Peretas Mencuri Data Dari Jaringan Air-Gapped Menggunakan Kabel Ethernet

  • Whatsapp
Peretas Mencuri Data Dari Jaringan Air-Gapped Menggunakan Kabel Ethernet
Peretas Mencuri Data Dari Jaringan Air Gapped Menggunakan Kabel Ethernet
Serangan Baru Biarkan Peretas Mencuri Data Dari Jaringan Air-Gapped Menggunakan Kabel Ethernet

Internet sedang digunakan di seluruh dunia, dan merupakan salah satu aset paling berharga di generasi saat ini. Namun, baru-baru ini, terungkap bahwa mekanisme eksfiltrasi data menggunakan kabel Ethernet sebagai sumber “antena pemancar” untuk membajak semua data yang sangat sensitif dari sistem celah udara.

Kapan pun jenis serangan ini terjadi, risiko kebocoran data meningkat karena serangan ini melibatkan pencurian semua data sensitif organisasi.

Setelah menghadapi serangan seperti itu, organisasi umumnya pindah ke isolasi celah udara. Komputer dengan celah udara benar-benar terpisah dari jaringan area luas eksternal (WAN) seperti FTP, SSH, dan SMTP.

Model serangan

Setelah menyelidiki serangan itu, terdeteksi bahwa itu terdiri dari dua langkah utama. Dan itulah mengapa langkah utama yang terjadi dalam serangan ini yang membuatnya lebih berbahaya, disebutkan di bawah ini:-

  • Pengintaian dan Infeksi
  • Eksfiltrasi Data

Eksfiltrasi data adalah bagian dari fase eksfiltrasi APT, dan dalam hal ini, pelaku ancaman penyerang mungkin mengumpulkan semua data dari komputer yang disusupi.

Data yang sebagian besar dibajak oleh pelaku ancaman dapat berupa:-

  • Dokumen
  • Database
  • Akses kredensial
  • Kunci enkripsi

Ini juga memiliki dua bagian, satu adalah transmisi data dan satu lagi adalah penerimaan data, yang telah kami sebutkan di bawah ini:-

Transmisi data: Pada bagian ini, setelah mengumpulkan semua data dari organisasi, pelaku ancaman mengekstraknya hanya dengan menggunakan saluran rahasia.

Penerimaan data: Di bagian ini, setiap penerima radio terdekat dapat memperoleh transmisi rahasia, setelah itu hanya menerjemahkannya dan mengirimkannya ke pelaku ancaman.

Mesin Virtual (VM)

Analis keamanan awalnya memeriksa apakah saluran rahasia dapat diluncurkan dari dalam mesin virtual atau tidak. Sudah diketahui oleh semua orang bahwa virtualisasi telah menjadi standar saat ini di banyak lingkungan TI.

Ada banyak fitur yang menjadikan virtualisasi salah satu metode standar, salah satu properti teknologi visualisasi adalah isolasi sumber daya perangkat keras.

Arsitektur jaringan mesin virtual umumnya menggunakan ide adapter jaringan virtual, dan dikelola oleh hypervisor dan diekspos ke pelanggan melalui driver kernel.

Rekomendasi

Terlepas dari ini, telah dijelaskan bahwa ada berbagai tindakan defensif yang dapat diambil terhadap saluran rahasia LANTENNA, dan mereka adalah:-

  • Pemisahan
  • Deteksi
  • Pemantauan Sinyal
  • Gangguan Sinyal
  • Pelindung Kabel

Setelah menghadapi serangan ini, menjadi jelas bahwa pelaku ancaman dapat mengeksploitasi kabel Ethernet untuk mengekstrak data dari jaringan air-gapped.

Dan mereka telah memperkirakan saluran rahasia ini dalam hal bandwidth dan jarak dan meniru serangkaian tindakan pencegahan yang telah kami sebutkan di atas.

Anda dapat mengikuti kami di Linkedin, Indonesia, Facebook untuk Cybersecurity harian, dan pembaruan berita peretasan.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.