
Dalam beberapa bulan terakhir, geng penjahat dunia maya yang dikenal sebagai LAPSUS$ telah mengaku bertanggung jawab atas sejumlah serangan tingkat tinggi terhadap perusahaan teknologi, termasuk:
- T-Mobile (23 April 2022)
- besar
- Okta
- Ubisoft
- Samsung
- Nvidia
- Microsoft
- Vodafone
Selain serangan tersebut, LAPSUS$ juga berhasil meluncurkan serangan ransomware terhadap Kementerian Kesehatan Brasil.
Meskipun serangan siber profil tinggi bukanlah hal baru, ada beberapa hal yang membuat LAPSUS$ unik.
- Dugaan dalang serangan ini dan beberapa orang yang diduga kaki tangannya semuanya remaja.
- Tidak seperti geng ransomware yang lebih tradisional, LAPSUS$ memiliki kehadiran media sosial yang sangat kuat.
- Geng ini terkenal karena eksfiltrasi data. Itu telah mencuri kode sumber dan informasi kepemilikan lainnya dan sering membocorkan informasi ini di Internet.
kredensial curian LAPSUS$
Dalam kasus Nvidia, misalnya, penyerang memperoleh akses ke ratusan gigabyte data kepemilikan, termasuk informasi tentang chip yang sedang dikembangkan perusahaan. Mungkin lebih mengganggu; namun, LAPSUS$ mengklaim telah mencuri kredensial ribuan karyawan Nvidia. Jumlah pasti kredensial yang dicuri agak tidak jelas, dengan berbagai situs berita teknologi melaporkan angka yang berbeda. Namun, Specops dapat memperoleh sekitar 30.000 kata sandi yang dikompromikan dalam pelanggaran tersebut.
Maraknya pemerasan dunia maya
Ada dua hal utama yang dapat diambil dari serangan LAPSUS$ yang harus diperhatikan oleh organisasi. Pertama, serangan LAPSUS$ dengan jelas menggambarkan bahwa gerombolan penjahat dunia maya tidak lagi puas melakukan serangan ransomware run-of-the-mill. Bukan hanya mengenkripsi data seperti yang selama ini sering dilakukan, LAPSUS$ tampaknya jauh lebih fokus pada pemerasan dunia maya. LAPSUS$ memperoleh akses ke kekayaan intelektual organisasi yang paling berharga dan mengancam untuk membocorkan informasi itu kecuali uang tebusan dibayarkan.
Sebuah perusahaan teknologi dapat mengalami kerugian yang tidak dapat diperbaiki dengan membocorkan kode sumber, peta jalan produk, atau data penelitian dan pengembangannya, terutama jika data tersebut harus tersedia untuk pesaing.
Meskipun serangan LAPSUS sejauh ini berfokus terutama pada perusahaan teknologi, organisasi mana pun dapat menjadi korban serangan semacam itu. Karena itu, semua perusahaan harus mempertimbangkan dengan cermat apa yang dapat mereka lakukan untuk menjaga data mereka yang paling sensitif dari tangan penjahat dunia maya.
Kata sandi yang lemah sedang dimainkan
Pengambilan penting lainnya dari serangan LAPSUS$ adalah bahwa meskipun tidak ada informasi pasti tentang bagaimana penyerang memperoleh akses ke jaringan korban mereka, daftar kredensial Nvidia yang bocor yang diperoleh oleh Specops dengan jelas mengungkapkan bahwa banyak karyawan menggunakan kata sandi yang sangat lemah. Beberapa dari kata sandi ini adalah kata-kata umum (selamat datang, kata sandi, September, dll.), yang sangat rentan terhadap serangan kamus. Banyak kata sandi lain menyertakan nama perusahaan sebagai bagian dari kata sandi (nvidia3d, mynvidia3d, dll.). Setidaknya satu karyawan bahkan menggunakan kata Nvidia sebagai kata sandi mereka!
Meskipun sangat mungkin bahwa penyerang menggunakan metode penetrasi awal yang tidak didasarkan pada penggunaan kredensial yang dikumpulkan, kemungkinan besar kredensial yang lemah ini memainkan peran penting dalam serangan tersebut.
Ini, tentu saja, menimbulkan pertanyaan tentang apa yang dapat dilakukan perusahaan lain untuk mencegah karyawan mereka menggunakan kata sandi yang sama lemahnya, membuat organisasi rentan terhadap serangan. Menyiapkan kebijakan kata sandi yang memerlukan kata sandi yang panjang dan rumit adalah awal yang baik, tetapi masih banyak lagi yang harus dilakukan perusahaan.
Melindungi organisasi Anda sendiri dari serangan serupa
Salah satu ukuran utama yang dapat digunakan organisasi untuk mencegah penggunaan kata sandi yang lemah adalah dengan membuat kamus kata atau frasa khusus yang tidak diizinkan untuk digunakan sebagai bagian dari kata sandi. Ingatlah bahwa dalam serangan Nvidia, karyawan sering menggunakan kata Nvidia sebagai kata sandi mereka atau sebagai komponen kata sandi mereka. Kamus khusus dapat digunakan untuk mencegah kata sandi apa pun yang mengandung kata Nvidia.
Cara lain yang lebih penting agar organisasi dapat mencegah penggunaan kata sandi yang lemah adalah dengan membuat kebijakan yang mencegah pengguna menggunakan kata sandi apa pun yang diketahui telah dibocorkan. Ketika kata sandi bocor, kata sandi itu di-hash dan hash biasanya ditambahkan ke database hash kata sandi. Jika penyerang memperoleh hash kata sandi, mereka dapat dengan mudah membandingkan hash dengan basis data hash, dengan cepat mengungkapkan kata sandi tanpa harus melakukan brute force atau crack berbasis kamus yang memakan waktu.
Kebijakan Kata Sandi Specops memberi admin alat yang mereka butuhkan untuk memastikan bahwa pengguna menghindari penggunaan kata sandi yang lemah atau kata sandi yang diketahui telah disusupi. Specops memudahkan pembuatan kebijakan kata sandi yang sesuai dengan standar kata sandi umum, seperti yang ditentukan oleh NIST. Selain mengatur persyaratan panjang dan kompleksitas, Specops memungkinkan admin untuk membuat kamus kata yang tidak digunakan sebagai bagian dari kata sandi. Selain itu, Specops memelihara database miliaran kata sandi yang bocor. Kata sandi pengguna dapat diperiksa secara otomatis terhadap basis data ini, sehingga mencegah pengguna menggunakan kata sandi yang diketahui telah disusupi.