Bagikan:

JAKARTA - Kampanye spionase siber aktif Kimsuky terus menunjukkan pembaruan alat dan taktik yang produktif untuk menargetkan entitas terkait Korea Utara.

Seongsu Park, Peneliti Keamanan Utama untuk Global Research and Analysis Team (GReAT) di Kaspersky, menemukan bahwa Kimsuky terus-menerus mengonfigurasi server komando dan kontrol multi-tahap (C2) dengan berbagai layanan hosting komersial yang berlokasi di seluruh dunia.

Server perintah dan kontrol (command and control) adalah server yang membantu aktor ancaman mengendalikan malware mereka dan mengirim perintah berbahaya ke anggotanya, mengatur spyware, mengirim muatan, dan banyak lagi.

Park juga mengatakan bahwa Kimsuky kini telah memiliki 603 pusat komando berbahaya dengan lebih banyak serangan yang mungkin menjangkau hingga luar semenanjung Korea.

Untuk melindungi sistem dan jaringan dari taktik dan teknik klandestin Kimsuky, para ahli Kaspersky menyarankan:

Pertahanan berbasis konteks penuh adalah kuncinya

  • Pertahanan gaya tabrak lari tidak akan pernah berhasil
  • Tim dan pakar keamanan perlu memahami konteks ancaman secara penuh, jadi disarankan untuk memiliki layanan yang menyediakan laporan dan analisis mendalam dan real-time seperti Kaspersky Threat Intelligence Portal 
  • Diversifikasi poin pertahanan

Kerjasama dengan industri lain

  • Setiap sektor memiliki kekuatan dan keahlian yang berbeda 
  • Kerjasama sangat penting untuk memahami multi-dimensi ancaman dunia maya yang pada gilirannya strategi yang lebih baik adalah cara paling tepat untuk melawannya