Advisory

September 12, 2024

Deskripsi

1

     
  Maraknya aktivitas peretasan yang terjadi pada sektor pemerintah ditengarai sebagai aksi protes terhadap putusan pemerintah yang dilakukan sejumlah threat actor lokal, seperti Anon Black Flag dan Cyber Error System. Aktivitas peretasan ini mencakup web defacement, pencurian kredensial, hingga pencurian data pribadi seperti NIK, nomor telepon, nomor induk mahasiswa, dan berkas – berkas sensitif milik perusahaan.  
     

 

Tipe Serangan

 

2
Kerentanan Deskripsi
Kernel Exploitation Penyerang memanfaatkan penggunaan kernel server yang sudah obsolete untuk memperoleh hak administratif dan mengambil alih web server. 
Weak Credentials Penggunaan kredensial yang rentan pada manajemen website dan server web dapat dimanfaatkan oleh penyerang untuk mengambil alih konten yang terdapat pada web.
CMS Exploitation CMS (Content Management System) yang tidak di-update atau dibiarkan dalam konfigurasi default rentan terhadap serangan. Penyerang dapat mengeksploitasi kerentanan yang ada pada CMS yang sudah usang atau yang tidak di-patch untuk mendapatkan akses ke manajemen konten dan mengubah, merusak, atau menyebarkan malware melalui situs web. 
Malware Melalui pemanfaatan sistem atau aplikasi bajakan yang terinstall pada perangkat korban, penyerang menyusup kedalam sistem administrasi web server / sistem komputer milik administrator web.
Supply Chain Attack Penyerang mencari celah dalam supply chain target, misalnya perusahaan pihak ketiga yang menyediakan software atau hardware. Setelah berhasil menyusupi salah satu pemasok, penyerang dapat menyebarkan malware, memasukkan backdoor, atau mencuri data saat produk atau layanan tersebut digunakan oleh target utama.

 

Mitigasi

3

     
 
  1. Menerapkan patching dan update secara berkala terhadap sistem operasi, kernel, dan aplikasi yang terhubung ke internet.
  2. Melakukan review seluruh layanan yang dapat diakses publik dan memastikan layanan tersebut masih digunakan dan dikelola dengan baik.
  3. Mengaktifkan dan memelihara rules pada firewall dan IDS/IPS yang dimiliki.
  4. Pastikan aplikasi mewajibkan penggunaan password yang kompleks, serta penerapan MFA(Multi-Factor Authentication) untuk memperkuat mekanisme login.
  5. Mengaktifkan fitur logging pada aplikasi, web server, dan firewall dan menyimpan backup log secara aman.
  6. Lakukan penilaian risiko dan audit keamanan secara berkala terhadap semua pemasok dan vendor.
  7. Memberikan anti-malware, seperti perangkat lunak antivirus, secara otomatis memindai kode berbahaya pada perangkat untuk mencegahnya dijalankan.
 
     

Categories


Categories



Recent posts