Dapatkan demo sistem ERP secara GRATIS beserta demo software ERP lainnya.
Pilih Solusi:
Penjahat dunia maya terus mencari cara baru untuk mencuri data berharga dan menggunakannya untuk keuntungan mereka. Data berharga di pasar gelap, dan aktor jahat dapat menghasilkan jutaan dengan menjual informasi yang diperoleh secara ilegal. Hyper Jacking adalah metode ilegal lain yang digunakan untuk memata-matai korban, mengontrol perangkat, dan mencuri informasi berharga. Apa itu Hyper Jacking dan Bagaimana Anda Melindungi Diri Dari Itu?
Hyper Jacking melibatkan pemasangan hypervisor palsu dan palsu yang mampu mengendalikan seluruh sistem server. Langkah-langkah keamanan reguler tidak efektif karena sistem operasi tidak mengetahui bahwa mesin telah disusupi. Dalam hyper Jacking, hypervisor biasanya beroperasi dalam mode sembunyi-sembunyi dan berjalan di bawah mesin, membuat server komputer lebih sulit dideteksi dan lebih mungkin mendapatkan akses ke server komputer yang dapat mengganggu pengoperasian seluruh fasilitas atau bisnis. Jika seorang peretas mendapatkan akses ke hypervisor, apa pun yang terhubung ke server itu dapat dirusak. Hypervisor mewakili satu titik kegagalan dalam hal keamanan dan perlindungan data sensitif.
Hypervisor membentuk tulang punggung mesin virtual. Ini adalah perangkat lunak yang bertanggung jawab untuk membuat, menjalankan, dan mengelola mesin virtual. Satu hypervisor dapat menghosting beberapa mesin virtual atau beberapa sistem operasi tamu secara bersamaan, yang juga memberinya nama alternatif Virtual Machine Manager (VMM).
Ada dua jenis hypervisor. Yang pertama dikenal sebagai hypervisor "bare metal" atau "native", sedangkan yang terakhir adalah hypervisor "host". Anda harus menyadari bahwa hypervisor mesin virtual rentan terhadap serangan hyper hijacking (maka istilah "hyper hijacking").
a) Menyuntikkan hypervisor nakal di bawah hypervisor asli
b) Mendapatkan kendali langsung dari hypervisor asli
c) Menjalankan hypervisor nakal di atas hypervisor yang ada
d) Pertahankan akses administratif yang persisten ke hypervisor
e) Kirim perintah ke hypervisor yang dapat dialihkan ke VM tamu untuk dieksekusi
f) Transfer file antara hypervisor ESXi dan mesin tamu yang menjalankannya
g) Merusak layanan logging di hypervisor
h) Jalankan perintah sewenang-wenang dari satu VM tamu ke VM tamu lain yang berjalan di hypervisor yang sama
Pada pertengahan 2000-an, para peneliti menemukan bahwa hyper capture adalah mungkin. Saat itu, serangan hyper capture murni teoritis, tetapi ancamannya ada di mana-mana. Seiring kemajuan teknologi dan penjahat dunia maya menjadi lebih banyak akal, risiko serangan phishing meningkat setiap tahun.
Faktanya, peringatan serangan hyper-capture sebenarnya mulai muncul pada September 2022. Mandiant dan VMWare mengeluarkan peringatan yang menyatakan bahwa mereka telah menemukan aktor jahat yang menggunakan malware untuk serangan hyper-capture di alam liar melalui versi berbahaya dari perangkat lunak VMWare. Dalam upaya ini, penyerang menyuntikkan kode jahat mereka sendiri ke hypervisor korban melewati langkah-langkah keamanan perangkat target (mirip dengan rootkit). Eksploitasi ini memungkinkan peretas untuk menjalankan perintah pada host mesin virtual tanpa terdeteksi.
Penelitian menunjukkan bahwa hampir 90% organisasi lebih mungkin mengalami pelanggaran data karena adopsi cloud mereka meningkat. Seperti pusat data tradisional, banyak dari pelanggaran keamanan ini dilakukan oleh malware. Adopsi cloud dan risiko yang menyertainya lebih umum dari sebelumnya, sehingga keamanan cloud sangat penting untuk bisnis apa pun.
