Pelajaran Penting dari Peretasan Kata Sandi Microsoft: Amankan Setiap Akun
6 mins read

Pelajaran Penting dari Peretasan Kata Sandi Microsoft: Amankan Setiap Akun

Pada bulan Januari 2024, Microsoft mengetahui bahwa mereka telah menjadi korban peretasan yang dilakukan oleh peretas negara Rusia Midnight Blizzard (terkadang dikenal sebagai Nobelium). Detail yang mengkhawatirkan tentang kasus ini adalah betapa mudahnya untuk membobol raksasa perangkat lunak tersebut. Ini bukanlah peretasan yang sangat teknis yang mengeksploitasi kerentanan zero-day – peretas menggunakan serangan penyemprotan kata sandi sederhana untuk mengambil alih akun lama yang tidak aktif. Hal ini mengingatkan kita akan pentingnya keamanan kata sandi dan mengapa organisasi perlu melindungi setiap akun pengguna.

Penyemprotan kata sandi: Serangan sederhana namun efektif#

Para peretas memperoleh akses dengan menggunakan serangan semprotan kata sandi pada November 2023. Penyemprotan kata sandi adalah teknik brute force yang relatif sederhana yang melibatkan percobaan kata sandi yang sama terhadap banyak akun. Dengan membombardir akun pengguna dengan kata sandi yang diketahui lemah dan telah disusupi, penyerang dapat memperoleh akses ke akun pengujian non-produksi lama dalam sistem Microsoft yang memberi mereka pijakan awal dalam lingkungan tersebut. Akun ini memiliki hak istimewa yang tidak biasa atau peretas meningkatkannya.

Serangan itu berlangsung selama tujuh minggu, di mana para peretas mengambil email dan melampirkan dokumen. Data ini menyusupi ‘persentase yang sangat kecil’ dari akun email perusahaan, termasuk milik pimpinan senior dan karyawan di tim Keamanan Siber dan Hukum. Tim Keamanan Microsoft mendeteksi peretasan tersebut pada 12 Januari dan segera mengambil tindakan untuk mengganggu aktivitas peretas dan menolak akses lebih lanjut.

Namun, fakta bahwa peretas dapat mengakses informasi internal sensitif tersebut menyoroti potensi kerusakan yang dapat disebabkan oleh penyusupan bahkan pada akun yang tampaknya tidak signifikan. Yang dibutuhkan penyerang hanyalah pijakan awal dalam organisasi Anda.

Pentingnya melindungi semua akun#

Meskipun organisasi sering kali memprioritaskan perlindungan akun yang memiliki hak istimewa, serangan terhadap Microsoft menunjukkan bahwa setiap akun pengguna merupakan titik masuk potensial bagi penyerang. Peningkatan hak istimewa berarti bahwa penyerang dapat mencapai tujuannya tanpa harus memerlukan akun admin dengan hak istimewa tinggi sebagai titik masuk.

Melindungi akun dengan hak istimewa rendah yang tidak aktif sama pentingnya dengan melindungi akun admin dengan hak istimewa tinggi karena beberapa alasan. Pertama, penyerang sering kali menargetkan akun-akun yang diabaikan ini sebagai titik masuk potensial ke dalam jaringan. Akun yang tidak aktif kemungkinan besar memiliki kata sandi yang lemah atau ketinggalan jaman, sehingga menjadikannya sasaran empuk serangan brute force. Setelah disusupi, penyerang dapat menggunakan akun ini untuk berpindah ke samping dalam jaringan, meningkatkan hak istimewa mereka, dan mengakses informasi sensitif.

Kedua, akun yang tidak aktif sering kali diabaikan dalam hal langkah-langkah keamanan, menjadikannya target yang menarik bagi peretas. Organisasi mungkin mengabaikan penerapan kebijakan kata sandi yang kuat atau autentikasi multifaktor untuk akun-akun ini, sehingga rentan terhadap eksploitasi. Dari sudut pandang penyerang, bahkan akun dengan hak istimewa rendah pun dapat memberikan akses berharga ke sistem atau data tertentu dalam suatu organisasi.

