Apa itu serangan lubang berair? Bagaimana cara kerjanya?
Apa itu serangan watering hole dalam keamanan siber?
Serangan watering hole melibatkan pengelabuan sekelompok orang atau organisasi tertentu agar mengunjungi situs web jahat dan mengunduh malware. Peretas menggunakan kombinasi rekayasa sosial, penelitian yang baik, dan kesabaran untuk mengelabui korban yang tidak curiga agar membahayakan keamanan komputer atau perangkat mereka. Setelah seorang peretas mendapatkan pijakan di komputer korban, mereka dapat mendatangkan malapetaka pada jaringan tempat komputer itu terhubung. Ini sangat berbahaya bagi organisasi besar yang memiliki ratusan titik akhir di seluruh perangkat karyawannya.
Sekarang pengguna telah dibujuk ke situs web, biasanya melalui email yang dirancang untuk membuat kunjungan semenarik mungkin, mereka didorong untuk mengunduh muatan berbahaya. Melalui penelitian, para peretas dapat mempelajari dengan tepat apa yang diperlukan untuk mengelabui target mereka agar mengklik sesuatu yang seharusnya tidak mereka lakukan.
Peretas dan penjahat dunia maya metodis dan berhati-hati saat mempersiapkan serangan dunia maya yang menarik, dan perencanaannya sering memakan waktu berminggu-minggu. Peretas diketahui menunggu rilis browser zero-day untuk menemukan kerentanan yang mungkin diabaikan oleh pengembang.
Bagaimana cara kerja serangan lubang berair?
Serangan lubang air selalu menargetkan kelompok, perusahaan, atau organisasi tertentu. Lebih mudah untuk menargetkan sekelompok orang yang sudah memiliki kesamaan, apakah itu cinta bersama untuk forum penggemar atau hanya fakta bahwa mereka semua menggunakan situs web yang sama untuk terhubung ke ruang kerja virtual mereka. Kepentingan bersama membuatnya lebih mudah untuk membuat serangan yang mencakup segalanya. Setelah grup dipilih, serangan yang ditargetkan dimulai.
1. Penelitian terhadap korban
Peretas memeriksa setiap aspek kehidupan online korbannya. Akun media sosial, akun pekerjaan umum, data situs web yang tersedia untuk umum – semuanya digunakan oleh peretas untuk membentuk vektor serangan yang sempurna. Langkah ini mungkin juga melibatkan penggunaan malware, khususnya keyloggers dan spyware. Peretas juga akan menentukan situs web mana yang terbaik untuk digunakan sebagai titik awal serangan mereka.
2. Persiapan
Situs web yang dipilih dibongkar dan dianalisis untuk mengelabui pengguna secara paling efektif agar mengklik tautan dan mengunduh muatan berbahaya. Kadang-kadang ini bisa melibatkan spoofing penuh dari situs web yang sah. Dalam kasus lain, peretas dapat menemukan kerentanan di situs web yang ditargetkan dan menyuntikkan kode berbahaya yang berisi malware itu sendiri, atau secara diam-diam mengalihkan korban ke situs web baru yang terinfeksi.
3. Serang
Setelah situs web dan korban diperiksa dan diteliti secara menyeluruh, serangan dapat dimulai. Banyak peretas menggunakan unduhan drive-by, yang menginfeksi komputer korban dengan perangkat lunak berbahaya tanpa sepengetahuan mereka. Peretas yang ingin mendapatkan akses ke jaringan perusahaan atau organisasi menggunakan malware trojan horse untuk membuat pintu belakang. Data dapat dicuri dan malware lainnya dimasukkan melalui pintu belakang ini.
Apa alasan serangan watering hole?
Alasan serangan lubang berair mirip dengan sebagian besar motivasi di balik serangan dunia maya lainnya. Terkadang kelompok peretas mencari keuntungan finansial, terkadang peretas hanya ingin menimbulkan gangguan dan kekacauan bagi sekelompok orang tertentu untuk bersenang-senang.
