Pada Misi 'Penambangan' untuk Hancurkan: Apa yang Harus Anda Ketahui

“Saya cukup berpengetahuan luas dalam blockchain dan memiliki banyak eksposur dalam ruang,” kata Michael Fauscette, kepala peneliti di G2 Crows, sebuah platform dan komunitas di mana orang-orang terhubung dan berbagi pengalaman tentang perangkat lunak bisnis.
Setelah menghabiskan lebih dari sepuluh tahun sebagai eksekutif dan analis senior di firma riset pasar teknologi IDC, Fauscette, seperti banyak orang lain di seluruh dunia, tidak asing dengan bahaya serangan brute force dan upaya peretasan penambangan kripto. Tetapi dengan Fauscette, ia mengalami serangan brute force bot otomatis selama lima hari.

KISAH MICHAEL

Saya mengoperasikan dua blog yang dihosting di platform WordPress. Platform ini menyediakan keamanan tingkat menengah — firewall dasar dan perangkat lunak anti-virus gratis.
Konsol administrator saya disusun sedemikian rupa sehingga jika ada yang masuk atau mencoba, itu akan mengirimkan peringatan email ke akun email administratif — saya adalah satu-satunya dengan kata sandi administratif itu.

SERANGAN # 1

Yah, saya pergi tidur suatu malam dan saya menerima pemberitahuan bahwa seseorang masuk, yang jelas bukan saya. Jadi, saya segera mengambil laptop saya di dekatnya dan mencoba masuk — saya tidak bisa. Saya menduga bahwa seseorang sudah masuk dan mengubah kata sandi, mencegah masuknya saya.
Namun, saya bisa mendapatkan akses melalui perusahaan hosting, yang memudahkan akses administratif. Setelah saya masuk, saya bisa menendang mereka keluar dan mengubah kata sandi.

SERANGAN # 2

Sementara itu, saya menerima peringatan serupa dari situs blog saya yang lain, mengingatkan saya pada fakta bahwa orang lain masuk. Jadi, saya menjalani proses yang sama seperti yang saya lakukan beberapa menit sebelumnya dan kembali tidur. Saya akhirnya menemukan plugin penambangan bitcoin dan menghapusnya. Jelas bahwa seseorang ingin menggunakan server saya untuk penambangan bitcoin.

SERANGAN # 3

Anda pasti mengira itu sudah selesai, tetapi yang mengkhawatirkan, saya terbangun dengan peringatan lain sekitar jam 5:30 pagi berikutnya, dengan urutan peristiwa yang sama terjadi — jadi saya menjawab dengan langkah-langkah yang sama seperti yang saya lakukan malam sebelumnya.
Saya mulai menyadari bahwa ini tidak berhasil, jadi saya bangun dari tempat tidur dan mulai meneliti protokol keamanan ... tetapi sudah terlambat. Mereka sudah datang.

SERANGAN # 4

Satu jam kemudian, mereka masuk lagi, kali ini jauh lebih cepat daripada [saya bisa] mencari tahu langkah-langkah baru apa yang harus diterapkan dan dijalankan. Jadi, yang bisa saya lakukan hanyalah mengusir mereka lagi. Tapi, kali ini, mereka dengan jahat menghapus kedua blog saya, yang untungnya didukung oleh perusahaan hosting server saya.
Saya mulai meningkatkan keamanan antivirus saya, memungkinkan otentikasi dua faktor di kedua blog dan di semua halaman. Saya perlu mengadopsi langkah-langkah baru dengan cepat.
Tapi aku hanya manusia.

SERANGAN # 5

Lima serangan dalam waktu dua setengah hari, dan itu belum berakhir. Saat bekerja pada pembaruan keamanan saya, mereka kembali membobol — tetapi kali ini, mereka mengunci saya, menghapus situs saya, bersama dengan semua cadangan saya.
Sekali lagi, dengan sedikit keberuntungan yang saya miliki, situs hosting saya berisi cadangan, jadi saya segera mulai melalui semua protokol keamanan yang saya tahu caranya. Pada saat ini, ujung depan server cukup aman, yang menghentikan serangan brute-force.
Tapi, bagian belakangnya rentan. Dalam serangan terakhir mereka, setelah menghapus semuanya, mereka berhasil menjatuhkan backdoors di seluruh server, memungkinkan mereka untuk kembali. Tentu saja, saya tidak menerima pemberitahuan otentikasi multi-faktor, karena mereka tidak akan masuk melalui admin menghibur.
Pada akhir hari kelima, setiap halaman memiliki "https" keamanan di atasnya, dan hampir seribu dolar kemudian, situs saya akhirnya diamankan.

APA YANG PERLU ANDA PELAJARI DARI KISAH MICHAEL

Pelajaran # 1: Segala Sesuatu yang Terhubung ke Internet Sangat Rentan
Di penghujung hari, Anda harus ingat bahwa semua teknologi cerdas dan perangkat digital ini memiliki backdoor — Internet. Dengan waktu yang cukup, daya komputasi, dan sumber daya, orang dapat menemukan jalan ke hampir apa saja. "Jika tidak, mereka akan terus mencoba sampai mereka melakukannya," kata Fauscette.
Pelajaran # 2: Good Luck Menemukan Siapa yang Dibalik Serangan
Sementara Fauscette pada awalnya dapat melacak serangan bot brute-force kembali ke Indonesia, itu masih tidak berarti banyak, karena alamat protokol internet (IP) dapat dialihkan dari mana saja di dunia.
Selama tiga hari pertama serangan, Fauscette dapat melihat lalu lintas dan kunjungan ke situsnya yang berasal dari Indonesia, Korea, Asia, dan beberapa negara Eropa Timur.
Pelajaran # 3: Lindungi 'Rumah' Anda
  • Dapatkan firewall yang kuat:  jangan murah. Fauscette beralih dari firewall gratis ke sistem berbayar dan efektif.
  • Gunakan pengelola kata sandi:  memanfaatkan program pengelola kata sandi seperti OnePass dan LastPass  hanya mungkin mencegah seseorang menghapus situs Anda atau mengkompromikan akun daring Anda. Program-program ini membuat kata sandi yang dibuat secara acak dan menyimpannya dalam basis data terenkripsi yang aman yang hanya dapat diakses oleh Anda.
  • Teruslah meneliti :  pengetahuan adalah kekuatan.
  • Platform seperti WordPress sering diserang:  Jika Anda menggunakan platform seperti WordPress, unduh semua praktik terbaik. Kerjakan dengan benar. Banyak dari mereka mungkin tampak sederhana, tetapi sering kali, Anda tidak memikirkan situasi ini sampai terlambat.
Share: