"Itu pertanda baik pada pandangan pertama. Hal ini sebagian dipengaruhi oleh peralihan ke kembalinya aktivitas tatap muka atau jarak jauh seacra hybrid, yang berarti terdapat lebih sedikit pekerja jarak jauh di wilayah tersebut dibandingkan dengan puncak pandemi pada 2022 dan 2021," jelasnya.
Yeo menambahkan, masih terlalu dini bagi bisnis untuk mengumumkan keamanan total dari serangan Bruteforce.
"Melihat lanskap ancaman yang lebih luas, para ahli kami melihat lebih banyak grup ransomware modern yang mengeksploitasi RDP untuk mendapatkan akses awal ke perusahaan yang mereka targetkan," ungkapnya dalam keterangan resminya, Senin (3/4/2023).
"Ini adalah bendera merah yang harus diperhatikan oleh tim keamanan,” dia menambahkan.
Laporan Kaspersky baru-baru ini mengungkap teknik paling populer untuk mendapatkan akses awal di antara para grup ransomware.
![Ilustrasi uang tebusan diserahkan agar peretas membuka akses komputer yang dikunci oleh ransomware. [Shutterstock]](https://media.suara.com/pictures/653x366/2019/06/21/51000-ransomware-peretas.jpg)
Memanfaatkan layanan jarak jauh eksternal muncul sebagai metode yang paling umum untuk kelompok ransomware yang dianalisis.
Faktanya, dari semua delapan grup ransomware yang tercakup dalam laporan dimana sebagian besar beroperasi sebagai RaaS (Ransomware as a Service) – Conti, PysaClop (TA505), Hive, Ragnar Locker,
Lockbit, BlackByte, dan BlackCat – menggunakan akun yang valid, kredensial yang berhasil dicuri atau Bruteforcing untuk memasuki jaringan korban.
Laporan tersebut juga mencatat semua grup ransomware menggunakan RDP terbuka untuk
mendapatkan akses awal ke sistem karena ini adalah vektor termudah untuk mendapatkannya.
Praktik terbaik untuk melindungi dari serangan terkait RDP, adalah dengan "menyembunyikannya" di belakang VPN dan mengonfigurasinya secara tepat.
Baca Juga: Pengamat Ungkap Bagaimana Bisnis Gelap Dilakukan Di Situs Gelap
Penting juga untuk menggunakan kata sandi yang kuat.