Cara Melindungi Password Agar Tak Mudah Dibobol Hacker

Jum'at, 21 Oktober 2022 - 22:43 WIB
loading...
Cara Melindungi Password Agar Tak Mudah Dibobol Hacker
tiga password yang paling populer digunakan untuk SSH adalah root, admin, dan nproc. Selain itu, password populer lainnya untuk SSH dan RDP adalah admin, kata sandi, dan 123456. FOTO/ IST
A A A
JAKARTA - Kejahatan siber dengan modus mencuri data menurut para peneliti berawal dari kata sandi alias password yang mudah ditebak.

Peneliti di Rapid7 mencatat ada sejumlah password yang paling rentan dibobol hacker. Deretan password ini dikatakan sering digunakan untuk melindungi dua protokol utama untuk mengakses jaringan perusahaan.



Seperti dilansir dari ZDNET, Jumat (21/10/2022), dua protokol utama yang dimaksud adalah Remote Desktop Protocol (RDP) dan Secure Shell (SSH). Keduanya banyak digunakan untuk mengelola mesin virtual di cloud.

Menurut Rapid7, tiga password yang paling populer digunakan untuk SSH adalah "root", "admin", dan "nproc". Selain itu, password populer lainnya untuk SSH dan RDP adalah "admin", "kata sandi", dan "123456".

Untuk melakukan studinya, Rapid7 melihat kredensial yang digunakan oleh para hacker untuk mengkompromikan jaringan honeypots RDP dan SSH pada tahun hingga 9 September 2022.

Honeypot ini adalah bagian dari Project Heisenberg perusahaan, yang memungkinkan penyerang bot dan manusia membuat koneksi ke jaringannya. Peneliti mengamati puluhan juta upaya koneksi ke honeypots dan setengah juta password uniknya.

Rapid7 kemudian membandingkan dataset honeypotnya dengan daftar password 'rockyou' dari delapan miliar nama pengguna dan password yang digunakan oleh para hacker. Rapid7 menemukan bahwa kata sandi yang digunakan untuk mengakses honeypots-nya hampir cocok dengan set rockyou.

"Khususnya, kami menemukan bahwa dari hampir 500.000 kata sandi unik yang diamati di honeypots kami, "rockyou set" ini berisi hampir semuanya (99,997%). Kami menyimpulkan dari pengamatan ini bahwa hacker tidak menghasilkan password yang benar-benar acak, tetapi dari daftar yang dapat ditebak," kata peneliti.

Data honeypot juga menunjukkan bahwa kata sandi yang digunakan oleh hacker pada umumnya adalah yang paling populer, seperti "admin", "password", dan "123456". Sementara nama pengguna adalah "root: root" atau "admin: admin".

Rapid7 menemukan penggunan nama pengguna lebih eksponensial, artinya kata sandi yang diamati lebih sering terlihat secara eksponensial lebih banyak daripada password yang kurang umum.

Nama pengguna yang paling umum dicoba oleh penyerang untuk RDP adalah "Administrator" dan "administrator". Ini kemungkinan karena RDP biasanya berjalan di Windows dan akun admin default disebut "administrator".

Untuk SSH, dua nama pengguna yang menonjol adalah "root" dan admin", yang dipilih penyerang karena sebagian besar distribusi Linux dikirimkan dengan pengguna bernama "root" sementara "admin" adalah nama pengguna default yang umum di router dan perangkat IoT.

"Untuk RDP, perlindungan terbaik adalah membatasi akses melalui firewall dan grup keamanan jaringan sehingga instans dengan RDP terekspos hanya dapat diakses dari alamat IP tepercaya. Menggunakan jump host atau bastion host untuk penerapan cloud juga merupakan praktik yang baik sebagai pengganti mengekspos RDP langsung ke internet," catatnya.

Saat mengamankan SSH, langkah keamanan terpenting yang dapat diambil adalah menonaktifkan otentikasi berbasis kata sandi demi otentikasi berbasis sertifikat. Sangat disarankan juga untuk membatasi pengguna yang mengaktifkan SSH dengan memodifikasi file sshd_config Anda, kata Rapid7.

Saran utama Rapid7 adalah mengubah kredensial default dan menonaktifkan administrator lokal dan akun tamu jika memungkinkan. Ini tidak akan menghentikan serangan yang ditargetkan tetapi akan mengatasi yang oportunistik.

Untuk melindungi RDP dan SSH, perusahan diharapkan menggunakan VPN perusahaan dan membatasi koneksi jarak jauh agar hanya berfungsi melalui host yang diautentikasi VPN. Juga, untuk mencegah sebagian besar serangan brute force, ada baiknya mengubah port, meskipun perusahaan mencatat aktivitas ini berada di bawah "keamanan melalui ketidakjelasan".
(wbs)
Baca Berita Terkait Lainnya
Copyright ©2024 SINDOnews.com
All Rights Reserved
read/ rendering in 0.2178 seconds (0.1#10.140)