Untuk Melindungi Sistem dan Jaringan dari Teknik Spionase Kimsuky, Pakar Kaspersky Beri Saran Ini
JAKARTA - Kampanye spionase siber aktif Kimsuky terus menunjukkan pembaruan alat dan taktik yang produktif untuk menargetkan entitas terkait Korea Utara.
Seongsu Park, Peneliti Keamanan Utama untuk Global Research and Analysis Team (GReAT) di Kaspersky, menemukan bahwa Kimsuky terus-menerus mengonfigurasi server komando dan kontrol multi-tahap (C2) dengan berbagai layanan hosting komersial yang berlokasi di seluruh dunia.
Server perintah dan kontrol (command and control) adalah server yang membantu aktor ancaman mengendalikan malware mereka dan mengirim perintah berbahaya ke anggotanya, mengatur spyware, mengirim muatan, dan banyak lagi.
Park juga mengatakan bahwa Kimsuky kini telah memiliki 603 pusat komando berbahaya dengan lebih banyak serangan yang mungkin menjangkau hingga luar semenanjung Korea.
Baca juga:
- Taktik APT Kimsuky Terus Meningkat dengan Lebih Banyak Tagert, Entitas di Asia Pasifik Harus Lebih Waspada
- Potensi Kebocoran Data Tiktok dapat Memengaruhi Miliaran Pengguna, Ini Tips Aman untuk Pengguna
- Hati-hati Penipuan Jelang Peluncuran iPhone 14, Penjahat Bisa Kuras Rekening Anda Lewat Phishing
- Perusahaan Keamanan Siber Bagikan Cara Mengamankan Ponsel dari Trojan Seluler yang Terkenal
Untuk melindungi sistem dan jaringan dari taktik dan teknik klandestin Kimsuky, para ahli Kaspersky menyarankan:
Pertahanan berbasis konteks penuh adalah kuncinya
- Pertahanan gaya tabrak lari tidak akan pernah berhasil
- Tim dan pakar keamanan perlu memahami konteks ancaman secara penuh, jadi disarankan untuk memiliki layanan yang menyediakan laporan dan analisis mendalam dan real-time seperti Kaspersky Threat Intelligence Portal
- Diversifikasi poin pertahanan
Kerjasama dengan industri lain
- Setiap sektor memiliki kekuatan dan keahlian yang berbeda
- Kerjasama sangat penting untuk memahami multi-dimensi ancaman dunia maya yang pada gilirannya strategi yang lebih baik adalah cara paling tepat untuk melawannya