Scroll untuk baca artikel
Teknologi

Serangan Jarak Jauh Pada Jaringan Wi-Fi

20
×

Serangan Jarak Jauh Pada Jaringan Wi-Fi

Sebarkan artikel ini
jaringan nirkabel organisasi yang terlindungi dengan baik dapat menjadi titik masuk yang mudah bagi penyerang jarak jauh jika mereka terlebih dahulu membahayakan perusahaan lain yang lebih rentan yang berlokasi di gedung yang sama atau gedung yang berdekatan

BISNISASIA.ID, JAKARTA – Dari perspektif keamanan informasi, jaringan nirkabel biasanya dianggap sebagai sesuatu yang hanya dapat diakses secara lokal — untuk terhubung ke jaringan tersebut, penyerang harus berada dekat secara fisik dengan titik akses.

Hal ini secara signifikan membatasi penggunaannya dalam serangan terhadap organisasi, sehingga dianggap relatif bebas risiko. Mudah untuk berpikir bahwa beberapa peretas acak di internet tidak akan pernah dapat terhubung ke jaringan Wi-Fi perusahaan. Namun, taktik serangan Nearest Neighbor yang baru muncul menunjukkan bahwa persepsi ini tidak sepenuhnya akurat.

Bahkan jaringan nirkabel organisasi yang terlindungi dengan baik dapat menjadi titik masuk yang mudah bagi penyerang jarak jauh jika mereka terlebih dahulu membahayakan perusahaan lain yang lebih rentan yang berlokasi di gedung yang sama atau gedung yang berdekatan. Mari kita bahas lebih dalam tentang cara kerjanya dan cara melindungi diri Anda dari serangan semacam itu.
Serangan jarak jauh pada jaringan nirkabel suatu organisasi

Bayangkan sekelompok penyerang berencana untuk meretas sebuah organisasi dari jarak jauh. Mereka mengumpulkan informasi tentang perusahaan yang dimaksud, menyelidiki perimeter eksternalnya, dan bahkan mungkin menemukan kredensial karyawan dalam basis data kata sandi yang bocor. Namun, mereka tidak menemukan kerentanan yang dapat dieksploitasi. Selain itu, mereka menemukan bahwa semua layanan eksternal perusahaan dilindungi oleh autentikasi dua faktor, jadi kata sandi saja tidak cukup untuk akses.

Baca Juga :   Lapakgaming Battle Arena Ramaikan Dunia Gamers Indonesia

Salah satu metode penetrasi yang potensial adalah jaringan Wi-Fi perusahaan, yang dapat mereka coba akses menggunakan kredensial karyawan yang sama. Hal ini berlaku terutama jika organisasi tersebut memiliki jaringan Wi-Fi tamu yang tidak cukup terisolasi dari jaringan utama — jaringan tersebut jarang menggunakan autentikasi dua faktor. Namun, masalah berikutnya adalah: penyerang berada di belahan dunia lain dan tidak dapat terhubung secara fisik ke Wi-Fi kantor.

Di sinilah taktik Nearest Neighbor berperan. Jika penyerang melakukan pengintaian tambahan, kemungkinan besar mereka akan menemukan banyak organisasi lain yang kantornya berada dalam jangkauan sinyal Wi-Fi perusahaan target. Dan mungkin saja beberapa organisasi tetangga tersebut jauh lebih rentan daripada target awal penyerang.

Hal ini mungkin terjadi karena organisasi-organisasi ini percaya bahwa aktivitas mereka kurang menarik bagi para penjahat siber — yang menyebabkan langkah-langkah keamanan diterapkan secara kurang ketat. Misalnya, mereka mungkin tidak menggunakan autentikasi dua faktor untuk sumber daya eksternal mereka. Atau mereka mungkin gagal memperbarui perangkat lunak mereka dengan segera — sehingga kerentanan yang mudah dieksploitasi menjadi terbuka.

Baca Juga :   NDC Partnership dan UNFCCC Luncurkan Alat Baru untuk Tingkatkan Ambisi dan Implementasi NDC 3.0

Dengan satu atau lain cara, lebih mudah bagi penyerang untuk mendapatkan akses ke salah satu jaringan organisasi tetangga ini. Selanjutnya, mereka perlu menemukan perangkat yang terhubung ke jaringan kabel dan dilengkapi dengan modul nirkabel di dalam infrastruktur tetangga, dan membahayakannya. Dengan memindai lingkungan Wi-Fi melalui perangkat tersebut, penyerang dapat menemukan SSID jaringan perusahaan target.

“Menggunakan perangkat tetangga yang disusupi sebagai jembatan, para penyerang kemudian dapat terhubung ke jaringan Wi-Fi perusahaan yang merupakan target mereka sebenarnya. Dengan cara ini, mereka dapat masuk ke dalam perimeter organisasi target. Setelah mencapai tujuan awal ini, para penyerang dapat melanjutkan dengan tujuan utama mereka — mencuri informasi, mengenkripsi data, memantau aktivitas karyawan, dan banyak lagi.” Kata Kaspersky.

Baca Juga :   Ratusan Inovator dan Cendekiawan Bahas Teknologi dan Keamanan

Cara melindungi diri Anda dari serangan Nearest Neighbor
Perlu dicatat bahwa taktik ini telah digunakan oleh setidaknya satu kelompok APT, jadi ini bukan sekadar ancaman teoritis. Organisasi yang dapat menjadi sasaran serangan semacam itu harus mulai memperlakukan keamanan jaringan area lokal nirkabel mereka seserius keamanan pada sumber daya yang terhubung ke internet.
Untuk melindungi diri dari serangan Nearest Neighbor, Kaspersky sarankan hal berikut:
• Pastikan jaringan Wi-Fi tamu benar-benar terisolasi dari jaringan utama.
• Perkuat keamanan akses Wi-Fi perusahaan — misalnya, dengan menggunakan autentikasi dua faktor dengan kode atau sertifikat satu kali.
• Aktifkan autentikasi dua faktor — tidak hanya untuk sumber daya eksternal tetapi juga untuk sumber daya internal, dan, secara umum, terapkan model keamanan Zero Trust.
• Gunakan sistem deteksi dan pencegahan ancaman tingkat lanjut, seperti Kaspersky Next XDR Expert.
• Jika Anda tidak memiliki spesialis keamanan siber internal yang berkualifikasi tinggi, manfaatkan layanan eksternal seperti Managed Detection and Response dan Incident Response.