Komando dan Kontrol Serangan Siber: Bagaimana Mengidentifikasi dan Mencegahnya?
The Command and Control Attack adalah jenis serangan cyber di mana seorang hacker mengontrol PC individu dan menggunakannya untuk menyuntikkan malware ke komputer lain yang terhubung ke jaringan yang sama untuk membuat pasukan bot. Command and Control Cyberattack disingkat C2 atau C&C. Untuk melakukan serangan C&C pada tingkat lanjut, peretas biasanya mencoba untuk memiliki kendali atas seluruh jaringan di mana komputer dalam suatu organisasi terhubung satu sama lain sehingga semua komputer di jaringan dapat terinfeksi untuk membuat pasukan bot. Dalam artikel ini, kita akan berbicara tentang Command and Control Cyberattacks dan bagaimana Anda dapat mengidentifikasi dan mencegahnya.
Command and Control Cyberattack
A Serangan C2 atau C&C mencakup seperangkat alat dan teknik yang digunakan peretas untuk berkomunikasi dengan perangkat yang disusupi untuk memberikan instruksi untuk menyebarkan infeksi. Dalam Command and Control Cyberattack, satu atau lebih dari satu saluran komunikasi dapat terjadi antara PC korban atau organisasi dan platform yang dikendalikan oleh peretas. Penyerang menggunakan saluran komunikasi ini untuk mentransfer instruksi ke perangkat yang disusupi. DNS adalah saluran komunikasi yang banyak digunakan untuk serangan C2.
Sebelum kita membahas lebih lanjut tentang Command and Control Cyberattack, ada beberapa istilah terkait serangan C&C yang harus Anda ketahui.
Zombie
A Zombie adalah komputer atau perangkat yang telah terinfeksi oleh penyerang dengan beberapa bentuk virus atau malware. Setelah mengubah komputer yang sehat menjadi zombie, penyerang dapat mengontrolnya dari jarak jauh tanpa sepengetahuan atau persetujuan pemiliknya. Dalam infrastruktur C2, malware atau virus yang digunakan peretas untuk menginfeksi komputer tertentu membuka jalur bagi peretas untuk mengirim instruksi ke komputer yang terinfeksi. Ini adalah jalur dua arah, yang berarti penyerang dapat mengirim instruksi ke komputer yang terinfeksi dan juga mengunduh konten dari komputer yang terinfeksi.
Perangkat yang terinfeksi dalam infrastruktur C2 atau C&C disebut sebagai zombie karena perangkat ini digunakan oleh penyerang untuk menginfeksi komputer lain yang sehat di jaringan tertentu. Setelah terinfeksi, komputer ini bekerja dengan cara yang sama seperti zombie yang ditampilkan dalam film fiksi atau horor Hollywood.
Botnet
A botnet adalah pasukan komputer yang terinfeksi. Dalam infrastruktur C2, ketika satu komputer terinfeksi, infeksi ditransfer ke komputer lain yang terhubung ke jaringan. Proses yang sama diulang untuk menginfeksi komputer lain di jaringan yang sama untuk membuat pasukan bot. Pasukan bot (komputer yang terinfeksi) ini disebut sebagai botnet. Seorang peretas dapat menggunakan botnet untuk berbagai serangan siber, seperti serangan DDoS. Selain itu, peretas juga dapat menjual botnet ke penjahat dunia maya lainnya.
Beaconing
Beaconing adalah proses di mana malware di komputer yang terinfeksi berkomunikasi dengan server C&C untuk menerima instruksi dari peretas dan mengirim data dari perangkat yang terinfeksi ke peretas .
Bagaimana cara kerja serangan Command and Control Cyber?
Tujuan penyerang adalah untuk masuk ke dalam sistem target. Dia dapat melakukan ini dengan menginstal virus atau malware pada sistem host. Setelah menginfeksi sistem host dengan virus atau malware, ia dapat memiliki kendali penuh atas itu. Ada banyak cara peretas dapat menyuntikkan malware ke komputer pengguna. Salah satu metode yang populer adalah mengirim email phishing. Email phishing berisi tautan berbahaya. Tautan berbahaya ini dapat membawa pengguna ke situs web jahat atau memintanya untuk menginstal perangkat lunak tertentu.
Perangkat lunak tersebut berisi kode berbahaya yang ditulis oleh peretas. Saat menginstal perangkat lunak ini, malware memasuki komputernya. Malware ini kemudian mulai mengirimkan data dari komputer yang terinfeksi ke penyerang tanpa persetujuan pengguna. Data ini mungkin berisi informasi sensitif seperti informasi kartu kredit, kata sandi, dll.
Dalam infrastruktur Command and Control, malware di sistem host mengirimkan perintah ke server host. Rute transmisi yang dipilih untuk tujuan ini umumnya dipercaya dan tidak dipantau secara ketat. Salah satu contoh rute ini adalah DNS. Setelah malware berhasil mengirimkan perintah ke server host, komputer host berubah menjadi zombie dan berada di bawah kendali penyerang. Penyerang kemudian menggunakan komputer yang terinfeksi untuk menularkan infeksi ke komputer lain sehingga terciptalah pasukan bot atau botnet.
