Serangan brute force yang menyasar pengguna Remote Desktop Protocol (RDP) di Indonesia meningkat di paruh pertama tahun 2021, menurut data terbaru Kaspersky. Jumlah serangan meningkat 24 persen dibandingkan periode yang sama tahun lalu.
Sepanjang Januari hingga Juni 2021, Kaspersky mencatat adanya total 20.847.706 upaya serangan terhadap pengguna Kaspersky di Indonesia yang memasang Microsoft RDP di komputer desktop-nya. Angka ini memperlihatkan terjadinya lonjakan signifikan jika dibandingkan jumlah serangan di paruh pertama tahun 2020, yang saat itu mencapai 16.854.459.
Jumlah serangan brute force tertinggi di Indonesia terjadi di bulan Februari, di mana jumlah serangan tercatat mencapai 7.153.761 percobaan serangan. Secara global, Kaspersky telah mendeteksi 377,5 juta serangan brute force terhadap RDP. Inilah rincian serangan brute force di Indonesia di semester pertama 2021.
Bulan | 2020 | 2021 |
Januari | 2,167,709 | 5,655,542 |
Februari | 2,341,338 | 7,153,761 |
Maret | 3,474,243 | 3,087,225 |
April | 3,490,170 | 2,535,796 |
Mei | 2,625,699 | 1,448,683 |
Juni | 2,755,300 | 966,699 |
Total | 16,854,459 | 20,847,706 |
Data serangan brute force terhadap pengguna solusi Kaspersky di Indonesia selama paruh pertama tahun 2020 dan 2021
Sejak pandemi COVID-19, banyak perusahaan harus menerapkan cara kerja jarak jauh, bahkan sampai hari ini. Sistem kerja jarak jauh kini menjadi tren dan terbukti menguntungkan baik bagi bisnis maupun karyawan. Menurut penelitian tahun 2020, 5 dari 7 karyawan di Indonesia menunjukkan kepuasan dengan sistem kerja jarak jauh.
Untuk memungkinkan pengguna mengakses workstation atau server Windows dari jarak jauh, perusahaan menggunakan RDP, sebuah protokol desktop jarak jauh terpopuler. Namun protokol ini sekarang dijadikan target oleh para penjahat maya yang menerapkan teknik serangan brute force.
Apa itu brute force? Brute force adalah salah satu jenis teknik password cracking yang bertujuan meretas kata sandi atau password. Pada brute force serangan dilakukan dengan cara mencoba setiap password sampai akhirnya menemukan password yang tepat. Penyerang akan menguji semua nama pengguna (user name) dan kata sandi yang berbeda sampai ditemukan kombinasi yang benar dan para peretas mendapatkan akses ke sumber daya perusahaan.
“Dalam keadaan normal, memindahkan seluruh tenaga kerja dari lingkungan perusahaan TI yang aman ke jaringan rumah dengan penerapan keamanan siber yang memadai memerlukan perencanaan dan persiapan jangka panjang. Pandemi merampas kesempatan ini dan statistik serangan RDP terbaru kami menunjukkan bahwa para pelaku kejahatan siber mengeksploitasi celah tersebut,” komentar Chris Connell, Managing Director Kaspersky untuk Asia Pasifik.
Chris Connel menambahkan bahwa pekerjaan jarak jauh akan tetap ada walaupun situasi pandemi semakin membaik. Oleh karena itu, ia menyarankan perusahaan untuk menerapkan kebijakan yang konkret dan solusi yang efektif untuk mengamankan cara kerja jarak jauh di lingkungan perusahaan.
Untuk menghindari potensi ancaman siber dalam tren sistem kerja jarak jauh, Kaspersky menyarankan sejumlah langkah yang perlu dilakukan perusahaan, seperti memberikan pelatihan tentang basic cyber hygiene kepada karyawan;menerapkan kata sandi yang kuat, kompleks, dan berbeda untuk mengakses setiap sumber daya perusahaan; menerapkan autentikasi multi factor; mengaktifkan akses RDP melalui VPN perusahaan; dan menggunakan solusi keamanan yang andal, misalnya Kaspersky Endpoint Security for Business.
Sementara di sisi karyawan yang bekerja jarak jauh, Kaspersky menyarankan agar karyawan, antara lain, menghindari mengeklik tautan yang mencurigakan di email maupun aplikasi messenger; selalu memastikan setiap perangkat selalu diperbarui; memasang solusi keamanan di semua perangkat; dan menggunakan koneksi internet yang baik dan aman.