telkomsel halo

Waspada, serangan ke WiFi dari jarak jauh

05:31:00 | 17 Dec 2024
Waspada, serangan ke WiFi dari jarak jauh
JAKARTA (IndoTelko) - Dari perspektif keamanan informasi, jaringan nirkabel biasanya dianggap sebagai sesuatu yang hanya dapat diakses secara lokal— untuk terhubung ke jaringan tersebut, penyerang harus berada dekat secara fisik dengan titik akses. Hal ini secara signifikan membatasi penggunaannya dalam serangan terhadap organisasi, sehingga dianggap relatif bebas risiko.

Mudah untuk berpikir bahwa beberapa peretas acak di internet tidak akan pernah dapat terhubung ke jaringan Wi-Fi perusahaan. Namun, taktik serangan Nearest Neighbor yang baru muncul menunjukkan bahwa persepsi ini tidak sepenuhnya akurat.

Begitu pula jaringan nirkabel organisasi yang terlindungi dengan baik dapat menjadi titik masuk yang mudah bagi penyerang jarak jauh jika mereka terlebih dahulu membahayakan perusahaan lain yang lebih rentan yang berlokasi di gedung yang sama atau gedung yang berdekatan.

Bayangkan sekelompok penyerang berencana untuk meretas sebuah organisasi dari jarak jauh. Mereka mengumpulkan informasi tentang perusahaan yang dimaksud, menyelidiki perimeter eksternalnya, dan bahkan mungkin menemukan kredensial karyawan dalam basis data kata sandi yang bocor. Namun, mereka tidak menemukan kerentanan yang dapat dieksploitasi. Selain itu, mereka menemukan bahwa semua layanan eksternal perusahaan dilindungi oleh autentikasi dua faktor, jadi kata sandi saja tidak cukup untuk akses.

Salah satu metode penetrasi yang potensial adalah jaringan Wi-Fi perusahaan, yang dapat mereka coba akses menggunakan kredensial karyawan yang sama. Hal ini berlaku terutama jika organisasi tersebut memiliki jaringan Wi-Fi tamu yang tidak cukup terisolasi dari jaringan utama — jaringan tersebut jarang menggunakan autentikasi dua faktor. Namun, masalah berikutnya adalah: penyerang berada di belahan dunia lain dan tidak dapat terhubung secara fisik ke Wi-Fi kantor.

Di sinilah taktik Nearest Neighbor berperan. Jika penyerang melakukan pengintaian tambahan, kemungkinan besar merekaakan menemukan banyak organisasi lain yang kantornya beradadalam jangkauan sinyal Wi-Fi perusahaan target. Dan mungkinsaja beberapa organisasi tetangga tersebut jauh lebih rentandaripada target awal penyerang.

Hal ini mungkin terjadi karena organisasi-organisasi ini percayabahwa aktivitas mereka kurang menarik bagi para penjahat siber -yang menyebabkan langkah-langkah keamanan diterapkan secara kurang ketat. Misalnya, mereka mungkin tidak menggunakan autentikasi dua faktor untuk sumber daya eksternal mereka. Atau mereka mungkin gagal memperbarui perangkat lunak mereka dengan segera- sehingga kerentanan yang mudah dieksploitasi menjadi terbuka.

Dengan satu atau lain cara, lebih mudah bagi penyerang untuk mendapatkan akses ke salah satu jaringan organisasi tetangga ini. Selanjutnya, mereka perlu menemukan perangkat yang terhubung ke jaringan kabel dan dilengkapi dengan modul nirkabel di dalam infrastruktur tetangga, dan membahayakannya. Dengan memindai lingkungan Wi-Fi melalui perangkat tersebut, penyerang dapat menemukan SSID jaringan perusahaan target.

Pihak Kaspersky mengungkapkan, menggunakan perangkat tetangga yang disusupi sebagai jembatan, para penyerang kemudian dapat terhubung ke jaringan Wi-Fi perusahaan yang merupakan target mereka sebenarnya. "Dengan cara ini, mereka dapat masuk ke dalam perimeter organisasi target. Setelah mencapai tujuan awal ini, para penyerang dapat melanjutkan dengan tujuan utama mereka mencuri informasi, mengenkripsi data, memantau aktivitas karyawan, dan banyak lagi," jelasnya.

Taktik ini telah digunakan oleh setidaknya satu kelompok APT, jadi ini bukan sekadar ancaman teoritis. Organisasi yang dapat menjadi sasaran serangan semacam itu harus mulai memperlakukan keamanan jaringan area lokal nirkabel mereka seserius keamanan pada sumber daya yang terhubung ke internet.

Kaspersky menyarankan beberapa hal untuk melindungi diri dari serangan Nearest Neighbor, antara lain :

• Pastikan jaringan Wi-Fi tamu benar-benar terisolasi darijaringan utama.

• Perkuat keamanan akses Wi-Fi perusahaan — misalnya, dengan menggunakan autentikasi dua faktor dengan kodeatau sertifikat satu kali.

• Aktifkan autentikasi dua faktor — tidak hanya untuk sumberdaya eksternal tetapi juga untuk sumber daya internal, dan, secara umum, terapkan model keamanan Zero Trust.

• Gunakan sistem deteksi dan pencegahan ancaman tingkatlanjut, seperti Kaspersky Next XDR Expert.

GCG BUMN
• Jika Anda tidak memiliki spesialis keamanan siber internal yang berkualifikasi tinggi, manfaatkan layanan eksternalseperti Managed Detection and Response dan Incident Response. (mas)

Artikel Terkait
Rekomendasi
Berita Pilihan
More Stories
Data Center Service Provider of the year
Financial Analysis
Mitratel tuntaskan akusisi UMT