Komunitas keamanan siber berada dalam kewaspadaan tinggi karena para pelaku ancaman mulai menjual akses Remote Desktop Protocol (RDP) di forum-forum peretas .
Tren yang mengkhawatirkan ini menimbulkan risiko yang signifikan terhadap keamanan siber individu dan organisasi, yang berpotensi memungkinkan akses tidak sah ke informasi sensitif dan sistem penting.
Menurut tweet terbaru dari Dark Web Informer, pelaku ancaman menjual akses ke RDP (Remote Desktop Protocol) di forum peretas.
Remote Desktop Protocol (RDP) adalah protokol eksklusif yang dikembangkan oleh Microsoft yang memungkinkan pengguna untuk terhubung ke komputer lain melalui koneksi jaringan.
Di tangan pengguna yang sah, RDP adalah alat yang ampuh untuk administrasi dan dukungan jarak jauh.
Namun, di tangan yang salah, RDP bisa menjadi pintu gerbang bagi penjahat siber untuk memasang malware, mencuri data rahasia, atau mendapatkan kendali atas infrastruktur penting.
Penjualan akses RDP biasanya melibatkan kredensial yang mencakup alamat IP, nama pengguna, dan kata sandi dari sistem yang rentan atau disusupi.
Kredensial ini sering kali diperoleh melalui berbagai cara, seperti serangan phishing, pengisian kredensial, atau mengeksploitasi kerentanan dalam pengaturan RDP itu sendiri.
Ketersediaan akses RDP di forum peretas bukan hanya masalah bagi sistem yang terkena dampak, tetapi juga menimbulkan ancaman yang lebih luas terhadap keamanan siber.
Hal ini memungkinkan berbagai aktivitas jahat, dari serangan ransomware hingga pelanggaran data yang luas.
Organisasi yang kredensial RDP-nya telah disusupi mungkin tidak menyadari adanya pelanggaran hingga terjadi kerusakan yang signifikan.
Langkah-langkah untuk Mengurangi Risiko
Untuk memerangi ancaman yang terus berkembang ini, para pakar keamanan siber merekomendasikan beberapa praktik utama:
1. Memastikan bahwa akses RDP diamankan dengan kata sandi yang kuat dan unik sedapat mungkin menggunakan autentikasi multi-faktor.
2. Menerapkan kontrol akses yang ketat dan memantau log untuk pola akses yang tidak biasa.
3. Selalu memperbarui semua sistem dengan patch keamanan terbaru untuk mengurangi kerentanan.
4. Menggunakan jaringan pribadi virtual (VPN) untuk mengenkripsi lalu lintas RDP.
Sumber : https://cybersecuritynews.com/beware-threat-actors/
Tren yang mengkhawatirkan ini menimbulkan risiko yang signifikan terhadap keamanan siber individu dan organisasi, yang berpotensi memungkinkan akses tidak sah ke informasi sensitif dan sistem penting.
Menurut tweet terbaru dari Dark Web Informer, pelaku ancaman menjual akses ke RDP (Remote Desktop Protocol) di forum peretas.
Remote Desktop Protocol (RDP) adalah protokol eksklusif yang dikembangkan oleh Microsoft yang memungkinkan pengguna untuk terhubung ke komputer lain melalui koneksi jaringan.
Di tangan pengguna yang sah, RDP adalah alat yang ampuh untuk administrasi dan dukungan jarak jauh.
Namun, di tangan yang salah, RDP bisa menjadi pintu gerbang bagi penjahat siber untuk memasang malware, mencuri data rahasia, atau mendapatkan kendali atas infrastruktur penting.
Penjualan akses RDP biasanya melibatkan kredensial yang mencakup alamat IP, nama pengguna, dan kata sandi dari sistem yang rentan atau disusupi.
Kredensial ini sering kali diperoleh melalui berbagai cara, seperti serangan phishing, pengisian kredensial, atau mengeksploitasi kerentanan dalam pengaturan RDP itu sendiri.
Ketersediaan akses RDP di forum peretas bukan hanya masalah bagi sistem yang terkena dampak, tetapi juga menimbulkan ancaman yang lebih luas terhadap keamanan siber.
Hal ini memungkinkan berbagai aktivitas jahat, dari serangan ransomware hingga pelanggaran data yang luas.
Organisasi yang kredensial RDP-nya telah disusupi mungkin tidak menyadari adanya pelanggaran hingga terjadi kerusakan yang signifikan.
Langkah-langkah untuk Mengurangi Risiko
Untuk memerangi ancaman yang terus berkembang ini, para pakar keamanan siber merekomendasikan beberapa praktik utama:
1. Memastikan bahwa akses RDP diamankan dengan kata sandi yang kuat dan unik sedapat mungkin menggunakan autentikasi multi-faktor.
2. Menerapkan kontrol akses yang ketat dan memantau log untuk pola akses yang tidak biasa.
3. Selalu memperbarui semua sistem dengan patch keamanan terbaru untuk mengurangi kerentanan.
4. Menggunakan jaringan pribadi virtual (VPN) untuk mengenkripsi lalu lintas RDP.
Sumber : https://cybersecuritynews.com/beware-threat-actors/