Sebagai sebuah bisnis, Anda dapat dengan mudah bertahan dari jenis penipuan paling umum, Serangan Pengambilalihan Akun (ATO), dengan melakukan beberapa hal mendasar dengan benar.
Sore tanggal 30 Agustus 2019 merupakan hari yang aneh bagi pengikut Twitter Jack Dorsey (sekarang X). “Dia” melakukan tindakan sembrono, yang berlangsung sekitar 20 menit, dengan men-tweet hinaan rasial dan pesan-pesan ofensif lainnya.
Penggemarnya mungkin menganggapnya sebagai gangguan mental yang tidak biasa dari CEO situs mikroblog terbesar. Namun, Chuckling Squad, kelompok di balik “petualangan” ini, telah meninggalkan tautan ke saluran perselisihan mereka di tweet menyesatkan dari akun Jack.
Belakangan, Twitter (sekarang X) mengonfirmasi kejadian tersebut.
Kami sadar akan hal itu @mendongkrak dikompromikan dan menyelidiki apa yang terjadi.
— Komunikasi Twitter (@TwitterComms) 30 Agustus 2019
Ini adalah Serangan Pengambilalihan Akun (ATO) klasik, khususnya Serangan Sim Swapping, di mana para peretas mengambil alih nomor telepon Jack dari jarak jauh dan mengirim tweet dari layanan tweeting pihak ketiga, Cloudhopper.
Seberapa besar kemungkinan yang menguntungkan rata-rata pengguna jika CEO perusahaan teknologi terkemuka bisa menjadi korbannya?
Jadi, bergabunglah dengan saya untuk membicarakan berbagai bentuk ATO dan cara menjaga keamanan organisasi Anda.
Daftar isi
Apa itu Serangan ATO?
Serangan pengambilalihan akun (ATO), seperti namanya, menggunakan berbagai teknik (dibahas nanti) untuk membajak akun online korban untuk berbagai tujuan terlarang, seperti penipuan keuangan, mengakses informasi sensitif, menipu orang lain, dan banyak lagi.
Bagaimana Cara Kerja ATO?
Inti dari serangan ATO adalah mencuri kredensial akun. Pelaku kejahatan melakukan hal ini dengan berbagai cara, seperti:
Ini adalah cara standar yang digunakan pencuri dunia maya untuk memperoleh kredensial login secara kriminal. Berikut ini adalah pengambilalihan akun, aktivitas yang melanggar hukum, dan upaya untuk menjaga akses tetap “hidup” selama mungkin untuk semakin menjadikan pengguna menjadi korban atau melakukan serangan terhadap orang lain.
Seringkali, pihak jahat mencoba mengunci pengguna tanpa batas waktu atau menyiapkan pintu belakang untuk serangan di masa mendatang.
Meskipun tidak ada seorang pun yang ingin mengalami hal ini (begitu pula Jack!), akan sangat membantu jika kita dapat mengejarnya terlebih dahulu untuk menghindari kerusakan.
Mendeteksi serangan ATO
Sebagai pemilik bisnis, ada beberapa cara untuk mengenali serangan ATO pada pengguna atau karyawan Anda.
#1. Masuk Tidak Biasa
Ini bisa berupa upaya login berulang kali dari alamat IP berbeda, terutama dari lokasi geografis yang jauh. Demikian pula, bisa ada login dari beberapa perangkat atau agen browser.
Selain itu, aktivitas login di luar jam aktif normal mungkin mencerminkan kemungkinan serangan ATO.
#2. Kegagalan 2FA
Kegagalan autentikasi dua faktor atau autentikasi multifaktor yang berulang juga menandakan adanya pelanggaran. Seringkali, pelaku kejahatan mencoba masuk setelah mendapatkan nama pengguna dan kata sandi yang bocor atau dicuri.
#3. Aktivitas Tidak Normal
Terkadang, tidak diperlukan seorang ahli untuk mencatat suatu anomali. Apa pun yang menyimpang dari perilaku pengguna normal dapat ditandai untuk pengambilalihan akun.
Ini bisa berupa gambar profil yang tidak pantas atau serangkaian email berisi spam ke klien Anda.
