Para pekerja di kawasan Asia Tenggara menjadi target serangan RDP yang mencapai 600.000 serangan per hari.
Saat pandemi COVID-19 merebak, salah satu langkah yang ditempuh perusahaan atau organisasi adalah menerapkan WFH atau remote working. Namun, dengan sedikit waktu untuk melakukan transisi, banyak perusahaan tidak punya kesempatan untuk memberlakukan langkah-langkah keamanan yang tepat, sehingga membuat mereka rentan terhadap sejumlah risiko keamanan baru.
Salah satu yang paling umum adalah serangan terhadap protokol yang digunakan oleh karyawan untuk mengakses sumber daya perusahaan dari jarak jauh. RDP atau remote desktop protocol mungkin adalah alat protokol desktop jarak jauh yang paling populer dan digunakan untuk mengakses workstation atau server Windows.
Setelah peralihan ke pekerjaan jarak jauh, serangan bruteforce terhadap protokol ini meroket. Dalam serangan bruteforce, penyerang melakukan pengujian nama pengguna dan sandi yang berbeda sampai kombinasi yang benar ditemukan dan pada gilirannya, penyerang mendapatkan akses ke sumber daya perusahaan.
Selama setahun terakhir, meski jumlah total serangan bruteforce telah surut dan mengalir, serangan itu terus meningkat jika dibandingkan dengan periode sebelum pandemi.
Menurut telemetri Kaspersky, ketika dunia terkunci pada Maret 2020, jumlah total serangan bruteforce di seluruh dunia terhadap RDP melonjak dari 93,1 juta di bulan Februari 2020 menjadi 277,4 juta di Maret 2020, atau meningkat 197 persen. Mulai April 2020 dan seterusnya, serangan bulanan tidak pernah turun ke bawah 300 juta, dan mencapai level tertinggi baru di bulan November yaitu 409 juta serangan secara global.
Dan pada Februari 2021, hampir satu tahun sejak dimulainya pandemi, terdapat 377,5 juta serangan bruteforce, jauh meroket dari angka awal 93,1 juta pada awal tahun 2020.
“Pekerjaan sistem jarak jauh masih akan terus berlanjut. Bahkan ketika perusahaan mulai mempertimbangkan untuk membuka kembali tempat kerja mereka, banyak yang menyatakan bahwa pekerjaan jarak jauh akan tetap dimasukkan ke dalam model operasi bisnis atau mengejar format hybrid. Artinya, kemungkinan jenis serangan terhadap protokol desktop jarak jauh ini akan terus terjadi dengan kecepatan yang cukup tinggi. Tahun 2020 menunjukkan bahwa perusahaan perlu memperbarui infrastruktur keamanan mereka. Dan tempat yang baik untuk memulai adalah memberikan perlindungan yang lebih kuat untuk akses RDP mereka,” komentar Dmitry Galov, pakar keamanan di Kaspersky.
Di kawasan Asia Tenggara, hampir 600.000 serangan RDP per hari membidik pekerja jarak jauh. Telemetri Kaspersky menunjukkan tren berupa peningkatan yang lambat namun stabil dalam jumlah serangan terhadap RDP yang digunakan di wilayah tersebut. Jumlah serangan tertinggi, yaitu mencapai 31.019.009 serangan bruteforce, terjadi di bulan September.
Secara keseluruhan, perusahaan keamanan siber global memblokir total 214.054.408 eksploitasi RDP di wilayah Asia Tenggara tahun lalu. Dengan Indonesia mencatat sebanyak 39.730.681 serangan untuk periode Januari hingga Desember 2020. Dan untuk statistik terbaru Januari hingga Februari 2021, Indonesia mencatat sebanyak 12.809.303 serangan menargetkan para pekerja jarak jauh dalam negeri.
“Untuk rata-rata harian, solusi kami menggagalkan hampir 600.000 serangan bruteforce RDP di Asia Tenggara tahun lalu. Angka terbaru kami juga menunjukkan nampaknya para pelaku kejahatan siber tidak tertarik untuk beristirahat. Dalam dua bulan pertama tahun 2021, kami telah mendeteksi lebih dari 65 juta upaya untuk memanfaatkan alat kerja jarak jauh, di mana ini merupakan 30% dari total insiden tahun 2020," kata Chris Connell, Direktur Pelaksana untuk Asia Pasifik di Kaspersky.
“Jumlah serangan yang kami identifikasi dan terus kami pantau menunjukkan gambaran mengkhawatirkan tentang meningkatnya kerentanan yang dialami karyawan yang bekerja dari rumah. Sayangnya, gelombang kedua dan ketiga pandemi masih terjadi, jadi kami melihat bahwa pekerjaan jarak jauh masih ada setidaknya untuk waktu yang lama. Kami menyerukan kepada pemilik bisnis, dari perusahaan terbesar hingga usaha kecil dan menengah, untuk mempertimbangkan memasang solusi titik akhir (endpoint) dasar dan memanfaatkan pelatihan adaptif untuk membentengi diri dari upaya berbahaya ini secara online," Chris menambahkan.
Ada sejumlah langkah yang direkomendasikan para ahli di Kasperskt untuk menjaga perusahaan dari serangan bruteforce:
Penulis | : | Liana Threestayanti |
Editor | : | Liana Threestayanti |
KOMENTAR