Headline
Taksiran kerugian itu belum yang diderita masyarakat, termasuk para pelaku usaha.
Taksiran kerugian itu belum yang diderita masyarakat, termasuk para pelaku usaha.
Kumpulan Berita DPR RI
DARI perspektif keamanan informasi, jaringan nirkabel biasanya dianggap sebagai sesuatu yang hanya dapat diakses secara lokal. Untuk terhubung ke jaringan tersebut, penyerang harus berada dekat secara fisik dengan titik akses.
Hal itu secara signifikan membatasi penggunaannya dalam serangan terhadap organisasi, sehingga dianggap relatif bebas risiko. Mudah untuk berpikir bahwa beberapa peretas acak di internet tidak akan pernah dapat terhubung ke jaringan Wi-Fi perusahaan. Namun, taktik serangan Nearest Neighbor yang baru muncul menunjukkan bahwa persepsi ini tidak sepenuhnya akurat.
Bahkan jaringan nirkabel organisasi yang terlindungi dengan baik dapat menjadi titik masuk yang mudah bagi penyerang jarak jauh jika mereka terlebih dahulu membahayakan perusahaan lain yang lebih rentan yang berlokasi di gedung yang sama atau gedung yang berdekatan. Mari kita bahas lebih dalam tentang cara kerjanya dan cara melindungi diri Anda dari serangan semacam itu.
Bayangkan sekelompok penyerang berencana meretas sebuah organisasi dari jarak jauh. Mereka mengumpulkan informasi tentang perusahaan yang dimaksud, menyelidiki perimeter eksternalnya, dan bahkan mungkin menemukan kredensial karyawan dalam basis data kata sandi yang bocor.
Namun, mereka tidak menemukan kerentanan yang dapat dieksploitasi. Selain itu, mereka menemukan bahwa semua layanan eksternal perusahaan dilindungi oleh autentikasi dua faktor, jadi kata sandi saja tidak cukup untuk akses.
Salah satu metode penetrasi yang potensial adalah jaringan Wi-Fi perusahaan, yang dapat mereka coba akses menggunakan kredensial karyawan yang sama.
Hal ini berlaku terutama jika organisasi tersebut memiliki jaringan Wi-Fi tamu yang tidak cukup terisolasi dari jaringan utama — jaringan tersebut jarang menggunakan autentikasi dua faktor. Namun, masalah berikutnya adalah: penyerang berada di belahan dunia lain dan tidak dapat terhubung secara fisik ke Wi-Fi kantor.
Di sinilah taktik Nearest Neighbor berperan. Jika penyerang melakukan pengintaian tambahan, kemungkinan besar mereka akan menemukan banyak organisasi lain yang kantornya berada dalam jangkauan sinyal Wi-Fi perusahaan target. Mungkin saja beberapa organisasi tetangga tersebut jauh lebih rentan daripada target awal penyerang.
Hal ini mungkin terjadi karena organisasi-organisasi ini percaya bahwa aktivitas mereka kurang menarik bagi para penjahat siber — yang menyebabkan langkah-langkah keamanan diterapkan secara kurang ketat.
Misalnya, mereka mungkin tidak menggunakan autentikasi dua faktor untuk sumber daya eksternal mereka. Atau mereka mungkin gagal memperbarui perangkat lunak mereka dengan segera — sehingga kerentanan yang mudah dieksploitasi menjadi terbuka.
Dengan satu atau lain cara, lebih mudah bagi penyerang untuk mendapatkan akses ke salah satu jaringan organisasi tetangga ini.
Selanjutnya, mereka perlu menemukan perangkat yang terhubung ke jaringan kabel dan dilengkapi dengan modul nirkabel di dalam infrastruktur tetangga, dan membahayakannya. Dengan memindai lingkungan Wi-Fi melalui perangkat tersebut, penyerang dapat menemukan SSID jaringan perusahaan target.
“Menggunakan perangkat tetangga yang disusupi sebagai jembatan, para penyerang kemudian dapat terhubung ke jaringan Wi-Fi perusahaan yang merupakan target mereka sebenarnya. Dengan cara ini, mereka dapat masuk ke dalam perimeter organisasi target. Setelah mencapai tujuan awal ini, para penyerang dapat melanjutkan dengan tujuan utama mereka — mencuri informasi, mengenkripsi data, memantau aktivitas karyawan, dan banyak lagi.” Kata Kaspersky.
Perlu dicatat bahwa taktik ini telah digunakan oleh setidaknya satu kelompok APT, jadi ini bukan sekadar ancaman teoritis.
Organisasi yang dapat menjadi sasaran serangan semacam itu harus mulai memperlakukan keamanan jaringan area lokal nirkabel mereka seserius keamanan pada sumber daya yang terhubung ke internet.
Untuk melindungi diri dari serangan Nearest Neighbor, Kaspersky sarankan hal berikut:
Pelaku menyerang siapa saja yang mudah ditembus. Mereka tidak peduli apakah Anda perusahaan besar atau kecil. Jika Anda lengah, Anda akan menjadi korban.
CLOUDFLARE kembali mengalami down atau gangguan layanan yang berdampak pada zoom dan linkedin. Gangguan itu bukan akibat serangan siber melainkan sistem internal
Tim Riset Global Kaspersky menemukan bukti keterkaitan Memento Labs dengan kampanye spionase siber ForumTroll yang memanfaatkan celah zero-day di Google Chrome.
Discord alami kebocoran data besar yang memengaruhi dokumen identitas pengguna. Sistem dukungan disusupi untuk mencuri dan memeras data pribadi.
Serangan siber melumpuhkan sistem check-in di bandara besar Eropa seperti Heathrow dan Brussels.
Pelajari cara menghindari phishing di Gmail dengan tips keamanan: kenali ciri email, aktifkan 2FA, gunakan fitur Google, dan lindungi akun dari serangan siber.
Copyright @ 2026 Media Group - mediaindonesia. All Rights Reserved