Ketika sebuah perusahaan diserang dan jaringannya dikompromikan melalui serangan watering hole, peretas dapat menggunakan data yang dicuri untuk memeras korbannya. Jika para peretas telah melakukan penelitian dengan baik, mereka akan memilih untuk menyerang seseorang dengan keamanan siber yang lemah, membuat pekerjaan mereka menjadi lebih mudah. Ingatlah bahwa peretas bersifat oportunistik dan akan selalu memilih target yang paling mudah.
Contoh serangan lubang air
Serangan lubang berair telah cukup menonjol selama 15 tahun terakhir, dengan serangan besar pertama diatur pada tahun 2012.
Serangan oleh Dewan Hubungan Luar Negeri AS
Pada Desember 2012, peretas mengeksploitasi kerentanan zero-day yang ditemukan di versi terbaru Microsoft Internet Explorer 8.0. Eksploitasi keamanan memungkinkan peretas untuk menyerang komputer Internet Explorer apa pun yang disetel ke bahasa Inggris, Rusia, Cina, Jepang, dan Korea. Siapa pun yang mengunjungi situs Hubungan Luar Negeri selama serangan itu akan terinfeksi dengan spyware Gh0st RAT, sebuah Trojan yang memberikan akses pintu belakang kepada peretas.
Serangan oleh Organisasi Penerbangan Sipil Internasional (ICAO).
Situs web ICAO digunakan oleh hampir semua maskapai penerbangan dan bandara di seluruh dunia. Setelah peretas menargetkan dan menyerang jaringan mereka, dua server ICAO disusupi, selanjutnya menyebarkan malware ke situs web lain yang terhubung. Serangan itu terjadi pada tahun 2016 tetapi ditutup-tutupi hingga tahun 2019, ketika terungkap bahwa sekitar 2.000 pengguna situs web ICAO menjadi rentan oleh data yang terbuka.
Serangan oleh pengunjuk rasa di Hong Kong
Selama protes yang meluas di Hong Kong pada tahun 2021, Grup Analisis Ancaman Google (TAG) mengungkap serangan lubang air yang ditujukan untuk menginfeksi siapa pun yang mengunjungi situs media yang mendukung protes tersebut. The Watering Hole secara khusus menyerang perangkat Apple dengan backdoor malware.
Apa perbedaan antara serangan lubang air dan serangan rantai pasokan?
Sementara serangan watering hole bergantung pada memikat sekelompok orang ke situs web atau bagian dari situs web, serangan rantai pasokan berfokus pada kerentanan tertentu.
Serangan rantai pasokan mengidentifikasi bagian terlemah dari jaringan organisasi dan menggunakannya sebagai vektor serangan utama. Ini bisa sesederhana membuat perangkat penyedia bisnis dicuri dan digunakan tanpa sepengetahuan mereka. Perlu diingat bahwa serangan rantai pasokan dapat dimulai dengan serangan lubang air, tetapi tidak semua serangan lubang air adalah serangan rantai pasokan.
Bagaimana Anda bisa mencegah serangan lubang air?
Cara terbaik untuk menghindari serangan lubang air adalah pengetahuan. Peretas mengandalkan penggunaan teknik rekayasa sosial untuk membodohi Anda. Tekniknya biasanya melibatkan penggunaan bahasa yang sangat bermuatan untuk membuat Anda gila dan Anda cenderung membuat kesalahan di saat panas.
Perangkat lunak antivirus tingkat lanjut dapat mendeteksi ketika situs web berperilaku di luar norma. Memperbarui semua titik akhir dengan keamanan yang kuat dan mengedukasi pengguna secara teratur tentang kemungkinan bahaya membuat semakin sulit untuk menjadi korban kejahatan dunia maya.
Apakah Anda ingin membaca lebih lanjut?
Dapatkan berita dan tips terbaru dari NordVPN.