Selama Pandemi, Serangan Akses Jarak Jauh Terus Meningkat

Selama Pandemi, Serangan Akses Jarak Jauh Terus Meningkat

Pada pertengahan Maret tahun lalu, Organisasi Kesehatan Dunia (WHO) secara resmi menyatakan dunia sedang menghadapi pandemi, dan negara-negara bergegas memberlakukan langkah-langkah untuk membendung penyebaran virus Covid-19.

Tindakan populer untuk memerangi pandemi adalah mengalihkan perusahaan ke pekerjaan jarak jauh. Namun, dengan sedikit waktu untuk melakukan transisi, banyak perusahaan tidak punya kesempatan untuk memberlakukan langkah-langkah keamanan yang tepat.

Ini membuat mereka rentan terhadap sejumlah risiko keamanan baru. Salah satu yang paling umum adalah serangan terhadap protokol yang digunakan oleh karyawan untuk mengakses sumber daya perusahaan dari jarak jauh.

RDP atau remote desktop protocol adalah alat protokol desktop jarak jauh yang paling populer dan digunakan untuk mengakses workstation atau server Windows. Setelah peralihan ke pekerjaan jarak jauh, serangan bruteforce terhadap protokol ini meroket.

Dalam serangan bruteforce, penyerang melakukan pengujian nama pengguna dan sandi yang berbeda sampai kombinasi yang benar ditemukan, dan mereka mendapatkan akses ke sumber daya perusahaan.

Selama setahun terakhir, meski jumlah total serangan bruteforce telah surut dan mengalir, serangan itu terus meningkat jika dibandingkan dengan periode sebelum pandemi.

Menurut telemetri Kaspersky, ketika dunia terkunci pada Maret 2020, jumlah total serangan bruteforce terhadap RDP melonjak dari 93,1 juta di seluruh dunia di bulan Februari 2020 menjadi 277,4 juta di Maret 2020. Ini merupakan peningkatan sebesar 197 persen.

Mulai April 2020 dan seterusnya, serangan bulanan tidak pernah turun ke bawah 300 juta, dan mencapai level tertinggi baru di 409 juta serangan di bulan November secara global.

Pada Februari 2021, hampir satu tahun sejak dimulainya pandemi, terdapat 377,5 juta serangan bruteforce, jauh dari 93,1 juta yang disaksikan pada awal tahun 2020.

“Pekerjaan sistem jarak jauh masih akan terus berlanjut. Bahkan ketika perusahaan mulai mempertimbangkan untuk membuka kembali tempat kerja mereka, banyak yang menyatakan bahwa pekerjaan jarak jauh akan tetap dimasukkan ke dalam model operasi bisnis atau mengejar format hybrid.”

“Artinya, kemungkinan jenis serangan terhadap protokol desktop jarak jauh ini akan terus terjadi dengan kecepatan yang cukup tinggi. Tahun 2020 menunjukkan bahwa perusahaan perlu memperbarui infrastruktur keamanan mereka. Tempat yang baik untuk memulai adalah memberikan perlindungan yang lebih kuat untuk akses RDP mereka,” komentar Dmitry Galov, pakar keamanan di Kaspersky.

Hampir 600.000 serangan RDP per hari menargetkan pekerja jarak jauh di Asia Tenggara
Asia Tenggara adalah salah satu wilayah pertama yang dilanda pandemi Covid-19. Thailand mencatat kasus pertama di luar China pada 13 Januari 2020.

Dengan berbekal sedikit fakta mengenai virus tersebut, negara-negara di seluruh kawasan dengan penuh kewaspadaan mengamati dan menyesuaikan tindakan pencegahan mereka sebelum status pandemi diumumkan oleh WHO Maret tahun lalu.

Seperti negara-negara lain di dunia, negara-negara Asia Tenggara kemudian menerapkan langkah-langkah ketat dan kontrol perbatasan setahun yang lalu. Ini memaksa perusahaan dan organisasi untuk beralih ke pekerjaan dan pembelajaran jarak jauh, serta aktivitas lainnya. 

Secara keseluruhan, perusahaan keamanan siber global memblokir total 214.054.408 eksploitasi RDP di wilayah Asia Tenggara tahun lalu. Dengan Indonesia mencatat sebanyak 39.730.681 serangan untuk periode Januari hingga Desember 2020.

Untuk statistik terbaru Januari hingga Februari 2021, Indonesia mencatat sebanyak 12.809.303 serangan menargetkan para pekerja jarak jauh dalam negeri.

“Kami menyerukan kepada pemilik bisnis, dari perusahaan terbesar hingga usaha kecil dan menengah, untuk mempertimbangkan memasang solusi titik akhir dasar dan memanfaatkan pelatihan adaptif untuk membentengi diri dari upaya berbahaya ini secara online,” tambahnya.


The reCAPTCHA verification period has expired. Please reload the page.

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Leave a Reply

Your email address will not be published. Required fields are marked *


The reCAPTCHA verification period has expired. Please reload the page.

This site uses Akismet to reduce spam. Learn how your comment data is processed.