koranindopos.com – Jakarta. Kaspersky hari ini mengungkapkan penurunan serangan Bruteforce terhadap pekerja jarak jauh di Asia Tenggara (SEA), sebuah berita positif yang tidak boleh dianggap sebagai tanda untuk berpuas diri.
Remote Desktop Protocol (RDP) adalah protokol milik Microsoft, memfasilitasi pengguna dengan antarmuka grafis untuk terhubung ke komputer lain melalui jaringan. RDP banyak digunakan oleh administrator sistem dan pengguna non-teknis untuk mengontrol server dan PC lain dari jarak jauh.
Serangan Bruteforce.Generic.RDP berupaya menemukan pasangan login/kata sandi RDP yang valid dengan memeriksa semua kemungkinan kata sandi hingga satu yang benar ditemukan. Serangan yang berhasil memungkinkan penyerang mendapatkan akses jarak jauh ke komputer host yang ditargetkan.
Telemetri perusahaan keamanan siber global menunjukkan solusi B2B Kaspersky telah memblokir total 75.855.129 insiden Bruteforce.Generic.RDP yang menargetkan perusahaan di Asia Tenggara tahun lalu.
Jumlah total di tahun 2022 menunjukkan penurunan sebesar 49% dari 149.003.835 serangan Bruteforce tahun 2021. Penurunan kuantitas telah diamati di enam negara di Asia Tenggara.
Dalam hal pangsa serangan Bruteforce tahun lalu, perusahaan di Vietnam, Indonesia, dan Thailand paling banyak menjadi sasaran.

“Dari hampir 150 juta serangan Bruteforce terhadap perusahaan di wilayah Asia Tenggara pada tahun 2021, tahun lalu menunjukkan penurunan setengahnya. Itu pertanda baik pada pandangan pertama. Hal ini sebagian dipengaruhi oleh peralihan ke kembalinya aktivitas tatap muka atau jarak jauh seacra hybrid, yang berarti terdapat lebih sedikit pekerja jarak jauh di wilayah tersebut dibandingkan dengan puncak pandemi pada tahun 2022 dan 2021,” jelas Yeo Siang Tiong, General Manager untuk Asia Tenggara di Kaspersky.
“Namun, masih terlalu dini bagi bisnis untuk mengumumkan keamanan total dari serangan Bruteforce. Melihat lanskap ancaman yang lebih luas, para ahli kami melihat lebih banyak grup ransomware modern yang mengeksploitasi RDP untuk mendapatkan akses awal ke perusahaan yang mereka targetkan. Ini adalah bendera merah yang harus diperhatikan oleh tim keamanan,” tambah Yeo.
Laporan Kaspersky baru-baru ini mengungkap teknik paling populer untuk mendapatkan akses awal di antara para grup ransomware. Memanfaatkan layanan jarak jauh eksternal muncul sebagai metode yang paling umum untuk kelompok ransomware yang dianalisis.
Faktanya, dari semua delapan grup ransomware yang tercakup dalam laporan dimana sebagian besar beroperasi sebagai RaaS (Ransomware as a Service) – Conti, PysaClop (TA505), Hive, Ragnar Locker, Lockbit, BlackByte, dan BlackCat – menggunakan akun yang valid, kredensial yang berhasil dicuri atau Bruteforcing untuk memasuki jaringan korban.
Laporan tersebut juga mencatat semua grup ransomware menggunakan RDP terbuka untuk mendapatkan akses awal ke sistem karena ini adalah vektor termudah untuk mendapatkannya.
Praktik terbaik untuk melindungi dari serangan terkait RDP, adalah dengan ‘menyembunyikannya’ di belakang VPN dan mengonfigurasinya secara tepat. Penting juga untuk menggunakan kata sandi yang kuat.
Untuk mengurangi risiko dan dampak serangan ransomware yang disebabkan oleh RDP Bruteforce, pakar Kaspersky juga menyarankan penerapan konsep pertahanan komprehensif yang melengkapi, menginformasikan, dan memandu tim Anda dalam perjuangan mereka melawan serangan siber tercanggih dan bertarget seperti platform Kaspersky Extended Detection and Response (XDR).
Cari tahu lebih lanjut tentang platform baru ini di go.kaspersky.com/expert.
Kaspersky di Asia Tenggara juga telah meluncurkan promo pembelian 1 Gratis 1. Bisnis kini dapat menikmati dua tahun perlindungan titik akhir tingkat perusahaan seharga 1 dengan Kaspersky Endpoint Security for Business atau Cloud atau Kaspersky Endpoint Detection and Response Optimum, dengan dukungan telepon 24×7. Pelanggan yang tertarik dapat menghubungi sea.sales@kaspersky.com. (ris)















