Reboot Online meneliti RDP brute-force attack di negara-negara Asia dan ini hasilnya. Indonesia nomor berapa?
COVID-19 memaksa lebih banyak orang bekerja dari rumah tahun ini. Walhasil, makin banyak pula perusahaan yang bergantung pada koneksi remote desktop agar para karyawannya dapat mengakses komputer kerjanya dari rumah.
Salah satu aplikasi terpopuler untuk mengakses workstation dan server Windows dari jarak jauh adalah remote desktop protocol (RDP) dari Microsoft yang kini menjadi target eksploitasi para penjahat siber.
Untuk bisa memperoleh akses ke sumber daya yang bernilai milik perusahaan, misalnya e-mail dan data yang sifatnya rahasia, para penjahat maya melancarkan serangan brute-force. Melalui serangan ini, penjahat siber berupaya menemukan pasangan RDP username dan password yang valid dengan cara memeriksa semua kemungkinan kombinasi username dan password secara sistematis sampai mereka memperoleh satu kombinasi yang tepat.
Reboot Online baru-baru ini melakukan analisis terhadap data terbaru dari Kaspersky. Tujuannya adalah memperoleh data negara Asia yang paling berisiko menghadapi serangan brute-force.
Reboot Online menemukan bahwa Georgia adalah korban terbesar RDP brute-force attack di Asia. Sebagian besar serangan yang dilancarkan di jaringan di Georgia adalah RDP brute-force attacks (60,76%).
Armenia menduduki posisi kedua, dengan 50,11% dari serangan di jaringan adalah RDP brute-force attack.
Sedikit di bawah Armenia adalah Korea Selatan yang 48,83% dari serangan di jaringannya merupakan RDP brute-force attack. Angka tersebut memosisikan Korea Selatan sebagai negara ketiga di Asia yang terbanyak mengalami RDP brute-force attacks.
Begini urutan adidaya ekonomi di Asia berdasarkan risiko menghadapi RDP brute-force attack:
1.Jepang (38,66%)
2.Pakistan (18,58%)
3.India (18,02%)
4.Rusia (14,10%)
5.Israel (13,47%)
6.Turki (9,47%)
7.China (3,87%)
8.Saudi Arabia (2,67%).
Tiga negara dengan jumlah serangan RDP brute-force terendah adalah Myanmar (0,95%), Yaman (1,51%), dan Laos (1,58%).
Bagaimana mencegah terjadinya RDP brute-force attack? Begini tips dari Reboot Online.
1. Gunakan username dan password yang kuat
Ini adalah cara paling mendasar dan mudah untuk "melawan" serangan brute-force. Buatlah password yang panjang dan berisi kombinasi huruf besar dan kecil, angka, dan karakter khusus. Hindari menggunakan nama akun standar sebagai username, misalnya ‘administrator’. Gunakan nama yang lebih samar.
2. Atur pembatasan akses jarak jauh.
Sebaiknya jangan memberikan akses RDP ke semua karyawan di perusahaan. Berikan akses hanya untuk karyawan atau divisi yang benar-benar membutuhkan akses tersebut untuk bekerja. Dengan membatasi akses RDP untuk personel tertentu saja, Anda sudah mengambil langkah produktif untuk mengurangi risiko serangan.
3. Terapkan account lockout policy
Para penjahat maya harus mencoba login ratusan, bahkan jutaan kali untuk mendapatkan kredensial yang tepat. Anda dapat memperlambat upaya mereka dengan mengatur account lockout policy di Microsoft Windows. Fitur ini akan mengunci user yang dalam rentang waktu yang ditetapkan mencoba login beberapa kali dan gagal.
4. Lakukan assessment terhadap infrastruktur TI
Lakukan assessment terhadap semua komputer di kantor dan identifikasi unit-unit komputer yang sudah outdated dan bisa diakses melalui internet dengan RDP. Begitu teridentifikasi, segera lakukan penggantian. Komputer yang sudah usang biasanya tidak mendukung update/patch keamanan terbaru sehingga berpotensi menjadi target serangan.
Penulis | : | Liana Threestayanti |
Editor | : | Liana Threestayanti |
KOMENTAR