Menurut studi Netskope, perusahaan menggunakan rata-rata 1.181 layanan cloud, tetapi 92,7% diantaranya tidak aman atau tidak siap untuk kebutuhan bisnis. Cloud malware dapat bertahan dari pembersihan sistem, menyebar ke pekerja cloud baik karyawan, mitra, atau kontraktor, dan mengancam penyimpanan data sensitif yang terhubung ke sistem yang terinfeksi.
Hypervisor adalah target utama untuk serangan hyper capture. Serangan tipikal akan menggantikan hypervisor asli dengan pemasangan hypervisor jahat dan jahat yang dikendalikan oleh penyerang. Dengan memasang hypervisor jahat di bawah yang benar, penyerang dapat mengendalikan hypervisor yang sah dan mengeksploitasi mesin virtual.
Setelah penyerang mengendalikan hypervisor mesin virtual, mereka pada gilirannya dapat mengendalikan seluruh server VM. Itu berarti mereka dapat memanipulasi semua yang ada di mesin virtual. Pada September 2022, serangan hyper-hijacking yang dipublikasikan menemukan bahwa peretas menggunakan hyper-hijacking untuk memata-matai korban.
Dibandingkan dengan taktik kejahatan dunia maya yang sangat populer lainnya seperti phishing dan ransomware, hyper jacking tidak terlalu umum saat ini. Tetapi jika Anda menggunakan metode ini untuk pertama kalinya, penting bagi Anda untuk mengetahui cara melindungi perangkat dan data Anda.
Beberapa fitur desain utama dari lingkungan tervirtualisasi dapat membantu mengurangi risiko hyper capture:
a) Manajemen hypervisor keamanan harus dipisahkan dari lalu lintas normal. Ini adalah metrik yang lebih berkaitan dengan jaringan daripada hypervisor itu sendiri.
b) Sistem operasi tamu tidak boleh memiliki akses ke hypervisor. Alat manajemen mungkin tidak diinstal atau digunakan oleh sistem operasi tamu.
c) Tambal hypervision secara teratur.
Sayangnya, Hyper Capture ternyata melewati beberapa tindakan keamanan pada perangkat Anda. Namun, itu tidak berarti Anda tidak boleh menggunakan langkah-langkah keamanan lanjutan untuk mengurangi kemungkinan penyerang menargetkan hypervisor Anda.
Tentu saja, Anda harus selalu memastikan bahwa mesin virtual Anda hadir dengan keamanan berlapis. Misalnya, Anda dapat mengisolasi setiap mesin virtual dengan firewall dan memastikan perangkat host Anda memiliki perlindungan anti-virus yang memadai.
Anda juga harus memastikan bahwa hypervisor Anda diperbarui secara berkala untuk mencegah penyerang mengeksploitasi bug dan kerentanan. Ini adalah salah satu cara paling umum penjahat dunia maya melakukan serangan, dan kadang-kadang dapat menyebabkan kerusakan yang signifikan sebelum vendor perangkat lunak menyadari kerentanan mereka.
Anda juga harus membatasi perangkat yang dapat diakses oleh mesin virtual Anda. Setelah penyerang menguasai mesin virtual, mereka dapat menggunakannya untuk mengakses perangkat keras lain, seperti. perangkat host. Cobalah untuk tidak memasang perangkat ke VM Anda secara tidak perlu, sehingga jika disusupi, penyerang akan berhenti menggunakannya. Berikut tiga cara untuk menjaga sistem dari serangan Hyper Jacking, antara lain:
Banyak insiden malware cloud disebabkan oleh kurangnya kesadaran risiko di pihak operator dan administrator sistem. Kursus pelatihan komprehensif dapat meningkatkan kesadaran akan risiko keselamatan umum dan mengajarkan perilaku yang benar. Oleh karena itu, karyawan yang bertanggung jawab atas sistem cloud harus mengikuti kursus pelatihan tentang keamanan cloud, keamanan jaringan, dan manajemen aplikasi perusahaan secara rutin. Jika keamanan informasi adalah bagian dari budaya perusahaan dan karyawan mengetahui risiko keamanan cloud terbaru, kemungkinannya jauh lebih kecil. karena kecerobohan atau kelalaian.
