VPN retan akan serangan dari Ransomware, dengan serangan ransomware pada jaringan VPN yang menyasar pada pengguna vpn yang dapat menyebabkan hilangnya data dan penguncian perangkat yang berhujung pada pemerasan.
Dilansir pada situs CISA, serengan ransomware pada jaringan VPN sudah mulai masif dan menyebar sejak juni 2022. Peretas menargetkan server VPN yang masih menggunakan perangkat lunak yang tidak terenkriptsi baik dan tidak ada proteksi tambahan seperti Multi-factor authentication atau otentikasi dua langkah pada perangkat.
he Federal Bureau of Investigation (FBI), Cybersecurity and Infrastructure Security Agency (CISA), and Department of Health and Human Services (HHS) memberikan penjelasan tentang kelompok kejahatan dunia maya yang bernamakan TIM DAIXIN yang menargetkan serangan ransomware pada VPN yang berujung pada tindak pengambilan data pribadi dan pemerasan.
Bahaya jika VPN terjangkit ransomware, karena hacker atau aktor utama Tim Daixin dapat mengeksploitasi data pribadi hingga penguncian perangkat. Lalu melakukan pemerasan dengan cara meminta tebusan pada pengguna yang terkena ransomware untuk membayar sejumlah uang menggunakan mata uang virtual seperti kripto dengan jumlah yang cukup besar agar dapat kunci sehingga perangkat dapat terbuka kembali. Namun data pribadi tetaplah target utama mereka.
Penasihat bersama FBI, CISA, dan HHS merekomendasikan beberapa langkah mitigasi utama untuk membantu melindungi terhadap Daixin dan aktivitas berbahaya terkait, termasuk:
- Tetap perbarui perangkat lunak dan sistem, dengan fokus khusus pada menambal perangkat lunak akses jarak jauh dan mesin virtual.
- Mengharuskan penggunaan MFA di semua sistem.
- Amankan dan pantau Remote Desktop Protocol (RDP) dengan membatasi akses melalui jaringan internal.
- Nonaktifkan port dan protokol yang tidak digunakan untuk tujuan bisnis.
- Nonaktifkan SSH dan antarmuka manajemen perangkat jaringan lainnya, dan amankan dengan kata sandi dan enkripsi yang kuat saat diaktifkan.
- Menerapkan dan menegakkan segmentasi jaringan multilayer, menempatkan komunikasi dan data paling penting pada lapisan yang paling aman dan andal.
- Pertahankan otentikasi berkelanjutan untuk titik akhir yang harus terhubung ke jaringan, untuk membatasi akses dan memastikan paket data tidak dimanipulasi oleh serangan man-in-the-middle saat transit.
- Manfaatkan akun pengguna standar pada sistem internal, dan batasi akun administratif, promosikan akses “paling tidak istimewa” di seluruh jaringan.
- Gunakan alat pemantauan untuk mengamati apakah berbagai perangkat yang terhubung berperilaku tidak menentu karena disusupi.
- Berlatih dan bersiaplah secara teratur untuk serangan ransomware dengan rencana respons insiden dunia maya dan pencadangan data.
Menurut laporan pihak ke tiga, peretas VPS ransomware didasarkan pada kode sumber Babuk Locker yang bocor. untuk menekan terkena serangan tersebut, baiknya pengguna untuk seseringmungkin melakukan pencadangan data atau backup data pada perangkat aman selain cloud atau peyimpan awan. Dan selalu menggunakan akses otentikasi dua langkah seperti Multi-factor authentication.
via cisa