Pada akhirnya, tidak mudah untuk mendeteksi serangan tersebut secara manual, dan alat-alat sejenisnya Sucuri atau Akronis dapat membantu dalam mengotomatisasi proses.
Selanjutnya, mari kita lihat cara menghindari serangan semacam itu.
Mencegah serangan ATO
Selain berlangganan alat keamanan siber, ada beberapa praktik terbaik yang dapat Anda perhatikan.
#1. Kata Sandi yang Kuat
Tidak ada seorang pun yang menyukai kata sandi yang kuat, namun kata sandi merupakan kebutuhan mutlak dalam lanskap ancaman saat ini. Oleh karena itu, jangan biarkan pengguna atau karyawan Anda menggunakan kata sandi yang sederhana, dan tetapkan beberapa persyaratan kompleksitas minimum untuk pendaftaran akun.
Khususnya bagi organisasi, Bisnis 1 kata sandi adalah pilihan tepat bagi pengelola kata sandi yang dapat melakukan kerja keras untuk tim Anda. Selain sebagai penyimpan kata sandi, alat terbaik juga memindai web gelap dan mengingatkan Anda jika ada kredensial yang bocor. Ini membantu Anda mengirim permintaan pengaturan ulang kata sandi kepada pengguna atau karyawan yang terpengaruh.
#2. Otentikasi multi-faktor (MFA)
Bagi yang belum tahu, Otentikasi multi-faktor berarti situs web akan meminta kode tambahan (dikirim ke email atau nomor telepon pengguna) selain kombinasi nama pengguna dan kata sandi untuk masuk.
Ini umumnya merupakan metode yang kuat untuk menghindari akses yang tidak sah. Namun, penipu dapat melakukan MFA dengan cepat melalui rekayasa sosial atau serangan MITM. Jadi, meskipun ini merupakan lini pertahanan pertama (atau kedua) yang sangat baik, cerita ini memiliki lebih dari itu.
#3. Terapkan CAPTCHA
Sebagian besar serangan ATO dimulai dengan bot yang mencoba kredensial login acak. Oleh karena itu, akan jauh lebih baik jika ada tantangan login seperti CAPTCHA.
Namun jika menurut Anda ini adalah senjata pamungkas, pikirkan lagi karena ada layanan penyelesaian CAPTCHA yang dapat digunakan oleh pelaku kejahatan. Namun, CAPTCHA bagus untuk dimiliki dan dilindungi dari ATO dalam banyak kasus.
#4. Manajemen Sesi
Logout otomatis untuk sesi yang tidak aktif dapat menjadi penyelamat pengambilalihan akun secara umum karena beberapa pengguna login dari beberapa perangkat dan berpindah ke perangkat lain tanpa keluar dari perangkat sebelumnya.
Selain itu, mengizinkan hanya satu sesi aktif per pengguna juga terbukti bermanfaat.
Terakhir, akan lebih baik jika pengguna dapat keluar dari perangkat aktif dari jarak jauh dan terdapat opsi manajemen sesi di UI itu sendiri.
#5. Sistem Pemantauan
Mencakup semua vektor serangan sebagai organisasi start-up atau tingkat menengah tidaklah mudah, terutama jika Anda tidak memiliki departemen keamanan siber khusus.
Di sini, Anda dapat mengandalkan solusi pihak ketiga seperti Cloudflare dan Imperva, selain Acronis dan Sucuri yang telah disebutkan. Perusahaan-perusahaan keamanan siber ini adalah salah satu perusahaan terbaik dalam menangani masalah-masalah tersebut dan dapat secara efisien mencegah atau memitigasi serangan ATO.
#6. Pembatasan wilayah
Geofencing menerapkan kebijakan akses berbasis lokasi untuk proyek web Anda. Misalnya, bisnis yang 100% berbasis di AS tidak memiliki alasan untuk mengizinkan pengguna Tiongkok. Meskipun ini bukan solusi yang sangat mudah untuk mencegah serangan ATO, hal ini menambah keamanan secara keseluruhan.
Dengan meningkatkan hal ini, bisnis online dapat dikonfigurasi untuk hanya mengizinkan alamat IP tertentu yang diberikan kepada karyawannya.
