Web Raiders melepaskan serangan brute force global dari alamat IP 2,8 juta

Kampanye serangan brute force selama berminggu-minggu oleh aktor jahat telah mencapai proporsi mammoth, menurut sebuah organisasi keamanan nirlaba.

The Shadowserver Foundation melaporkan bahwa kampanye, yang telah berlangsung sejak Januari, melibatkan sebanyak 2,8 juta alamat IP setiap hari, menargetkan perangkat VPN, firewall, dan gateway dari vendor seperti Palo Alto Networks, Ivanti, dan SonicWall.

“Gelombang serangan brute baru -baru ini menargetkan perangkat keamanan tepi, seperti yang dilaporkan oleh Shadowserver, adalah keprihatinan serius bagi tim keamanan siber,” kata Brent Maynard, direktur senior teknologi keamanan dan strategi di Akamai Technologies, penyedia layanan jaringan pengiriman konten, di Cambridge, Mass.

“Apa yang membuat serangan ini menonjol adalah skalanya – jutaan IP unik yang mencoba akses setiap hari – dan fakta bahwa ia memukul infrastruktur keamanan kritis seperti firewall, VPN, dan gateway aman,” kata Maynard kepada Technewsworld.

“Ini bukan sembarang perangkat. Mereka adalah pertahanan garis depan yang melindungi organisasi dari ancaman eksternal. Jika penyerang mendapatkan kendali atas mereka, mereka dapat melewati kontrol keamanan sepenuhnya, yang menyebabkan pelanggaran data, spionase, atau bahkan serangan destruktif.”

Dalam serangan brute force, gelombang kata sandi dan nama pengguna membanjiri target login dalam upaya untuk menemukan kredensial login yang valid. Perangkat yang dikompromikan dapat digunakan untuk pencurian data, integrasi botnet, atau akses jaringan ilegal.

Ancaman botnet besar meningkat

“Jenis aktivitas botnet ini bukan hal baru. Namun, skalanya mengkhawatirkan,” kata Thomas Richards, sebuah direktur praktik tim dan tim merah di Black Duck Software, sebuah perusahaan keamanan aplikasi di Burlington, Mass.

“Bergantung pada jenis perangkat yang dikompromikan, para penyerang dapat memanfaatkan akses mereka untuk menonaktifkan akses internet ke organisasi, mengganggu jaringan yang berkomunikasi atau memfasilitasi akses mereka sendiri di dalam jaringan,” kata Richards kepada Technewsworld. “Serangan itu, bahkan jika tidak berhasil mendapatkan akses ke perangkat, dapat menyebabkan kerusakan dengan mencoba terlalu banyak upaya login dan memiliki akun yang valid terkunci.”

Patrick Tiquet, Wakil Presiden untuk Keamanan dan Arsitektur di Keeper Security, manajemen kata sandi dan perusahaan penyimpanan online yang berbasis di Chicago, menjelaskan bahwa serangan brute force adalah signifikan karena mereka mengeksploitasi kata sandi yang lemah atau digunakan kembali, salah satu kerentanan yang paling persisten dalam keamanan siber.

“Di luar kehilangan data langsung, pelanggaran ini dapat mengganggu operasi, merusak reputasi organisasi, dan mengikis kepercayaan pelanggan-yang mengarah pada konsekuensi keuangan dan keamanan jangka panjang,” katanya kepada Technewsworld.

Erich Kron, seorang advokat kesadaran keamanan di KnowBe4, penyedia pelatihan kesadaran keamanan di Clearwater, Florida, menambahkan bahwa sumber serangan ini adalah jutaan perangkat yang lebih kecil yang tersebar di seluruh dunia, membuat mereka sangat sulit untuk dipertahankan.

“Banyak konsumen memiliki perangkat lama dan sudah ketinggalan zaman di rumah mereka yang terhubung ke internet,” kata Kron kepada Technewsworld. “Perangkat rentan ini sedang dieksploitasi dan digunakan untuk mendorong serangan cyber seperti ini.”

“Pendekatan tradisional seperti geoblocking dan melarang blok besar alamat IP sebenarnya dapat memblokir lalu lintas web yang sah, menelan biaya beberapa organisasi penjualan dan tampil seolah -olah situs web tersebut tergantung pada pelanggan potensial,” katanya.

Serangan berbasis kredensial membanjiri pertahanan

Kris Bondi, CEO dan salah satu pendiri Mimoto, sebuah perusahaan deteksi dan respons ancaman di San Francisco, menegaskan bahwa kampanye yang diekspos oleh Shadowserver menyoroti kerentanan kredensial, bahkan pada organisasi keamanan dan infrastruktur.

“Serangan brute force otomatis, jadi mereka diterapkan pada skala,” kata Bondi kepada Technewsworld. “Ini bukan pertanyaan apakah mereka bisa masuk dengan pendekatan ini. Pertanyaannya adalah berapa kali organisasi akan ditembus dengan cara ini, dan akankah tim keamanan tahu kapan itu terjadi.”

Akamai's Maynard menjelaskan: “Penyerang tidak perlu lagi duduk di keyboard menebak kata sandi. Mereka menggunakan botnet besar yang dapat menguji ribuan kredensial dalam hitungan menit.”

“Menggunakan serangan yang disebut penyemprotan kata sandi, penyerang dapat menggunakan nama pengguna atau alamat email yang diketahui dan memasangkannya dengan puluhan ribu kata sandi yang paling umum dengan perangkat lunak yang kemudian akan mencoba masuk ke berbagai perangkat yang terbuka,” tambah KRON KnowBe4. “Dengan beberapa juta perangkat yang tersedia untuk mencoba login ini, tingkat keberhasilannya dapat tinggi.”

Bondi mencatat bahwa jumlah dan ukuran serangan brute meningkat. “Otomatisasi dan AI generatif telah membuatnya lebih mudah untuk menerapkan jenis serangan ini,” katanya.

“Mereka memukul kerentanan besar yang diwakili oleh kredensial,” lanjutnya. “Para penyerang tahu bahwa jika mereka mengirim serangan yang cukup, beberapa persentase akan melewati. Sementara itu, tim keamanan kewalahan dan tidak dapat mengatasi semua serangan secara real time, terutama tanpa konteks tambahan.”

Ledakan perangkat yang terhubung ke internet dan terus penggunaan kredensial lemah juga berkontribusi pada peningkatan serangan brute force.

“Dengan pekerjaan jarak jauh, perangkat pintar, dan adopsi cloud, lebih banyak organisasi mengandalkan perangkat keamanan tepi yang harus dapat diakses dari internet,” kata Maynard. “Ini membuat mereka target alami.”

“Meskipun bertahun -tahun peringatan,” tambahnya, “banyak perusahaan masih menggunakan kata sandi default atau lemah, terutama pada perangkat infrastruktur.”

Peran AI dalam pertahanan dan pencegahan serangan cyber

Sementara kecerdasan buatan berkontribusi pada peningkatan serangan brute force, itu juga mungkin menggagalkan mereka. “AI memiliki potensi untuk menjadi game-changer dalam membela melawan Brute Force dan serangan isian kredensial,” kata Maynard.

Dia mencatat bahwa tim keamanan menggunakan solusi yang digerakkan AI untuk mendeteksi anomali, menganalisis perilaku, dan mengotomatiskan respons terhadap serangan.

“AI sangat pandai melihat anomali dan pola. Oleh karena itu, AI bisa sangat berguna dalam melihat upaya login, menemukan sebuah pola, dan mudah -mudahan menyarankan cara untuk menyaring lalu lintas,” jelas Kron.

Jason Soroko, Wakil Presiden Senior Produk di Sectigo, penyedia sertifikat digital global, mengakui bahwa AI dapat membantu pertahanan dengan mendeteksi pola login anomali dan mencekik aktivitas mencurigakan secara real time, tetapi menyarankan agar otentikasi yang kuat diprioritaskan terlebih dahulu.

“Sementara otentikasi yang kuat membutuhkan manajemen identitas untuk skala dan sertifikat digital dan faktor -faktor bentuk asimetris kuat lainnya membutuhkan penyediaan dan manajemen siklus hidup, mereka dapat menghasilkan manfaat keamanan yang sangat kuat,” kata Soroko kepada Technewsworld.

Namun, Bondi memperkirakan AI pada akhirnya akan mengosongkan kebutuhan akan kredensial. “AI memungkinkan menggabungkan deteksi anomali dengan pencocokan pola canggih untuk mengenali orang tertentu, bukan kredensial, dengan tingkat positif palsu yang jauh lebih rendah,” katanya.

AI juga dapat membantu memberikan konteks dengan peringatan, yang akan memungkinkan tim keamanan untuk memprioritaskan dan merespons lebih cepat terhadap peringatan yang sebenarnya sambil mengurangi positif palsu, tambahnya.

“Harapannya adalah bahwa dalam waktu dekat, AI juga akan dapat membantu memprediksi niat berdasarkan tindakan dan teknik serangan tertentu,” kata Bondi. “Meskipun LLMS belum mampu melakukan ini, mereka bisa berada dalam beberapa perempat.”