Praktik keamanan tradisional tidak cukup untuk mencegah serangan berbasis cloud. Di cloud, keamanan harus didasarkan pada model "zero-trust". Ini berarti organisasi mempertimbangkan pelanggaran data dan mengamankan setiap akses ke sistem cloud, baik oleh pengguna atau oleh sistem terintegrasi lainnya.
i) Autentikasi Multi-Faktor - Membantu mencegah pencurian akun dengan meminta setidaknya dua metode autentikasi, salah satunya harus dimiliki secara fisik oleh pengguna.
ii) Keistimewaan Terkecil - Pengguna dan sistem terintegrasi hanya perlu memiliki akses ke sumber daya yang benar-benar mereka butuhkan dan memiliki tingkat hak istimewa yang sesuai untuk peran mereka.
Pernyataan "Aktor ancaman mungkin telah mengeksploitasi kerentanan operasional untuk mengkompromikan klien umum" kemungkinan dapat diartikan sebagai penyerang yang mendapatkan hak administratif pada hypervisor ESXi untuk menyebarkan muatan malware. Serangan ini kemungkinan besar dapat dicegah dengan menerapkan prinsip-prinsip keamanan dasar pertahanan mendalam dan menerapkan model hak istimewa terkecil. Banyak perusahaan sering lalai untuk menetapkan hak akses yang sesuai saat menggelar infrastruktur virtual mereka. Administrator seringkali memiliki akses root tak terbatas ke mesin virtual besar, yang dapat membuat organisasi rentan terhadap jenis serangan ini dari faktor eksternal dan orang dalam yang jahat.
Sebagai bagian dari model least privilege, kebijakan kata sandi yang kuat dan penggunaan autentikasi multi-faktor dapat membantu mengurangi serangan ini. Solusi kepercayaan identitas dan kontrol akses dapat diterapkan untuk menghentikan penyerang. Melindungi identitas karyawan, konsumen, dan warga negara adalah kunci untuk mencegah akses tidak sah, pelanggaran data, dan transaksi penipuan.
Model hak istimewa lebih lanjut menyatakan bahwa sebelum implementasi, kebijakan kontrol akses berbasis peran yang terdefinisi dengan baik harus diterapkan untuk melindungi dari ancaman yang dijelaskan oleh Mandiant dalam laporannya. Di sinilah Entrust Cloud Control dapat membantu. Dengan mendefinisikan kontrol akses berbasis peran yang terperinci dan terperinci, prinsip akses yang paling tidak diistimewakan diberlakukan untuk membatasi akses bagi mereka yang dapat melakukan fungsi tertentu yang terkadang sensitif. Di Cloud Control, peran pengguna adalah kumpulan hak istimewa atau hak istimewa yang menentukan tindakan resmi. Kebijakan pengelolaan akses cloud mengaitkan peran pengguna dengan pengguna atau grup dan dapat dikaitkan dengan sumber daya saat dipublikasikan ke daftar terpercaya. Peran ini memungkinkan Anda menentukan siapa yang dapat menggunakan apa di lingkungan virtual.
Meskipun phishing tampaknya merupakan taktik penjahat dunia maya yang relatif baru, ada peluang bagus bahwa ini menjadi lebih umum di kalangan kelompok peretas yang ingin mengeksploitasi mesin, memata-matai korban, dan mencuri data. Jadi, jika Anda memiliki satu atau lebih mesin virtual, pastikan Anda melindunginya semaksimal mungkin untuk menghindari menjadi korban serangan hyper-capture.
Penjahat dunia maya terus mencari cara baru untuk mencuri data berharga dan menggunakannya untuk keuntungan mereka. Hyper Jacking melibatkan pemasangan hypervisor palsu dan palsu yang mampu mengendalikan seluruh sistem server. Berikut hal yang dapat dilakukan untuk menghindari terjadinya hyper jacking, antara lain : memberikan pelatihan kepada karyawan dapat meningkatkan kesadaran akan resiko keselamatan umum, serta memperkuat kontrol akses dengan cara menggunakan autentikasi multi-faktor.
Kesempatan lowongan magang terbaru di tahun 2024
Baca Selengkapnya..