Oleh: Haris Firmansyah, SE & Sekretariat IRMAPA

Dalam dunia teknologi informasi modern, keamanan data menjadi hal yang sangat penting. Organisasi harus waspada terhadap potensi ancaman dari para peretas yang dapat merusak jaringan dan sistem mereka. Baru-baru ini, Cybersecurity and Infrastructure Security Agency (CISA) merilis laporan tentang evaluasi risiko dan kerentanan yang memberikan wawasan berharga tentang taktik dan teknik yang digunakan oleh para peretas dalam simulasi serangan. Salah satu teknik yang paling umum adalah “pass the hash“.

Pass the hash” adalah metode di mana peretas memanfaatkan informasi terenkripsi (hash) dari kata sandi pengguna untuk mendapatkan akses ke sistem atau jaringan. Ini adalah teknik yang telah digunakan dalam serangan ransomware dan ancaman persisten terhadap infrastruktur kritis. Meskipun upaya telah dilakukan untuk mengatasi serangan semacam ini, “pass the hash” tetap efektif karena beberapa sistem masih rentan terhadap teknik ini.

Untuk melawan teknik “pass the hash“, organisasi perlu memahami cara kerja para penyerang. Booz Allen telah mengembangkan alat analisis SnapAttackTM untuk mempelajari lebih dari 1.000 teknik serangan, termasuk “pass the hash“. Memahami bagaimana teknik ini digunakan memberikan keunggulan dalam membangun pertahanan siber yang kuat.

Terdapat beberapa strategi mitigasi untuk melawan “pass the hash“, mulai dari menonaktifkan akun administrator bawaan hingga memastikan bahwa akun administrator memiliki kata sandi unik di semua sistem. Namun, penting untuk diingat bahwa tidak ada solusi satu ukuran untuk semua. Organisasi perlu memahami risiko khusus mereka dan menerapkan strategi yang sesuai.

Dengan pemahaman yang lebih baik tentang perilaku ancaman, pertahanan siber dapat diperkuat. Namun, yang terpenting, organisasi harus memprioritaskan sumber daya mereka untuk mengatasi ancaman siber. Membangun pemahaman yang kuat tentang perilaku ancaman dapat membantu organisasi mengurangi risiko secara efektif dan berfokus pada tindakan pencegahan yang paling diperlukan.

Artikel ini telah diterbitkan oleh Booz Allen, dengan judul Takeaways from CISA Risk and Vulnerability Assessments. Artikel selengkapnya dapat dibaca di sini.