Menurut penelitian terbaru mengenai spam diseluruh dunia yang dilakukan oleh SophosLabs, botnet masih menjadi platform andalan para peretas untuk menyebarkan spam dan malware. Padahal, ditemukan bahwa jumlah spam secara global turun lebih dari 50 persen pada akhir 2016.


Jumlahnya masih bertahan di tingkat yang sama, hal ini diyakini karena tren botnet Necurs yang mulai menurun.


Namun, awal tahun muncul kembali jenis penipuan gaya lama dan sukses melakukan peretasan. Penipuan yang dikenal dengan nama “pump-and-dump” tersebut menggandakan harga saham Incapta, sebuah perusahaan induk media, dan telah mendorong masyarakat mempercayai penipuan tersebut, sehingga terus mendorong harga saham lebih tinggi.


"Seperti jenis malware lainnya, botnet masuk kedalam jaringan komputer melalui lampiran email, situs web dan perangkat USB. Saat pengguna mengakses dokumen atau situs web yang disusupi, malware dari botnet mulai menyebar dan mengeksploitasi kerentanan sistem," ujar direktur Sophos untuk Asean dan Korea, Sumit Basal.


Bagaimana cara kerja penipuan saham?


Peretas memilih jenis saham murah, membuat sebuah cerita meyakinkan untuk disebarluaskan, seperti mengklaim bahwa perusahaan tersebut sedang menjalani proses akuisisi.


Para peretas kemudian membeli saham tersebut untuk mendongkrak harga saham bajakan dan mengirim email kepada calon korbannya, mendorong mereka untuk membeli saham di perusahaan tersebut. Korban tidak memiliki kecurigaan karena mereka terpesona oleh harga saham perusahaan yang mengalami kenaikan secara dramatis dan tertarik untuk membeli saham tersebut, walaupun kemudian mereka menjadi korban penipuan saham.


Dampak botnet


Botnet dapat berdampak buruk pada organisasi, terutama jika tujuannya adalah untuk mencuri informasi sensitif. Mungkin botnet tidak mengincar data perusahaan, namun dengan menggunakan perangkat dan jaringan perusahaan dapat menyebabkan kerusakan pada perusahaan lain.


"Biasanya yang menjadi korban adalah perusahaan mitra dengan cara menyebarkan malware kedalam jaringan mereka," lanjut Sumit.


Begitu botnet bercokol dalam sistem IT perusahaan Anda, kemudian dia akan melakukan call-home untuk melaporkan keberhasilan dan meminta perintah lebih lanjut. Mungkin saja mereka diistruksikan untuk menunggu, bergerak secara diam-diam dalam jaringan untuk menginfeksi perangkat lain, atau ikut dalam sebuah serangan. Saat ada call-home itulah kesempatan untuk mendeteksi sistem yang terinfeksi pada jaringan Anda yang merupakan bagian dari botnet, namun upaya ini juga harus didukung dengan teknologi yang tepat agar efektif.


Sayangnya, kesempatan hanya muncul saat ada call-home, selebihnya bot dalam jaringan Anda mungkin sangat sulit untuk dideteksi. Dalam kebanyakan kasus, perangkat yang terinfeksi akan terus beroperasi atau mungkin mengalami penurunan kinerja sehingga dengan mudah dikaitkan dengan faktor penyebab lainnya.


Dan ini mengapa firewall generasi terbaru merupakan lini pertahanan pertama melawan botnet.


Praktik terbaik untuk terlindung dari botnet


Perlindungan Ancaman Lanjutan “Advanced Threat Protection” (ATP): ATP dapat mengidentifikasi botnet yang sudah beroperasi pada jaringan Anda. Pastikan firewall Anda memiliki kemampuan mendeteksi traffic yang mencurigakan, mendeteksi botnet, dan mendeteksi call-home. Firewall harus menggunakan pendekatan multi-layer untuk mengidentifikasi traffic call-home dan segera melakukan identifikasi tidak hanya kepada host yang terinfeksi, namun pengguna dan prosesnya. Idealnya, firewall juga harus memblokir atau mengisolasi sistem yang terinfeksi sampai bisa diselidiki.


Sistem Pencegahan Intrusi “Intrusion prevention system” (IPS): IPS dapat mendeteksi hacker yang mencoba meretas kedalam jaringan Anda. Pastikan firewall Anda memiliki IPS terbaru yang mampu mengidentifikasi pola serangan lanjutan pada traffic jaringan Anda untuk mendeteksi upaya hacking dan malware yang bergerak secara lateral melintasi segmen – segmen dalam jaringan Anda. Pertimbangkan juga untuk memblokir seluruh Geo IP untuk wilayah-wilayah dimana Anda tidak melakukan transaksi bisnis, hal ini dilakukan untuk mengurangi area serangan terhadap jaringan Anda.


Sandboxing: Sandboxing dapat dengan mudah menangkap perangkat lunak evasif terbaru sebelum masuk ke dalam komputer Anda. Pastikan firewall Anda menawarkan sandboxing canggih yang dapat mengidentifikasi file web atau email yang mencurigakan dan meledakkannya di “sandbox” yang aman untuk mengidentifikasi karakteristik perangkat lunak tersebut sebelum mereka masuk ke jaringan Anda.


Perlindungan web dan email: Perlindungan web dan email yang efektif dapat mencegah botnet malware untuk tidak masuk kedalam jaringan Anda. Pastikan firewall Anda memiliki perlindungan “behavioural-based” yang dapat meniru atau mensimulasikan kode JavaScript di konten web untuk menentukan maksud dan perilaku malware sebelum ke browser. Hal lain nya yang juga penting adalah memastikan solusi penyaringan firewall atau email Anda memiliki teknologi anti-spam dan anti-virus yang membantu mendeteksi malware terbaru dalam lampiran email.


Aplikasi Web Firewall “Web Application Firewall” (WAF): Aplikasi web firewall dapat melindungi server, perangkat, dan aplikasi bisnis Anda agar tidak diretas. Pastikan firewall Anda menawarkan perlindungan WAF di setiap sistem pada jaringan Anda yang memerlukan akses jarak jauh Internet. Aplikasi web firewall akan membalikan proxy, otentikasi offload, dan membuat sistem lebih kuat agar tidak di-hack.

Pewarta: PR Wire
Editor: PR Wire
Copyright © ANTARA 2017