Mengenal Password Spraying, Taktik yang Sering Dipakai Geng Hacker Rusia Strontotium
Cyberthreat.id – Awal September lalu, Microsoft merilis riset terkait serangan siber yang menargetkan Pemilu AS 2020.
Tom Burt, Corporate Vice President, Customer Security & Test, menulis ada sejumlah grup peretas yang bisa mengancam Pemilu AS, salah satunya grup peretas Strontotium.
Geng satu ini beroperasi di Rusia dan diduga sebagai aktor serangan ke kampanye calon presiden AS dari Partai Demokrat pada 2016.
“Pusat Intelijen Ancaman Microsoft (MSTIC) telah mengamati serangkaian serangan Strontium sejak September 2019 hingga sekarang,” tulis Tom, diakses pada Senin (12 Oktober 2020) di blog Microsoft.
Mirip pada 2016, Strontium meluncurkan serangan untuk mengambil kredensial login orang. Taktik utama untuk mendapatkan kredensial login itu ialah spear-phishing. (Baca: Cara Melindungi Diri dari Serangan Spear Phishing)
Namun, dalam beberapa bulan terakhir, Tom menulis, timnya mendeteksi Strontium terlibat dalam taktik serangan “brute force” dan “password spray”. (Baca: Yuk, Simak Kembali Apa Itu Serangan Brute Force)
Apa itu taktik password spray?
Taktik sreangan password spray ialah salah satu jenis serangan siber yang mencoba mengakses sejumlah besar nama pengguna (akun) dengan menggunakan kata sandi yang umum digunakan, menurut Drizgroup.com, diakses Senin.
Jenis serangan ini juga dikenal lambat karena peretas berusaha masuk (login) ke akun pengguna secara bertahap.
Menurut Executive Team The Driz Group, Steve E. Driz, peretas dapat dengan mudah mendapatkan semua nama pengguna dari organisasi tertentu menggunakan toolMailsniper.
Selanjutnya, mereka mencoba masuk menggunakan kata sandi yang umum digunakan seperti "P@$$w0rd" pada semua nama pengguna. Jika sandi ini gagal, dalam beberapa waktu yang ditentukan, peretas akan menggunakan kata sandi lain yang biasa digunakan "Password1" dan seterusnya.
"Password spray attack merupakan bentuk serangan siber yang tersembunyi, yang menghindari sebagian besar teknik deteksi. Di sisi pengguna atau organisasi yang sah, upaya login yang menggunakan password spray attack akan dipandang sebagai login yang gagal," ujar Driz.
Bagi penyerang, password spray attack mirip dengan permainan angka. Meskipun kata sandi yang umum digunakan hanya digunakan oleh 0,5-1,0 persen akun, satu upaya yang berhasil untuk setiap seribu akun yang diserang sudah cukup karena upaya yang berhasil ini memiliki efek berlipat ganda. Akses yang berhasil ke satu akun memungkinkan penyerang untuk mendapatkan informasi lebih lanjut.
Berdasarkan survei Pusat Keamanan Cyber Nasional Inggris (NCSC), sekitar 75 persen dari organisasi di Inggris memiliki akun dengan kata sandi yang terdaftar di 1.000 kata sandi teratas, dan 87 persen memiliki akun dengan kata sandi yang terdaftar di 10.000 teratas.
Sementara itu, Bob Post, penasihat risiko siber di Coalfire, mengatakan, password Spray attack biasanya digunakan terhadap sistem masuk tunggal (SSO) dan aplikasi berbasis cloud menggunakan protokol otentikasi tergabung.
Setelah masuk, peretas bergerak ke tempat lain, memanfaatkan kerentanan jaringan internal, untuk mendapatkan akses ke aplikasi penting dan data sensitif.
Ada beberapa teknik umum yang digunakan oleh para pernyerang, seperti menggunakan riset online dan taktik tipuan psikologis alias social engineering..
Meski password spray attack tidak terdeteksi oleh jaringan keamanan, ada indikator jenis serangan dunia maya ini. Indikatornya, terjadi peningkatan upaya masuk ke portal SSO perusahaan atau aplikasi berbasis web. Atau, terjadi proses masuk karyawan dari alamat IP yang tidak konsisten.
Berikut beberapa tips dari Steve Drize yang bisa digunakan untuk mencegah serangan password spray:
- Gunakan Multifactor Authentication (MFA)
Gunakan MFA di semua protokol yang terkoneksi ke internet. Selama ada kata sandi, peretas akan selamanya menebaknya. MFA adalah alat untuk membedakan antara pemilik akun yang sah dan peretas.
- Gunakan kata sandi unik dan sulit
Jangan pakai kata sandi yang umum digunakan. Setiap pembuatan, perubahan, atau pengaturan ulang kata sandi harus dijalankan melalui pemeriksa kata sandi terlarang, yang berisi daftar kata-kata yang tidak boleh dimiliki siapa pun dalam kata sandinya.
- Gunakan metode akses berbasis non-password
Password spray attack erjadi karena kata sandi lemah. Maka, gunakan metode otentikasi untuk akses akun dengan berbasis non-password.
Bagaimana jika diduga telah tersusupi peretas?
- Jika Anda tidak memiliki MFA, pertimbangkan untuk menyetel ulang sandi untuk akun domain administratif dan hak istimewa.
- Jika Anda memiliki platform Security Logging, pastikan platform tersebut dikonfigurasi ulang untuk mengidentifikasi upaya login yang gagal di beberapa sistem.
- Beri tahu tim TI atau yang bertanggung jawab untuk pencegahan.
- Hubungi perusahaan keamanan siber atau otoritas berwenang dan minta mereka melakukan penyelidikan jika Anda yakin ada indikator kehilangan data atau Anda memerlukan dukungan tambahan. Di Indonesia, bisa saja Anda mengontak Badan Siber dan Sandi Negara (BSSN).[]
Redaktur: Andi Nugroho