• November 24, 2024

Trik dan teknik dari Kevin Mitnick, ‘hacker paling terkenal di dunia’

MANILA, Filipina – Merupakan pemandangan yang aneh pada awalnya melihat seorang peretas yang pernah menjadi salah satu buronan FBI memberikan pidato utama di acara keamanan siber besar yang diselenggarakan oleh cabang solusi bisnis digital PLDT, ePLDT.

Peretas ini ditangkap oleh FBI pada tahun 1995 atas berbagai tuduhan termasuk penipuan kawat, kepemilikan perangkat akses ilegal, pelanggaran komunikasi elektronik dan akses tidak sah ke peralatan federal.

Dia mengkloning ponsel untuk menyembunyikan lokasinya saat berkeliaran selama lebih dari 2 tahun, dan mencuri perangkat lunak dari perusahaan telekomunikasi dan komputer. Jika sebuah geng kriminal membutuhkan seorang ahli komputer, kemungkinan besar dia adalah orang tersebut, orang yang duduk di kursi tersebut dengan panik mengetik kode dan meretas sistem komputer.

Setelah dibebaskan, Kevin Mitnick secara alami mengubah wajahnya, jadi pada suatu hari yang cerah di bulan April, Mitnick berdiri di sini di hadapan para pemangku kepentingan – pelanggan ePLDT, organisasi mitra, jurnalis, banyak di antaranya adalah penggemar Mitnick. – jelaskan peretasan. Mitnick sekarang memanfaatkan bakatnya dengan baik dalam kapasitas konsultasi, dan dalam ceramahnya, seorang pesulap mengungkapkan trik keahliannya.

Maka tidaklah aneh: cara apa yang lebih baik untuk memahami keamanan siber selain dari sudut pandang mereka yang mensyaratkan pendirian industri keamanan siber?

‘Tidak Ada Band-Aid untuk Kebodohan’

“Tidak ada Band-Aid untuk kebodohan,” tegas Mitnick.

Strategi inti Mitnick adalah rekayasa sosial, yang pada dasarnya adalah eksploitasi perilaku dan psikologi manusia untuk membuat seseorang melakukan sesuatu, yang sebagian besar merugikannya, dan selalu menguntungkan peretas. Tekniknya berkisar pada menidurkan orang agar menjadi acuh tak acuh dan menggunakan asap dan cermin untuk mengelabui orang.

Mengingat hal ini, apa yang akan Anda pelajari dari Mitnick adalah bahwa penerapan teknologi sebenarnya bukanlah pertahanan terbaik – membekali pengguna dengan pengetahuan, atau menempatkan mereka jauh dari posisi di mana mereka dapat dieksploitasi, mungkin lebih penting lagi. “Anda dapat memiliki teknologi, komputer terbaik di dunia, namun jika pengguna Anda tertipu, permainan berakhir,” kata Mitnick.

Salah satu teknik yang sekarang digunakan adalah kloning situs web. Katakanlah seseorang secara teratur mengunjungi situs web bernama “safewebsite.com” di mana mereka masuk dengan kredensial. Seorang peretas dapat mengkloning situs tersebut dengan URL serupa, ucapkan “safewebsite.co”, lalu kirimkan email kepada pengguna untuk membuka tautan tersebut dan meminta mereka mendaftar.

Yang diinginkan peretas adalah orang tersebut tidak menyadari sedikit perbedaan pada URL, dan masuk. Yang tidak diketahui oleh korban adalah begitu mereka memasukkan kredensialnya, peretas akan dapat mencatatnya, mencurinya, dan menggunakannya untuk tujuan mereka sendiri.

“Rekayasa sosial sulit dideteksi, gratis dan murah, dan lebih mudah daripada meretas sistem, dan 99,5% efektif,” kata pakar tersebut.

Asumsikan kelalaian pengguna

Hal krusial di sini bagi pemilik jaringan komputer besar adalah “mengasumsikan bahwa pengguna bisa saja lalai”. Perusahaan kini tidak hanya harus terlindungi dari penyerang eksternal, namun juga dari penggunanya sendiri.

Mitnick mengungkapkan trik lain: peretas menargetkan orang-orang di departemen selain TI, seperti penjualan dan pemasaran, karena “orang TI kemungkinan besar mengetahui hal-hal mereka.” Lintasan serangan yang biasa terjadi pada perusahaan adalah sebagai berikut: pertama dari sisi negatifnya (yaitu email yang terlihat nyaris tidak berbahaya) dan kedua, pengiriman perangkat lunak di bawah meja yang memungkinkan eksplorasi informasi (yaitu malware).

Dan meskipun perusahaan kini memiliki sistem untuk menghentikan email berbahaya, yang dilakukan beberapa penyerang adalah membeli domain yang terlihat dapat dipercaya sehingga mereka dapat lolos dari filter email.

Mitnick juga menunjukkan bahwa sistem autentikasi dua faktor pun dapat dikalahkan dengan rekayasa sosial. Dengan menggunakan situs kloning, peretas juga dapat mencuri apa yang disebut “cookie sesi”, yang muncul setelah pengguna memasukkan kode autentikasi faktor kedua yang biasanya dikirimkan ke ponsel pengguna. Peretas mencoba mendapatkan cookie sesi tersebut, yang kemudian dapat dia tempel di konsolnya, dan kemudian mendapatkan akses ke akun tersebut.

Beberapa trik lainnya: Seorang peretas dapat menamai hotspot WiFi-nya dengan nama hotspot publik yang populer, misalnya, “Starbucks”. Jika pengguna sebelumnya terhubung ke koneksi dengan nama yang sama, kemungkinan besar ponsel akan terhubung kembali ke hotspot tersebut secara otomatis – hanya saja kali ini hotspot tersebut dihosting oleh peretas yang ingin mendapatkan kendali atas perangkat.

“Jangan percaya jaringan nirkabel terbuka,” Mitnick memperingatkan.

Mitnick menekankan perlunya pelatihan kesadaran keamanan bagi staf di semua tingkat organisasi, dan bahwa pengujian dan pemantauan penetrasi keamanan secara berkala adalah bagian dari model keamanan siber yang benar-benar sukses.

EPLDT.  (Kiri-Kanan) SVP & Head of PLDT and Smart Enterprise Groups Jovy Hernandez, Kevin Mitnick, SVP dan COO ePLDT Group Nerisse Ramos, dan Nico Alcoseba, VP & Head of ePLDT/PLDT Disruptive Business Group di forum The Hacker's Code di Shangri-La di benteng

“Keamanan siber tidak boleh lagi dianggap ‘opsional’, terutama dalam lanskap yang terus berubah saat ini. Ketika ancaman dunia maya menjadi lebih kompleks, kami di Enterprise Group meyakinkan klien kami bahwa kami dapat memberikan mereka layanan yang sama berkembang dan canggihnya sehingga dapat membuat mereka tetap terlindungi,” kata kepala PLDT dan Smart Enterprise Groups, Jovy Hernandez.

Pada acara tersebut, ePLDT memperkenalkan portofolio solusi dan ekosistem keamanan siber serta pusat operasi keamanannya, operasinya. Perusahaan menjelaskan bahwa solusi mereka dibangun berdasarkan tiga pilar: konsultasi (manajemen risiko dan penilaian kerentanan); manajemen keamanan siber; dan respon kejadian. Ketiga hal ini membentuk pendekatan perusahaan untuk secara efektif memerangi ancaman di lanskap saat ini. – Rappler.com

DominoQQ