Selain mencuri data pengguna, seorang peretas dapat menggunakan botnet untuk berbagai tujuan, seperti:
Memukul situs web populer dengan DDoS serangan.Menghancurkan data pengguna atau organisasi.Mengganggu tugas organisasi dengan membajak mesin mereka.Mendistribusikan malware atau virus ke mesin lain yang sehat melalui jaringan.Server Perintah dan Kontrols
Server Perintah dan Kontrol adalah mesin terpusat yang mampu mengirimkan instruksi atau perintah ke mesin yang merupakan bagian dari botnet dan menerima output dari yang sama. Ada berbagai topologi yang digunakan di Botnet Command and Control Server. Beberapa topologi ini dijelaskan di bawah ini:
Topologi Star: Dalam topologi Star, ada satu C&C Server pusat. Server ini mengirimkan instruksi atau perintah ke bot di botnet. Dalam topologi ini, relatif lebih mudah untuk menonaktifkan botnet karena hanya ada satu server C&C yang mengirim semua perintah ke bot dan menerima output dari yang sama. Topologi multi-server: Topologi ini mirip dengan topologi Star yang kami telah dijelaskan di atas. Tetapi server pusat dalam topologi ini terdiri dari serangkaian server yang saling berhubungan. Topologi Multi-server dianggap lebih stabil daripada topologi Star karena kegagalan satu server tidak menyebabkan matinya seluruh server C&C. Membangun topologi Server C&C Multi-server lebih kompleks daripada topologi Star karena memerlukan pengaturan server yang berbeda, yang memerlukan perencanaan yang tepat. Topologi acak: Dalam topologi acak, beberapa bot khusus digunakan untuk mengirim instruksi atau perintah ke bot lain melalui jaringan botnet. Bot khusus ini dioperasikan oleh pemilik atau pengguna yang berwenang. Jenis botnet seperti itu memiliki latensi yang sangat tinggi dan sulit untuk dibongkar. Dalam topologi Acak, komunikasi bot-ke-bot dapat dienkripsi sehingga menjadi topologi Server C&C yang lebih kompleks.
Baca: Hindari perbankan online dan penipuan cyber lainnya
Cara mengidentifikasi Command and Control Cyberattack
Anda dapat mengidentifikasi Command and Control Cyberattack dengan bantuan of log files.
DNS log files: Seperti dijelaskan di atas, DNS adalah saluran komunikasi yang paling umum digunakan dalam Command and Control Cyberattacks. Oleh karena itu, file log DNS dapat memberi Anda informasi penting mengenai serangan C&C. Seperti yang telah kami katakan, sebagian besar serangan C&C dilakukan melalui server DNS. Tetapi jika serangan C&C tidak dilakukan melalui server DNS, file log DNS tidak akan memberi Anda informasi apa pun tentang serangan tersebut. File log proxy: Sebagian besar organisasi menggunakan proxy pemfilteran. Lalu lintas pengguna harus melalui proxy ini untuk alasan keamanan. File log proxy web dapat menjadi sumber informasi penting mengenai Command and Control Cyberattack. Log Firewall: Log firewall juga dapat menjadi sumber yang baik untuk investigasi serangan C&C.
Setelah mengumpulkan informasi dari berbagai file log, Anda dapat mencari informasi berikut dalam file log untuk mengonfirmasi apakah serangan C&C telah terjadi.
Pola pengulangan permintaan HTTP,Koneksi ke server HTTP terutama di luar jam kantor reguler,Permintaan ke situs jejaring sosial, terutama di luar jam kantor reguler, Respons DNS dengan TTL rendah,Permintaan berulang untuk domain penyingkat URL, Lalu lintas IRC atau P2P Keluar, dll.
Baca: Artikel Keamanan Internet dan tips untuk pengguna Windows.
Cara mencegah Command and Control Serangan Cyber
Sekarang, mari kita bicara tentang beberapa cara yang digunakan Anda dapat mencegah Command and Control Cyberattacks.
Tips keamanan untuk organisasi atau administrators
Pertama, lihat cara organisasi organisasi atau administrator sistem dapat mencegah Command and Control Cyberattacks.
Kewaspadaan di antara karyawan
Hal pertama yang harus dilakukan organisasi adalah memberikan pelatihan kesadaran kepada semua karyawan sehingga mereka dapat mengetahui apa itu serangan Command and Control dan bagaimana cara melakukannya. Ini akan meminimalkan kemungkinan sistem diretas oleh penyerang. Dengan memberikan pelatihan yang sesuai kepada karyawan Anda, Anda dapat menurunkan risiko serangan C&C.
