Suara.com - Kaspersky mengungkapkan penurunan serangan Bruteforce terhadap pekerja jarak jauh di Asia Tenggara (SEA).
Remote Desktop Protocol (RDP) adalah protokol milik Microsoft, memfasilitasi pengguna dengan antarmuka grafis untuk terhubung ke komputer lain melalui jaringan.
RDP banyak digunakan oleh administrator sistem dan pengguna non-teknis untuk mengontrol server dan PC lain dari jarak jauh.
Serangan Bruteforce.Generic.RDP berupaya menemukan pasangan login/kata sandi RDP yang valid dengan memeriksa semua kemungkinan kata sandi hingga satu yang benar ditemukan.
Baca Juga: Pengamat Ungkap Bagaimana Bisnis Gelap Dilakukan Di Situs Gelap
Serangan yang berhasil memungkinkan penyerang mendapatkan akses jarak jauh ke komputer host yang ditargetkan.
Telemetri perusahaan keamanan siber global menunjukkan solusi B2B Kaspersky telah memblokir total 75.855.129 insiden Bruteforce.Generic.RDP yang menargetkan perusahaan di Asia Tenggara tahun lalu.
Jumlah total di tahun 2022 menunjukkan penurunan sebesar 49 persen dari 149.003.835 serangan Bruteforce pada 2021.
Penurunan kuantitas telah diamati di enam negara di Asia Tenggara.
Dalam hal pangsa serangan Bruteforce tahun lalu, perusahaan di Vietnam, Indonesia, dan Thailand paling banyak menjadi sasaran.
Baca Juga: Serangan Emotet Gunakan Teknik Baru, Berisi File Berbahaya, Indonesia Masuk 10 Besar Terdampak
Menurut Yeo Siang Tiong, General Manager untuk Asia Tenggara di Kaspersky, dari hampir 150 juta serangan Bruteforce terhadap perusahaan di wilayah Asia Tenggara pada 2021, tahun lalu menunjukkan penurunan setengahnya.
"Itu pertanda baik pada pandangan pertama. Hal ini sebagian dipengaruhi oleh peralihan ke kembalinya aktivitas tatap muka atau jarak jauh seacra hybrid, yang berarti terdapat lebih sedikit pekerja jarak jauh di wilayah tersebut dibandingkan dengan puncak pandemi pada 2022 dan 2021," jelasnya.
Yeo menambahkan, masih terlalu dini bagi bisnis untuk mengumumkan keamanan total dari serangan Bruteforce.
"Melihat lanskap ancaman yang lebih luas, para ahli kami melihat lebih banyak grup ransomware modern yang mengeksploitasi RDP untuk mendapatkan akses awal ke perusahaan yang mereka targetkan," ungkapnya dalam keterangan resminya, Senin (3/4/2023).
"Ini adalah bendera merah yang harus diperhatikan oleh tim keamanan,” dia menambahkan.
Laporan Kaspersky baru-baru ini mengungkap teknik paling populer untuk mendapatkan akses awal di antara para grup ransomware.
Memanfaatkan layanan jarak jauh eksternal muncul sebagai metode yang paling umum untuk kelompok ransomware yang dianalisis.
Faktanya, dari semua delapan grup ransomware yang tercakup dalam laporan dimana sebagian besar beroperasi sebagai RaaS (Ransomware as a Service) – Conti, PysaClop (TA505), Hive, Ragnar Locker,
Lockbit, BlackByte, dan BlackCat – menggunakan akun yang valid, kredensial yang berhasil dicuri atau Bruteforcing untuk memasuki jaringan korban.
Laporan tersebut juga mencatat semua grup ransomware menggunakan RDP terbuka untuk
mendapatkan akses awal ke sistem karena ini adalah vektor termudah untuk mendapatkannya.
Praktik terbaik untuk melindungi dari serangan terkait RDP, adalah dengan "menyembunyikannya" di belakang VPN dan mengonfigurasinya secara tepat.
Penting juga untuk menggunakan kata sandi yang kuat.