Penyemprotan Kata Sandi: Taktik Balik Baru Peretas Untuk Menargetkan Akun

Diterbitkan: 2019-04-18

Para peretas terkenal menggunakan teknik Brute Force Attack untuk membajak akun dan melakukan pencurian identitas dan penyalahgunaan informasi, serta mencuri keuangan dari rekening bank terintegrasi. Sulit dibayangkan tetapi peretas ini menggunakan ratusan dan ribuan kombinasi kata sandi untuk mendapatkan yang benar dan menyusup ke akun yang ditargetkan untuk pencurian identitas. Namun, para penyerang dunia maya kini menemukan taktik baru untuk menargetkan akun dan melanggar keamanan data di tingkat perusahaan dan pribadi. Apa teknik ini dan bahaya apa yang ditimbulkannya terhadap keamanan data dan perlindungan identitas online? Baca dulu untuk mengetahuinya.

Wajib Dibaca: Tips Perlindungan Data Untuk Pengguna & Bisnis

Penyemprotan Kata Sandi: Membalikkan Brute Force

Penyemprotan Kata Sandi Membalikkan Brute Force
Sumber Gambar: Redmond Mag

Penyemprotan Kata Sandi adalah jenis serangan, di mana penyusup atau peretas mencoba satu kombinasi kata sandi melalui beberapa login dan nama pengguna. Hal ini dilakukan untuk memastikan bahwa setidaknya salah satu nama pengguna yang ditargetkan disusupi dan informasi pengguna dicuri untuk pelanggaran lebih lanjut.

Bagaimana Penyemprotan Kata Sandi Berbeda dari Brute Force?

Penyemprotan Kata Sandi Berbeda dari Brute Force
Sumber Gambar: ThreatPost

Di Brute Force, penyerang mencoba beberapa nomor kombinasi kata sandi di atas nama pengguna untuk melanggar akun itu untuk pencurian identitas atau perampokan online. Namun, sekarang, sistem telah dirancang untuk memulai penguncian jika upaya login dilakukan dengan kata sandi yang salah dalam jumlah terbatas. Ini memastikan bahwa peretas tidak melewati keamanan dan menjauhkan mereka dari penargetan akun apa pun.

Tapi, di sini seluruh proses dibalik. Penyerang sekarang mendapatkan rincian beberapa nama pengguna melalui serangan phishing atau melalui profil sosial yang cermat. Kemudian mereka mengambil kombinasi kata sandi yang sangat umum dan kemudian menjalankannya pada semua nama pengguna yang diperoleh dengan harapan bahwa mereka akan melewati salah satu dari mereka setidaknya.

Bagaimana Serangan Penyemprotan Kata Sandi Dilakukan?

Serangan Penyemprotan Kata Sandi
Sumber Gambar: Kaspersky Lab
  • Pertama, penyerang menggunakan phishing atau rekayasa sosial untuk mendapatkan sebanyak mungkin nama pengguna. Dalam phishing, penyerang mencoba mengumpulkan data pengguna dengan memikat mereka ke beberapa trik malvertising. Dalam rekayasa sosial, peretas menelusuri situs web perusahaan, platform media sosial seperti LinkedIn dan Twitter, dan publikasi portofolio lainnya.
Kombinasi kata sandi
Sumber Gambar: Luxemburger Wort
  • Kombinasi kata sandi ditentukan berdasarkan kecenderungan dasar manusia, yang menggunakan kombinasi angka seperti “12345” dan karakter khusus umum seperti “ garis bawah(_)” dan “pada rate(@)” dalam kata sandi mereka.
Kombinasi Kata Sandi - Peretas Penyemprotan Kata Sandi
Sumber Gambar: WTSCI
  • Kemudian kombinasi itu dicoba di semua nama pengguna. Sangat mungkin bahwa setidaknya salah satu dari mereka akan menjadi mangsa taktik ini dan akan dirampok informasi dan detail pribadinya karena penyalahgunaan dan praktik terlarang oleh peretas.

