
GlobalReview-Jakarta-Dari perspektif keamanan informasi, jaringan nirkabel biasanya dianggap sebagai sesuatu yang hanya dapat diakses secara lokal, untuk terhubung ke jaringan tersebut, penyerang harus berada dekat secara fisik dengan titik akses. Hal ini secara signifikan membatasi penggunaannya dalam serangan terhadap organisasi, sehingga dianggap relatif bebas risiko.
Baca Juga:Quantum Commercial, Ruko Besutan Summarecon Serpong Bukukan Penjualan Rp90 Miliar
Mudah untuk berpikir bahwa beberapa peretas acak di internet tidak akan pernah dapat terhubung ke jaringan Wi-Fi perusahaan. Namun, taktik serangan Nearest Neighbor yang baru muncul menunjukkan bahwa persepsi ini tidak sepenuhnya akurat. Bahkan jaringan nirkabel organisasi/perusahaan yang terlindungi dengan baik dapat menjadi titik masuk yang mudah bagi penyerang jarak jauh jika mereka terlebih dahulu membahayakan perusahaan lain yang lebih rentan yang berlokasi di gedung yang sama atau gedung yang berdekatan.
Baca Juga:Kesadaran dan Kewaspadaan Bencana Harus Dimiliki Seluruh Masyarakat Indonesia
Mari kita bahas lebih dalam tentang cara kerjanya dan cara melindungi diri dari serangan jarak jauh pada jaringan nirkabel suatu organisasi. Bayangkan sekelompok penyerang berencana untuk meretas sebuah organisasi dari jarak jauh. Mereka mengumpulkan informasi tentang perusahaan yang dimaksud, menyelidiki perimeter eksternalnya, dan bahkan mungkin menemukan kredensial karyawan dalam basis data kata sandi yang bocor. Namun, mereka tidak menemukan kerentanan yang dapat dieksploitasi. Selain itu, mereka menemukan bahwa semua layanan eksternal perusahaan dilindungi oleh autentikasi dua faktor, jadi kata sandi saja tidak cukup untuk akses.
Baca Juga:Seri Tapi Rasa Kalah
Salah satu metode penetrasi yang potensial adalah jaringan Wi-Fi perusahaan, yang dapat mereka coba akses menggunakan kredensial karyawan yang sama. Hal ini berlaku terutama jika organisasi tersebut memiliki jaringan Wi-Fi tamu yang tidak cukup terisolasi dari jaringan utama — jaringan tersebut jarang menggunakan autentikasi dua faktor. Namun, masalah berikutnya adalah: penyerang berada di belahan dunia lain dan tidak dapat terhubung secara fisik ke Wi-Fi kantor.
Di sinilah taktik Nearest Neighbor berperan. Jika penyerang melakukan pengintaian tambahan, kemungkinan besar mereka akan menemukan banyak organisasi lain yang kantornya berada dalam jangkauan sinyal Wi-Fi perusahaan target. Dan mungkin saja beberapa organisasi tetangga tersebut jauh lebih rentan daripada target awal penyerang.
Baca Juga:Swasembada Pangan Martabat Bangsa Mutlak untuk Segera Diwujudkan
Hal ini mungkin terjadi karena organisasi-organisasi ini percaya bahwa aktivitas mereka kurang menarik bagi para penjahat siber yang menyebabkan langkah-langkah keamanan diterapkan secara kurang ketat. Misalnya, mereka mungkin tidak menggunakan autentikasi dua faktor untuk sumber daya eksternal mereka. Atau mereka mungkin gagal memperbarui perangkat lunak mereka dengan segera, sehingga kerentanan yang mudah dieksploitasi menjadi terbuka.
Dengan satu atau lain cara, lebih mudah bagi penyerang untuk mendapatkan akses ke salah satu jaringan organisasi tetangga ini. Selanjutnya, mereka perlu menemukan perangkat yang terhubung ke jaringan kabel dan dilengkapi dengan modul nirkabel di dalam infrastruktur tetangga, dan membahayakannya. Dengan memindai lingkungan Wi-Fi melalui perangkat tersebut, penyerang dapat menemukan SSID jaringan perusahaan target.
Baca Juga:Caterpillar Undang Operator Paling Terampil Unjuk Kemampuan Melalui Tantangan Operator Global Ketiga
“Menggunakan perangkat tetangga yang disusupi sebagai jembatan, para penyerang kemudian dapat terhubung ke jaringan Wi-Fi perusahaan yang merupakan target mereka sebenarnya. Dengan cara ini, mereka dapat masuk ke dalam perimeter organisasi target. Setelah mencapai tujuan awal ini, para penyerang dapat melanjutkan dengan tujuan utama mereka mencuri informasi, mengenkripsi data, memantau aktivitas karyawan, dan banyak lagi,”tulis Kaspersky dalam keterangan tertulisnya, Jumat, 13/12/2024.
Perlu dicatat bahwa taktik ini telah digunakan oleh setidaknya satu kelompok APT, jadi ini bukan sekadar ancaman teoritis. Organisasi yang dapat menjadi sasaran serangan semacam itu harus mulai memperlakukan keamanan jaringan area lokal nirkabel mereka seserius keamanan pada sumber daya yang terhubung ke internet.
Baca Juga:Generasi Baru Prajurit Kopassus Telah Lahir
Untuk melindungi diri dari serangan Nearest Neighbor, Kaspersky sarankan hal berikut:
1. Pastikan jaringan Wi-Fi tamu benar-benar terisolasi dari jaringan utama.
2. Perkuat keamanan akses Wi-Fi perusahaan, misalnya, dengan menggunakan autentikasi dua faktor dengan kode atau sertifikat satu kali.
3. Aktifkan autentikasi dua faktor, tidak hanya untuk sumber daya eksternal tetapi juga untuk sumber daya internal, dan, secara umum, terapkan model keamanan Zero Trust.
4. Gunakan sistem deteksi dan pencegahan ancaman tingkat lanjut, seperti Kaspersky Next XDR Expert.
Jika tidak memiliki spesialis keamanan siber internal yang berkualifikasi tinggi, manfaatkan layanan eksternal seperti Managed Detection and Response dan Incident Response.*
