Pakar Minta Masyarakat Waspada karena Banyak Potensi Terkena Serangan Baru, Dampak Ransomware di AWS

Dythia Novianty Suara.Com
Sabtu, 18 Januari 2025 | 09:47 WIB
Pakar Minta Masyarakat Waspada karena Banyak Potensi Terkena Serangan Baru, Dampak Ransomware di AWS
Ilustrasi ransomware. [Shutterstock]
Follow Suara.com untuk mendapatkan informasi terkini. Klik WhatsApp Channel & Google News

Suara.com - Terkait dengan ransomware Codefinger baru yang disebut menyerang AWS, lebih dari 100 akun unik disusupi dan dipublikasikan di dark web, hanya dalam dua minggu.

Menurut Kaspersky Digital Footprint Intelligence telah mengungkap sejumlah besar kredensial terkait AWS yang terekspos di dark web.

"Banyak pengguna berpotensi berisiko terkena serangan baru, karena kunci AWS yang disusupi atau diungkapkan ke publik (atau kredensial) dapat berfungsi sebagai titik masuk untuk serangan siber," ujar Alexander Zabrovsky, Pakar Keamanan di Kaspersky Digital Footprint Intelligence.

Dalam dua minggu pertama bulan Januari 2025 saja, lebih dari 100 akun unik untuk platform AWS telah disusupi dan dipublikasikan di dark web.

Baca Juga: Pakar: Penguras Kripto di Dark Web Naik 135 Persen

Dalam jangka waktu yang lebih lama, Kaspersky mengamati lebih dari 18.000 kredensial yang disusupi terkait dengan “console.aws.amazon.com”, tempat kunci akses sistem dikelola.

Kemudian, lebih dari 126.000 akun terkait dengan “portal.aws.amazon.com” dan lebih dari 245.000 akun terkait dengan “signin.aws.amazon.com”.

AWS (Amazon Web Services) [Antara]
AWS (Amazon Web Services) [Antara]

Sumber daya ini menyediakan akses ke AWS dengan berbagai cara.

"Kompromi semacam itu sering kali terjadi akibat aktivitas data stealers– perangkat lunak berbahaya yang dirancang untuk mengumpulkan informasi sensitive," katanya dalam keterangan resminya, Jumat (17/1/2025).

Dalam statistik yang dijelaskan di atas, malware yang paling sering digunakan adalah Lumma dan RedLine.

Baca Juga: Cek Fakta: Isu Kebocoran Data dan Serangan Ransomware Bank BRI, Benarkah?

Meskipun kredensial AWS yang disusupi berada di skala yang mengkhawatirkan, risiko ini dapat dikelola melalui praktik keamanan proaktif.

"Pengguna harus berhati-hati saat mengunduh file dari sumber yang tidak terpercaya atau tidak dikenal, memastikan semua perangkat dilindungi dengan solusi keamanan yang andal dan terkini, serta menghindari berbagi informasi sensitif secara public," ungkap dia.

Menurut Alexander Zabrovsky, mempertahankan kredensial terpisah untuk berbagai layanan dan mengaktifkan autentikasi multifaktor (MFA) merupakan langkah penting untuk meningkatkan keamanan.

"Organisasi juga dapat mengambil tindakan proaktif dengan memindai ruang lingkup dark web untuk kredensial yang terekspos dan segera mengubah kredensial yang ditemukan apabila telah disusupi," imbuhnya.

Dia mengungkapkan, memperbarui kata sandi dan kunci akses secara berkala, dikombinasikan dengan penggunaan alat manajemen kata sandi, merupakan praktik yang baik untuk memperkuat pertahanan.

Selain itu, mengadopsi manajemen akses berbasis peran dan mematuhi prinsip hak istimewa paling rendah dapat meminimalkan dampak potensi pelanggaran.

"Dengan mengikuti rekomendasi ini, pengguna dan organisasi dapat secara signifikan mengurangi kemungkinan menjadi korban ancaman seperti Codefinger dan serangan serupa," pungkasnya.

BERITA TERKAIT

REKOMENDASI

TERKINI