Keamanan Data 2017: Kita Semua Diretas

Keamanan Data 2017: Kita Semua Diretas

Jakarta, 27 Dec 2017

Keamanan Data 2017: Kita Semua Diretas

Andy Green pada 08 Desember 2017

 

Ingat lebih banyak waktu yang tidak bersalah di awal 2017? Sebelum Petya, WannaCry, kerentanan NSA yang bocor, Equifax, dan Uber, keadaan keamanan data tidak lain hanyalah kemerahan, tapi saya kira ada lebih dari sedikit dari kita yang ditinggalkan - konsumen dan perusahaan - yang dapat mengatakan bahwa insiden keamanan tidak memilikinya dampak langsungnya.

 

Itu telah berubah setelah pelanggaran besar Equifax yang mempengaruhi 145 juta orang dewasa Amerika - saya adalah korban - dan kemudian serangkaian serangan ransomware yang disandera yang menampung sandera data perusahaan dalam skala global.

 

Apakah ada perusahaan besar AS yang belum terpengaruh oleh pelanggaran?

 

Sebenarnya, ahem, no.

 

Menurut peneliti keamanan Mikko Hyponnen, 500 dari Fortune 500 telah diretas. Dia tidak menawarkan bukti, namun perusahaan riset cybersecurity lainnya memiliki beberapa petunjuk menggoda. Sebuah perusahaan bernama DarkOwl memindai web gelap untuk data PII yang dicuri dan data lainnya, dan melacaknya kembali ke sumbernya. Mereka memiliki bukti kuat bahwa semua Fortune 500 memiliki data yang terpapar di beberapa titik.

 

Kami telah diperingatkan

 

Melihat melewati posting blog IOS, terutama untuk tahun terakhir ini, saya melihat pandemi pelanggaran besar-besaran saat ini benar-benar diharapkan.

 

Kembali di tahun 2016, kami berbicara dengan Ken Munro, penguji tinta pertama di Inggris. Setelah saya terkejut karena mengetahui bahwa pembuat kopi WiFi dan timbangan timbangan yang terhubung dengan Internet benar-benar ada, Munro menjelaskan bahwa Security by Design sebenarnya bukan petunjuk utama pembuat gadget IoT.

 

Atau seperti yang dia katakan, "Anda membuat langkah besar di sana, yang mengasumsikan bahwa pabrikan tersebut benar-benar memikirkan serangan dari seorang hacker sama sekali."

 

Jika Anda membaca sebuah posting dari blog perusahaannya mulai bulan Oktober 2015 tentang hacking ke kamera yang tersambung ke Internet, Anda akan melihat semua bahan utama dari pola yang sekarang dikenal:

 

 Kerentanan riset atau backdoor (sangat ceroboh) di gadget, router, atau perangkat IoT;

Manfaatkan port eksternal yang terbuka untuk memindai perangkat keras atau perangkat lunak yang dicurigai;

Masukkan sistem target dari Internet dan inject malware; dan

Hack system, lalu menyebarkan malware dengan cara seperti worm.

Pola serangan ini (dengan beberapa variasi) berhasil digunakan pada tahun 2016 oleh Mirai, dan pada tahun 2017 oleh Pinkslipbot dan WannaCry.

 

WannaCry, meskipun, memperkenalkan dua fitur baru yang tidak terlihat pada hacks IoT klasik: kerentanan yang tidak dilaporkan - alias Abadi Biru - diambil dari kelompok TAO rahasia-rahasia NSA dan, tentu saja, uang tebusan sebagai muatan yang mematikan.

 

Siapa yang bisa mengantisipasi bahwa kode NSA akan membuat jalan ke orang-orang jahat yang kemudian menggunakannya untuk serangan jahat mereka?

 

Seseorang memperingatkan kita tentang itu juga!

 

Pada bulan Januari 2014, Cindy dan saya mendengar legenda kripto Bruce Schneier berbicara tentang data keamanan pasca-Snowden. Schneier memperingatkan kita bahwa NSA tidak akan dapat menyimpannya rahasia dan akhirnya kode mereka akan bocor atau akan direkayasa ulang oleh peretas. Dan itulah yang terjadi dengan WannaCry.

 

Berikut adalah kata-kata bijak Schneier:

 

"Kami tahu bahwa teknologi terdemokratisasi. Program rahasia NSA hari ini, menjadi tesis PhD besok, menjadi alat hacker hari berikutnya. "

Schneier juga mencatat bahwa banyak trik NSA didasarkan pada hanya mendapatkan sekitar kriptografi dan pertahanan perimeter. Singkatnya, para hacker NSA sangat piawai dalam menemukan cara untuk mengeksploitasi kebiasaan buruk kita dalam memilih kata kunci yang lemah, tidak menjaga patch up to date, atau tidak mengubah pengaturan default.