Awasi jaringan Anda
Dalam kebanyakan kasus, Command and Control Cyberattacks dilakukan melalui jaringan. Oleh karena itu, perlu untuk memantau arus lalu lintas melalui jaringan Anda. Saat memantau jaringan Anda, Anda harus melihat aktivitas mencurigakan yang dilakukan di jaringan Anda, seperti:
Mengakses lokasi jaringan yang tidak biasa,Login pengguna di luar jam kantor,File disimpan di lokasi yang aneh, dll.Atur autentikasi dua faktor di semua akun karyawan Anda
Otentikasi dua faktor menambahkan lapisan keamanan tambahan. Oleh karena itu, ini adalah cara yang bagus untuk mengamankan akun pengguna Anda. Namun, penyerang juga dapat melewati otentikasi dua faktor, tetapi tidak semudah kedengarannya.
Limit user permissions
Membatasi izin pengguna dapat menjadi langkah yang baik untuk mengamankan sistem Anda dari Command and Control Cyberattacks. Tetapkan karyawan Anda hanya izin yang diperlukan oleh mereka untuk melakukan pekerjaan mereka dan tidak lebih dari itu.
Tips keamanan untuk pengguna
Mari kita lihat beberapa tip keamanan bagi pengguna untuk mencegah Command and Control Cyberattacks.
Jangan klik tautan tidak tepercaya
Kami telah dijelaskan sebelumnya dalam ini artikel bahwa penyerang dapat masuk ke komputer host dengan banyak cara. Salah satunya adalah email phishing yang berisi link berbahaya. Setelah Anda mengklik tautan ini, Anda akan diarahkan ke situs web jahat, atau malware diunduh dan diinstal di sistem Anda secara otomatis. Oleh karena itu, untuk lebih amannya, jangan pernah mengklik tautan yang berasal dari email yang tidak tepercaya.
Jangan buka lampiran dari email yang tidak tepercayas
Jangan buka lampiran email tersebut kecuali Anda mengetahui siapa pengirimnya. Beberapa klien email, seperti Gmail, memiliki fitur pemindaian lampiran email. Namun terkadang fitur ini tidak berfungsi pada beberapa lampiran email tertentu. Dalam kasus seperti itu, jika Anda tidak mengetahui pengirim email tersebut, akan lebih baik untuk tidak membuka email tersebut.
Log out setiap kali Anda menyelesaikan pekerjaan Anda. semua jenis serangan siber. Selain itu, Anda dapat mengatur browser Anda, seperti Firefox, Chrome, Edge, dll., untuk menghapus cookie secara otomatis saat keluar.
Pasang firewall atau antivirus yang bagus.Selalu pasang antivirus yang bagus di sistem Anda. Beberapa antivirus juga menawarkan fitur pemindaian email. Akan lebih baik jika Anda memiliki anggaran untuk membeli rangkaian keamanan lengkap yang menawarkan berbagai fitur seperti pemindaian email, peringatan pelanggaran data, perlindungan ransomware, perlindungan webcam, dll. Anda juga dapat memasang firewall yang bagus.
Membuat kata sandi yang kuats
Selalu disarankan untuk buat kata sandi yang kuat. Kata sandi peka huruf besar-kecil. Oleh karena itu, buatlah kata sandi dengan kombinasi karakter khusus, huruf kecil dan kapital, serta angka. Anda juga dapat menggunakan pembuat kata sandi gratis untuk menghasilkan kata sandi yang kuat dan unik.
Jaga agar sistem Anda selalu mutakhir
Menjaga sistem agar selalu mutakhir disarankan karena dengan setiap pembaruan, pengembang merilis patch keamanan terbaru. Patch keamanan ini membantu melindungi sistem Anda dari ancaman cyber.
Baca: Pencurian Identitas Online: Pencegahan dan Perlindungan.
Apa saja indikator serangan cyber?
Berikut adalah beberapa gejala yang akan ditunjukkan sistem Anda jika disusupi.
Anda tidak akan dapat mengakses file atau aplikasi biasa.Beberapa pengaturan sistem Anda diblokir.Akun Anda telah dikunci atau kata sandinya telah diubah tanpa sepengetahuan Anda.Anda akan sering melihat munculan yang tidak diinginkan di browser web Anda.Anda akan mengalami kecepatan internet yang lebih lambat tanpa kemacetan di jaringan internet.Program yang diinstal pada sistem Anda akan diluncurkan dan ditutup secara otomatis.
Baca: Cara tetap aman di komputer umum.
Bagaimana cara mencegah ancaman dunia maya?
Untuk mencegah ancaman dunia maya, Anda dapat melakukan beberapa hal yang diperlukan, seperti keluar dari semua akun setiap kali Anda menyelesaikan pekerjaan Anda, membersihkan cookie browser web Anda saat keluar, menginstal antivirus dan firewall yang bagus, creatin g kata sandi yang kuat, dll.
Itu saja.
Baca selanjutnya: Apa itu Pembajakan Sesi dan Cara Mencegahnya.