Bertahan dari serangan semprotan kata sandi#

Peretasan Microsoft berfungsi sebagai peringatan bagi organisasi untuk memprioritaskan keamanan setiap akun pengguna. Hal ini menyoroti kebutuhan penting akan langkah-langkah perlindungan kata sandi yang kuat di semua akun, terlepas dari signifikansinya. Dengan menerapkan kebijakan kata sandi yang kuat, mengaktifkan autentikasi multi-faktor, melakukan audit Direktori Aktif secara rutin, dan terus memindai kata sandi yang telah disusupi, organisasi dapat secara signifikan mengurangi risiko ketahuan dengan cara yang sama.

  1. Audit Direktori Aktif: Melakukan audit rutin terhadap Direktori Aktif dapat memberikan visibilitas terhadap akun yang tidak digunakan dan tidak aktif, serta kerentanan terkait kata sandi lainnya. Audit memberikan gambaran berharga tentang Direktori Aktif Anda namun harus selalu dilengkapi dengan upaya mitigasi risiko yang berkelanjutan. Jika Anda kurang dapat melihat akun pengguna organisasi Anda yang tidak aktif dan sudah usang, pertimbangkan untuk menjalankan audit hanya baca dengan alat audit gratis kami yang memberikan laporan interaktif yang dapat diekspor: Specops Password Auditor .
  2. Kebijakan kata sandi yang kuat: Organisasi harus menerapkan kebijakan kata sandi yang kuat yang memblokir kata sandi yang lemah, seperti istilah umum atau keyboard walk seperti ‘qwerty’ atau ‘123456.’ Menerapkan kata sandi atau frasa sandi yang panjang dan unik merupakan pertahanan yang kuat terhadap serangan brute force. Kamus khusus yang memblokir istilah-istilah yang terkait dengan organisasi dan industri juga harus disertakan.
  3. Otentikasi multi-faktor (MFA): Mengaktifkan MFA menambah hambatan otentikasi yang harus diatasi oleh peretas. MFA berfungsi sebagai lapisan pertahanan yang penting, meskipun perlu diingat bahwa MFA bukanlah solusi yang sangat mudah . Ini perlu dikombinasikan dengan keamanan kata sandi yang kuat.
  4. Pemindaian kata sandi yang disusupi: Bahkan kata sandi yang kuat pun dapat disusupi jika pengguna akhir menggunakannya kembali di perangkat pribadi , situs, atau aplikasi dengan keamanan yang lemah. Menerapkan alat untuk terus memindai Direktori Aktif Anda untuk mencari kata sandi yang disusupi dapat membantu mengidentifikasi dan mengurangi potensi risiko.

Secara terus-menerus menutup jalur serangan bagi peretas#

Peretasan Microsoft menggarisbawahi perlunya organisasi menerapkan langkah-langkah perlindungan kata sandi yang kuat di semua akun. Kebijakan kata sandi yang aman sangat penting untuk memastikan bahwa semua akun, termasuk akun lama, non-produksi, dan pengujian, tidak diabaikan. Selain itu, memblokir kredensial yang diketahui telah disusupi akan menambah lapisan perlindungan ekstra terhadap serangan aktif.

Kebijakan Kata Sandi Specops dengan Perlindungan Kata Sandi yang Dilanggar menawarkan perlindungan otomatis dan berkelanjutan untuk Direktori Aktif Anda. Ini melindungi pengguna akhir Anda dari penggunaan lebih dari 4 miliar kata sandi unik yang telah disusupi, termasuk data dari kebocoran yang diketahui serta sistem honeypot kami yang mengumpulkan kata sandi yang digunakan dalam serangan penyemprotan kata sandi yang sebenarnya.

Pembaruan harian dari API Perlindungan Kata Sandi yang Dilanggar, dipadukan dengan pemindaian berkelanjutan untuk penggunaan kata sandi tersebut di jaringan Anda, memberikan pertahanan yang jauh lebih komprehensif terhadap ancaman serangan kata sandi dan risiko penggunaan kembali kata sandi. Bicaralah dengan pakar hari ini untuk mengetahui bagaimana Kebijakan Kata Sandi Specops dapat cocok dengan organisasi Anda .

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *