Kaspersky telah memblokir lebih dari 260 juta serangan siber di kawasan Asia Tenggara selama enam bulan pertama di tahun 2022.
Seiring dengan sistem kerja hybrid dan jarak jauh yang terus diterapkan di Asia Tenggara (SEA), Kaspersky yelah menggagalkan lebih dari 47 juta serangan Remote Desktop Protocol (RDP). Artinya, pelaku kejahatan siber (cybercrime) sampai saat ini masih menyasar pekerja jarak jauh pada kawasan tersebut.
Laporan terbaru menyebut, 47 juta serangan RDP ini berhasil digagalkan selama Januari hingga Juni 2022. Pada periode yang sama, Kaspersky telah mengamankan sebagian besar pengguna dari Vietnam, Indonesia dan Thailand.
Berdasarkan statistik dari hasil deteksi produk Kaspersky, jumlah Bruteforce.Generic.RDP yang menargetkan pekerja jarak jauh di wilayah Asia Tenggara tercatat sebanyak 47.802.037. Sementara itu, rata-rata solusi Kaspersky memblokir 265.567 serangan brute force di kawasan tersebut setiap harinya.
Perlu diketahui, RDP merupakan protokol milik Microsoft yang menyediakan antarmuka grafis kepada pengguna untuk terhubung ke komputer lain melalui jaringan. Sistem ini banyak digunakan oleh administrator dan pengguna untuk mengontrol server dan PC lain dari jarak jauh.
Sedangkan serangan Bruteforce.Generic.RDP sendiri mencoba menemukan pasangan login atau sandi RDP yang valid. Hal ini dilakukan secara sistematik dengan memeriksa semua kemungkinan sandi hingga ditemukan yang benar. Serangan brute force yang berhasil akan memungkinkan penyerang untuk mendapatkan akses jarak jauh ke komputer host yang ditargetkan.
Yeo Siang Tiong, General Manager Kaspersky di Asia Tenggara mengatakan, salah satu alat yang paling umum digunakan untuk menjawab kebutuhan bekerja jarak jauh yakni RDP. Menurutnya, Microsoft 365 masih menjadi perangkat lunak pilihan yang digunakan oleh perusahaan di Asia Tenggara dengan total pengguna lebih dari 680 juta orang.
“Kami melihat penggunaan protokol ini terus berlanjut karena kerja jarak jauh tetap menjadi norma, dan potensi pelaku kejahatan siber akan terus melanjutkan pengejaran mereka untuk berkompromi dengan perusahaan dan organisasi di wilayah ini melalui serangan brutal,” tambah Yeo Siang Tiong dalam keterangan resmi yang diterima redaksi Tek.id (3/10).
Kaspersky mencatat, pelaku kejahatan siber telah mengeksploitasi tren terkini dan lingkungan kerja jarak jauh serta hibrida untuk menargetkan perusahaan. Meski serangan RDP bukanlah hal baru, total pengguna protokol ini di kawasan Asia Tenggara yang banyak menjadi alasan para penyerang (hacker) menjadikan kawasan ini sebagai fokus utama mereka.
Transisi massal ke pekerjaan jarak jauh atau hibrida yang terjadi baru-baru ini menunjukkan, keamanan korporat terbaik pun tidak dapat mengimbangi kurangnya kesadaran pengguna. Terutama, 60 persen perusahaan di kawasan ini mengizinkan karyawan menggunakan perangkat personal untuk bekerja.
Menurut Kaspersky, seharusnya perusahaan wajib melatih para staf mereka dalam praktik terbaik keamanan siber (cyber security). Sehingga para pekerja sadar akan resiko dan memahami cara bekerja secara aman dengan sumber daya perusahaan. Lebih lanjut, pelatihan ini juga harus diikuti dnegan perubahan administrasi TI guna memberikan dukungan tambahan kepada karyawan.
Bagi banyak perusahaan, kerja jarak jauh dan hibrida bukanlah solusi sementara. Bahkan, banyak yang telah mengumumkan bahwa opsi kerja dari rumah dan model hibrida akan menjadi penerapan permanen dari pengalaman kerja karyawan.
Oleh karena itu, Yeo Siang Tiong mengungkap, perusahaan harus memikirkan kembali cara pengaturan jaringan mereka ke depannya. Penyesuaian ini perlu dilakukan untuk memastikan titik akhir tetap aman dan sumber daya perusahaan terlindungi.
“Penjahat dunia maya akan selalu siap memanfaatkan peristiwa terkini untuk mengganggu. Untungnya, agar tetap terlindungi dari serangkaian risiko dunia maya yang terus berkembang tidak memerlukan keterampilan pemrograman berteknologi tinggi atau canggih. Itu hanya membutuhkan sedikit pengetahuan tentang aturan keamanan siber dasar,” pungkas Yeo.
Artikel ini bersumber dari www.tek.id.