Dengan kata lain, Anda dapat menggunakan VPN bisnis untuk mengakhiri serangan pengambilalihan akun. Selain itu, VPN juga akan mengenkripsi lalu lintas masuk dan keluar, melindungi sumber daya bisnis Anda dari serangan man-in-the-middle.
#7. Pembaruan
Sebagai bisnis berbasis internet, Anda mungkin berurusan dengan banyak aplikasi perangkat lunak, seperti sistem operasi, browser, plugin, dll. Semua ini sudah ketinggalan zaman dan perlu diperbarui untuk keamanan terbaik. Meskipun hal ini tidak terkait langsung dengan serangan ATO, kode yang sudah usang dapat menjadi pintu gerbang yang mudah bagi penjahat dunia maya untuk mendatangkan malapetaka pada bisnis Anda.
Intinya: dorong pembaruan keamanan rutin ke perangkat bisnis. Bagi pengguna, mencoba mendidik mereka untuk menjaga aplikasi tetap pada versi terbaru dapat menjadi langkah maju yang baik.
Setelah semua ini dan lebih banyak lagi, tidak ada pakar keamanan yang dapat menjamin keamanan 100%. Oleh karena itu, Anda harus mempunyai rencana perbaikan yang matang untuk hari yang menentukan itu.
Melawan serangan ATO
Hal terbaik adalah memiliki pakar keamanan siber, karena setiap kasus bersifat unik. Namun, berikut adalah beberapa langkah untuk memandu Anda dalam skenario umum serangan pasca-ATO.
Berisi
Setelah Anda mendeteksi serangan ATO pada beberapa akun, hal pertama yang harus dilakukan adalah menonaktifkan sementara profil yang terpengaruh. Selanjutnya, mengirimkan permintaan reset kata sandi dan MFA ke semua akun dapat membantu dalam membatasi kerusakan.
Memberitahukan
Berkomunikasi dengan pengguna yang ditargetkan tentang peristiwa dan aktivitas akun berbahaya. Selanjutnya, beri tahu mereka tentang larangan sementara dan langkah-langkah pemulihan akun untuk akses yang aman.
Menyelidiki
Proses ini paling baik dilakukan oleh pakar berpengalaman atau tim profesional keamanan siber. Tujuannya adalah untuk mengidentifikasi akun yang terpengaruh dan memastikan penyerang tidak lagi beraksi dengan bantuan mekanisme yang didukung AI, seperti analisis perilaku.
Selain itu, tingkat pelanggaran data, jika memang ada, harus diketahui.
Pulih
Pemindaian malware sistem secara penuh harus menjadi langkah pertama dalam rencana pemulihan yang terperinci karena, seringkali, penjahat menanam rootkit untuk menginfeksi sistem atau untuk mempertahankan akses untuk serangan di masa depan.
Pada tahap ini, seseorang dapat mendorong otentikasi biometrik, jika tersedia, atau MFA, jika belum digunakan.
Laporan
Berdasarkan hukum setempat, Anda mungkin perlu melaporkannya ke otoritas pemerintah. Ini akan membantu Anda tetap patuh dan mengajukan tuntutan hukum terhadap penyerang jika diperlukan.
Rencana
Sekarang, Anda sudah mengetahui beberapa celah yang ada tanpa sepengetahuan Anda. Saatnya untuk mengatasinya dalam paket keamanan masa depan.
Selain itu, gunakan kesempatan ini untuk mendidik pengguna tentang kejadian ini dan meminta untuk mempraktikkan kebersihan internet yang sehat untuk menghindari masalah di masa depan.
Menuju masa depan
Keamanan siber adalah domain yang terus berkembang. Hal-hal yang dianggap aman satu dekade lalu mungkin merupakan undangan terbuka bagi para penipu saat ini. Oleh karena itu, mengikuti perkembangan dan meningkatkan protokol keamanan bisnis Anda secara berkala adalah cara terbaik untuk maju.
Jika Anda tertarik, bagian keamanan techking.id adalah perpustakaan artikel yang layak untuk ditandai yang ditujukan untuk perusahaan rintisan dan UKM yang kami tulis dan perbarui secara berkala. Terus periksa ini, dan saya yakin Anda dapat memeriksa bagian “mengikuti” perencanaan keamanan.
Tetap aman, dan jangan biarkan mereka mengambil alih akun tersebut.