 

Ini bukan kriptografi lanjutan (atau bahkan ilmu roket).

 

Dalam obrolan terakhir saya dengan Wade Baker, mantan pemimpin Verizon DBIR, saya teringat akan prinsip KISS ini (tetap sederhana, bodoh), namun dia memiliki bukti statistik keras untuk mendukungnya. Wade mengatakan kepada saya bahwa sebagian besar serangan tidak canggih, namun memanfaatkan kesalahan pengguna yang tidak benar.

 

Sayangnya, bahkan di tahun 2017, perusahaan masih belajar cara bermain game. Jika Anda menginginkan contoh utama serangan sederhana, Anda hanya perlu melihat pelanggaran Equifax tahun 2017, yang merupakan hasil dari bug terkenal di Apache Struts perusahaan, yang tetap tidak dipasangkan!

 

Senjata dari Malware Destruction

 

Serangan ransomware besar-besaran adalah cerita keamanan besar tahun 2017 - Petya, WannaCry, dan NotPetya. Dengan cara kami menawarkan beberapa saran praktis untuk menangani NotPetya, varian Petya yang disebarkan melalui lubang penyiraman - diunduh dari situs web perusahaan perangkat lunak Ukraina.

 

Ada kesamaan dalam semua uang tebusan di atas: semua Biru Abadi yang dieksploitasi dan menyebar menggunakan port eksternal internal atau terbuka. Hasil akhirnya adalah file terenkripsi yang sama dimana perusahaan harus membayar uang tebusan dalam bentuk beberapa mata uang digital.

 

Virus ransomware juga tidak baru. Timer lama mungkin ingat Trojan AID, yang merupakan ransomware berbasis DOS yang disebarkan oleh sneaker-net.

 

Perbedaan besar tentu saja adalah bahwa tanaman uang tebusan saat ini dapat mengunci seluruh sistem file - tidak hanya drive C individual - dan secara otomatis menyebar melalui Internet atau dalam sebuah organisasi.

 

Perbedaan besar tentu saja adalah bahwa tanaman uang tebusan saat ini dapat mengunci seluruh sistem file - tidak hanya drive C individual - dan secara otomatis menyebar melalui Internet atau dalam sebuah organisasi.

 

Ini benar-benar WMD - senjata penghancuran malware. Semua bahan ada di tempat, dan hanya butuh hacker yang giat untuk membuat senjata uang tebusan

 

2018?

Salah satu bidang malware yang saya percaya akan terus menjadi sakit kepala utama bagi keamanan TI adalah file-kurang serangan PowerShell dan FUD. Kami menulis beberapa posting pada kedua topik ini di tahun 2017.

 

Tentu tidak ada yang baru di sini juga - hacking tanpa-file atau malware-gratis telah digunakan oleh hacker selama bertahun-tahun. Beberapa alat dan teknik telah diproduksikan untuk, batuk, tujuan pengujian pena, dan sekarang jauh lebih mudah bagi siapa saja untuk mendapatkan alat kelabu ini.

 

Kabar baiknya adalah Microsoft telah mempermudah log script PowerShell untuk menemukan kelainan.

 

Seluruh topik aplikasi yang masuk daftar putih juga telah meningkat dalam beberapa tahun terakhir. Kami bahkan mencoba eksperimen kami sendiri untuk menonaktifkan PowerShell menggunakan kemampuan daftar putih AppLocker. Catatan: itu tidak mudah.

 

Ke depan, sepertinya Windows 10 Device Guard menawarkan beberapa janji nyata dalam mencegah malware nakal agar tidak menggunakan teknik daftar putih.

 

Poin yang lebih penting, bagaimanapun, adalah bahwa periset keamanan mengetahui bahwa peretas akan masuk, dan sasarannya seharusnya membuat mereka lebih sulit menjalankan aplikasi mereka.

 

Whitelisting hanyalah salah satu aspek mitigasi ancaman pasca eksploitasi.

 

Platform Keamanan Data Varonis dapat membantu melindungi data dari dalam dan memberi tahu Anda bila ada pelanggaran. Pelajari lebih lanjut hari ini!

 

Source: https://blog.varonis.com/data-security-2017-were-all-hacked/?utm_content=64272515&utm_medium=social&utm_source=facebook

 

 

Other Articles

Copyright©2017 Blue Power Technology All Right Reserved.