologi yang bisa mendeteksi dan memblokir upaya serangan yang memanfaatkan kerentanan jaringan.
Serangan tersebut dirancang untuk mendapatkan akses pada endpoint melalui teknik tertentu, seperti: serangan brute-force, eksploitasi jaringan, pencuri password, vektor infeksi drive-by-download, bot, dan Trojan.
NTSA hanya terdapat di Gravityzone Ultra Plus, melakukan beberapa hal:
- Mendeteksi ancaman tingkat lanjut sejak awal
AI dan Security Analytics akan menghubungkan ancaman secara global dan data yang dikumpulkan dari environment bisa mendeteksi serangan lebih awal dan memberikan peringatan insiden dengan tepat.
- Memberikan visibilitas dan konteks 360 derajat
Memberikan visibilitas ancaman di seluruh environment perusahaan dan wawasan keamanan untuk semua perangkat yang terhubung ke jaringan.
Analisis risiko endpoints yang berkelanjutan memungkinkan manajemen keamanan yang berguna untuk mengurangi risk exposure.
- Efektif dalam memastikan respons insiden
Menggabungkan mekanisme yang sepenuhnya otomatis dengan respons terpadu untuk resolusi insiden cepat dan pemulihan operasi bisnis dengan cepat.

Recent Comments