ArenaLTE.com - Perangkat lunak pemantauan (monitoring) dan manajemen dapat membantu TI dan administrator jaringan melakukan tugas sehari-hari mereka, seperti pemecahan masalah dan memberikan dukungan teknis kepada karyawan. Namun, para pelaku kejahatan siber juga dapat memanfaatkan alat yang sah ini selama terjadi serangan dunia maya di infrastruktur perusahaan. Perangkat lunak ini memungkinkan mereka untuk menjalankan proses pada titik akhir, mengakses dan mengekstrak informasi sensitif, melewati berbagai kontrol keamanan yang bertujuan untuk mendeteksi malware.
Secara total, analisis data anonim dari kasus respon insiden (IR) menunjukkan bahwa terdapat sebanyak 18 berbagai alat sah yang disalahgunakan oleh aktor ancaman untuk tujuan berbahaya.
Salah satu yang paling banyak digunakan adalah PowerShell (25% kasus). Alat administrasi yang kuat ini dapat digunakan untuk berbagai tujuan, mulai dari mengumpulkan informasi hingga menjalankan malware. Disusul oleh PsExec yang dimanfaatkan dalam 22% serangan. Aplikasi konsol ini ditujukan untuk proses peluncuran pada titik akhir jarak jauh. Kemudian diikuti oleh SoftPerfect Network Scanner (14%), yang dimaksudkan untuk mengambil informasi tentang lingkungan sekitar jaringan.
Lebih sulit bagi solusi keamanan untuk mendeteksi serangan yang dilakukan dengan menggunakan alat yang sah karena tindakan ini dapat dianggap sebagai bagian dari aktivitas kejahatan siber yang direncanakan atau tugas administrator sistem reguler. Misalnya, pada segmen serangan yang berlangsung lebih dari sebulan, insiden siber memiliki durasi rata-rata 122 hari. Karena mereka tidak terdeteksi, para pelaku kejahatan siber dapat mengumpulkan data sensitif korban.
Namun, para ahli Kaspersky mencatat bahwa terkadang tindakan berbahaya yang menggunakan perangkat lunak sah mengungkapkan dirinya lebih cepat. Sebagai contoh, mereka sering digunakan dalam serangan ransomware, dan kerusakannya terlihat dengan jelas. Durasi rata-rata untuk serangan singkat adalah satu hari.
“Untuk menghindari deteksi dan tetap tidak terlihat dalam jaringan yang disusupi dengan jangka waktu lama, para aktor ancaman banyak menggunakan perangkat lunak yang dikembangkan untuk aktivitas pengguna normal, tugas administrator, dan diagnostik sistem. Dengan alat ini, mereka dapat mengumpulkan informasi tentang jaringan perusahaan dan kemudian melakukan gerakan lateral, mengubah pengaturan perangkat lunak dan perangkat keras atau bahkan melakukan beberapa bentuk tindakan berbahaya," jelas Konstantin Sapronov, Head of Global Emergency Response Team di Kaspersky.
Ia mencontohkan, mereka dapat menggunakan perangkat lunak yang sah untuk mengenkripsi data pelanggan. Perangkat lunak yang sah juga dapat membantu para aktor ancaman tetap di bawah radar analis keamanan, karena mereka sering mendeteksi serangan hanya setelah kerusakan telah dilakukan. Tidak mungkin untuk tidak menggunakan alat ini karena berbagai alasan, namun, sistem logging dan pemantauan yang diterapkan dengan tepat akan membantu mendeteksi aktivitas mencurigakan di jaringan dan serangan kompleks pada tahap awal.
Untuk mendeteksi dan bereaksi terhadap serangan tersebut secara tepat waktu, di antara tindakan lainnya, organisasi harus mempertimbangkan untuk menerapkan solusi Deteksi dan Respons Endpoint dengan layanan MDR. Evaluasi Putaran 2 MITRE ATT & CK® - di mana berbagai solusi, termasuk Kaspersky EDR dan layanan Kaspersky Managed Protection dievaluasi - dapat membantu pelanggan memilih produk EDR yang sesuai dengan kebutuhan organisasi spesifik mereka. Hasil Evaluasi ATT & CK membuktikan pentingnya solusi komprehensif yang menggabungkan produk keamanan berlapis yang holistik, sepenuhnya otomatis dan layanan pencarian ancaman manual.