Inilah Daftar 5 Tempat yang Sering Dimanfaatkan Peretas Untuk Mencuri Data Anda Pada 2019 ( Part 1 )

Inilah Daftar 5 Tempat yang Sering Dimanfaatkan Peretas Untuk Mencuri Data Anda Pada 2019 ( Part 1 )

Semakin tahun, aktivitas peretasan selalu mengalami peningkatan. Cara peretasan hingga dampak yang diberikan pun sangat

berbeda dari sebelumnya. Maka dari itu, kita harus semakin waspada akan ancaman yang ada di sekitar kita. Berikut merupakan daftar tempat yang sering dimanfaatkan oleh peretas untuk mencuri data anda.

1. Penyimpanan Cloud yang Tidak Terkonfigurasi

Pada tahun 2019, 48% dari semua data perusahaan disimpan di cloud. Hal ini meningkat apabila dibandingkan dengan tiga tahun lalu yakni sebesar 35% ( Studi Keamanan Cloud Global 2019 oleh perusahaan cybersecurity Thales yang mensurvei lebih dari 3.000 profesional di seluruh dunia ). Sebaliknya, hanya 32% dari organisasi percaya bahwa melindungi data di cloud adalah tanggung jawab mereka sendiri, mengandalkan cloud dan penyedia jasa untuk melindungi data. Lebih buruk lagi, 51% organisasi tidak menggunakan enkripsi atau tokenization di cloud.

Menurut (ISC) ² Cloud Security Report 2019, 64% profesional keamanan dunia maya anggap kehilangan dan kebocoran data sebagai risiko terbesar yang terkait dengan cloud. Penyalahgunaan kredensial karyawan dan kontrol akses yang tidak tepat adalah tantangan utama bagi 42% profesional keamanan, sementara 34% berjuang dengan kepatuhan dalam cloud, dan 33% menyebutkan kurangnya visibilitas ke dalam keamanan infrastruktur sebagai perhatian utama mereka. Namun, pihak ketiga yang lalai dan ceroboh mungkin adalah perangkap paling berbahaya yang sebagian besar masih diremehkan dan karenanya diabaikan.

"Pada tahun 2019, Facebook, Microsoft, dan Toyota tanpa ampun diberi stigma oleh media karena kehilangan jutaan catatan pelanggan karena kebocoran atau pelanggaran pihak ketiga."

Terlepas dari insiden-insiden yang mengkhawatirkan ini, masih sedikit organisasi yang memiliki program manajemen risiko pihak ketiga yang dipikirkan dengan baik, diterapkan dengan benar, dan terus-menerus ditegakkan, sebagian besar mengandalkan penanya berbasis kertas yang melewatkan verifikasi praktis dan pemantauan berkelanjutan.

Cara mengurangi: latih tim Anda, terapkan kebijakan keamanan cloud di seluruh organisasi, terus jalankan penemuan penyimpanan cloud publik untuk menjaga inventaris up2date dari infrastruktur cloud Anda.

2. Dark Web

Notorious Collection # 1, terungkap pada 2019 oleh pakar keamanan Troy Hunt, terdiri dari sekumpulan alamat email dan kata sandi plaintext yang berjumlah 2.692.818.238 baris. Siapa pun dapat secara anonim membeli data ini untuk Bitcoin tanpa meninggalkan jejak. Menjadi salah satu database terbesar yang diketahui secara publik dari kredensial curian, itu hanyalah sepotong data yang dikompromikan yang tersedia untuk dijual di Dark Web. Banyak organisasi diretas setiap hari tanpa menyadari hal ini karena kompleksitas serangan atau kelalaian sederhana, kurangnya sumber daya atau keterampilan.

Serangan menggunakan kembali target kata sandi dan phishing tombak mudah diluncurkan dan tidak memerlukan eksploitasi 0 hari yang mahal. Meskipun sepele pada pandangan pertama, mereka mungkin sangat efisien. Sebagian besar organisasi tidak memiliki kebijakan kata sandi yang konsisten di seluruh sumber daya perusahaan mereka, menyebarkan SSO hanya untuk infrastruktur pusat mereka.

Sistem sekunder dan tambahan menjalani kehidupan mereka sendiri, umumnya dengan kebijakan kata sandi yang buruk atau bahkan hilang tetapi dengan akses ke rahasia dagang dan kekayaan intelektual. Mengingat banyaknya portal dan sumber daya seperti itu, penyerang dengan cermat mencoba mencuri surat kepercayaan dan akhirnya mendapatkan apa yang mereka cari.

Yang penting, serangan seperti itu sering tidak terdeteksi secara teknis karena pemantauan yang tidak mencukupi atau hanya karena mereka tidak memicu anomali biasa yang hanya membiarkan pengguna masuk. Kelompok peretasan yang berpengalaman akan dengan hati-hati membuat profil korban mereka sebelum serangan untuk masuk dari sub-jaringan ISP yang sama dan pada saat yang sama berjam-jam mengakali bahkan sistem IDS yang diaktifkan AI yang didukung oleh analis keamanan yang cerdas.

Cara memitigasi: memastikan visibilitas aset digital, menerapkan kebijakan kata sandi holistik dan rencana respons insiden, terus-menerus memantau Dark Web dan sumber daya lainnya untuk kebocoran dan insiden.

Sumber : thehackernews.com
Share this Post:
Baca Juga:

0 Comments

Leave a Comment

(optional)
(optional)