Ancaman Nyata Bagi Perusahaan

Ancaman Nyata Bagi Perusahaan
Sumber Gambar: Grup Forensik Digital

Penyemprotan Kata Sandi lebih berbahaya jika menyangkut perusahaan dibandingkan dengan akun individu. Di hampir setiap perusahaan skala menengah hingga besar, id email dan nama pengguna berada di bawah domain nama perusahaan. Misalnya, di Google, semua karyawan akan memiliki ID email diikuti oleh @google.com. Kombinasi nama pengguna__ juga cukup umum, misalnya, [email protected].

seri nomor dan nama perusahaan
Sumber Gambar: VooServers

Dalam skenario seperti itu, peretas mungkin akan mencoba kombinasi kata sandi yang akan menyertakan rangkaian angka dan nama perusahaan. Jika salah satu akun diretas, peretas bisa mendapatkan informasi orang lain dengan mengakses email pribadi dan file data bersama. Ini tidak hanya akan merugikan perusahaan atas informasi karyawan mereka tetapi juga file rahasia dan rincian komunikasi kontraktual mereka. Sekarang, rincian ini dapat membahayakan perusahaan pada tingkat keuangan yang kuat, serta dapat menghambat citranya di pasar.

Apakah Penyemprotan Kata Sandi Sukses untuk Peretas?

Citrix - penyedia layanan komputasi dan jaringan cloud Amerika
Gambar: TechHQ

Baru-baru ini, Citrix Inc., sebuah perusahaan penyedia layanan komputasi awan dan jaringan Amerika diserang oleh pembajak menggunakan teknik penyemprotan kata sandi. Meskipun deteksi dini Citrix dan intervensi Biro Investigasi Federal (FBI) dalam kasus ini menyelamatkannya dari kehilangan informasi besar, hal itu membuat FBI meluncurkan penyelidikan khusus atas masalah ini dan merilis pernyataan peringatan kepada semua perusahaan bisnis di Amerika Serikat. Bahkan CERT merilis laporan tentang kemampuan metode penyemprotan kata sandi yang digunakan oleh peretas. Juga telah dilaporkan oleh FBI, bahwa 36 perusahaan di seluruh Eropa dan Amerika Serikat telah menghadapi upaya pelanggaran data melalui taktik penyemprotan kata sandi.

Oleh karena itu, cukup jelas bahwa teknik ini layak untuk peretas dan ada kebutuhan untuk mengakui potensi ancamannya.

Bagaimana Penyemprotan Kata Sandi Dapat Dideteksi?

Penyemprotan Kata Sandi Terdeteksi
Sumber Gambar: Kolektif

Sesuai instruksi dari CERT, langkah-langkah berikut pada awalnya dapat membantu dalam mencegah pelanggaran data melalui penyemprotan kata sandi:

  • Gunakan tindakan autentikasi multi-faktor untuk menambahkan lapisan firewall tambahan antara peretas dan akun Anda.
  • Gunakan kata sandi yang rumit dan pastikan tim TI perusahaan meninjau kebijakan pengaturan kata sandi untuk mencegah contoh penyemprot kata sandi.
  • Terus ganti kata sandi secara berkala. Bahkan mengubah detail menit akan membantu mencegah pelanggaran penyemprotan kata sandi.
  • Hindari akses jarak jauh ke akun perusahaan. Pastikan bahwa hanya ada sejumlah portal akun yang dapat diakses dari jarak jauh.

Baca Juga: Fakta dan Statistik Keamanan Cyber ​​yang Mengkhawatirkan

Penyemprotan Kata Sandi adalah teknik yang lebih lambat dibandingkan dengan Brute Force dan bagi peretas, ini membuat kemungkinan pelanggaran data lebih kecil. Namun, dengan beberapa organisasi yang ditargetkan melalui Penyemprotan Kata Sandi, peretas dapat mengembangkan taktik untuk meningkatkan kemampuannya, dan karenanya, akan lebih baik jika ini ditangani sendiri pada tahap awal.