Apa Itu Serangan Siber Komando dan Kontrol?

  • Whatsapp

Serangan komando dan kontrol memungkinkan peretas mengambil alih seluruh jaringan atau mengubah PC individu menjadi pasukan bot yang dapat mereka gunakan untuk penawaran mereka. Anda mungkin pernah mendengar tentang mereka baru-baru ini ketika AS mengganggu botnet “Cyclops Blink” dengan meretas beberapa perangkat yang terinfeksi dan menghapus malware di dalamnya, tetapi inilah yang harus Anda ketahui tentang serangan ini.


Apa itu Serangan Komando dan Kontrol?

Perintah dan kendalikan serangan siber (singkatnya C2 atau C&C) terjadi ketika aktor jahat menyusup ke sistem dan menginstal malware yang memungkinkan mereka mengirim perintah dari jarak jauh dari server C2 ke perangkat yang terinfeksi. Perangkat yang terinfeksi pertama sering secara otomatis menginfeksi perangkat lain yang berkomunikasi dengannya, sehingga dalam kasus jaringan profesional, seluruh sistem dapat dengan cepat dikendalikan oleh penyerang.

Read More

Ada banyak cara penyerang dapat menginfeksi perangkat, dan juga banyak jenis serangan(Buka di jendela baru) mereka dapat melakukan setelah mereka berada di dalam sistem. Menurut perusahaan keamanan siber Palo Alto Networks(Buka di jendela baru)lebih dari 80% malware menggunakan sistem nama domain (DNS) untuk mengidentifikasi server C2 guna mencuri data dan menyebarkan malware.


Bagaimana Cara Kerja C2?

Apa Itu Serangan Siber Komando dan Kontrol?

(Ilustrasi: GOCMEN/Getty Images)

Pertama, penyerang harus memasukkan malware ke dalam sistem target. Itu bisa melalui metode rekayasa sosial seperti email phishing, iklan palsu yang mengarah ke situs web berbahaya, atau plugin dan aplikasi browser yang teduh. Ini akan sering menggunakan acara terkini atau budaya pop untuk menarik perhatian orang, dari COVID-19 hingga video game. Dalam beberapa kasus, penyerang secara fisik melanggar sistem dengan sesuatu seperti stik USB yang membawa malware.

Ketika seseorang tanpa sadar mengunduh malware dengan mengklik tautan atau menginstal pembaruan perangkat lunak yang tampaknya sah, ia mengirimkan perintah yang telah ditentukan kembali ke server hostnya, seringkali melalui rute transmisi yang tepercaya dan tidak dipantau secara ketat. DNS adalah salah satu rute tersebut.

Setelah perintah dikirim, perangkat yang terinfeksi menjadi “bot”, zombie digital di bawah kendali penyerang. Kemudian menyebarkan malware ke perangkat lain, mengubah mereka menjadi bot, memperluas area kontrol penyerang, dan membuat jaringan bot, atau “botnet”.

Banyak serangan C2 dirancang untuk tidak terdeteksi selama mungkin, terutama saat mencuri data. Menurut Palo Alto Networks, penggunaan umum C2 lainnya termasuk:(Membuka di jendela baru):

  • Membajak komputer host untuk menambang cryptocurrency

  • Menghancurkan data

  • Mematikan mesin, termasuk seluruh jaringan

  • Mem-boot ulang perangkat yang terinfeksi dari jarak jauh untuk mengganggu operasi sistem

  • Memukul jaringan yang terinfeksi dengan serangan penolakan layanan (DDoS) terdistribusi

C2 juga dapat digunakan untuk mengenkripsi data dan menyandera sistem dalam serangan ransomware.

Sangat mudah untuk membayangkan betapa dahsyatnya jika penyerang menguasai sistem kritis, seperti jaringan komputer rumah sakit atau fasilitas pengolahan air, dan mematikannya. Karena semakin banyak perangkat dan sistem seperti utilitas publik terhubung ke Internet of Things (IoT), mempertahankan diri dari serangan C2 sangat penting.


Bagaimana Komando dan Kontrol Serangan Terstruktur

gambar lantai ruang server gelap dengan tepi lantai dan server digariskan dengan warna biru

(Gambar: Jasmin Merdan/Getty Images)

Pada hari-hari awal internet, penyerang akan memiliki server fisik di bawah kendali mereka, dan mereka akan mengarahkan serangan dari sana. Saat ini, banyak serangan C2 diarahkan dari server di cloud.

Terkadang penyerang akan menggunakan satu server yang akan dikirimi pesan oleh malware untuk mendapatkan instruksi. Ini dapat dengan mudah dikurangi, karena alamat IP server C2 dapat dideteksi dan diblokir untuk mencegah komunikasi lebih lanjut. Namun, jika penyerang menggunakan proxy untuk menutupi alamat IP mereka yang sebenarnya, pertahanan menjadi lebih sulit.

Lebih umum, scammers akan menggunakan beberapa server untuk melakukan serangan. Mungkin beberapa server menjalankan serangan yang sama untuk redundansi jika salah satu diturunkan, atau sekelompok server diatur ke dalam hierarki.

Penyerang juga dapat menginstruksikan komputer yang terinfeksi di botnet untuk bertindak sebagai jaringan peer-to-peer (P2P), berkomunikasi satu sama lain secara acak, bukan dari server pusat. Hal ini membuat lebih sulit untuk mendeteksi asal infeksi. Menurut produsen perangkat lunak keamanan siber DNSFilter, pendekatan ini sering digunakan bersama(Buka di jendela baru) dengan serangan satu server — jika server dimatikan, opsi P2P ada sebagai cadangan.

Direkomendasikan oleh Editor Kami


Bagaimana Bertahan Terhadap Serangan C2

beberapa baris kunci bergambar

(Ilustrasi: Flavio Coelho/Getty Images)

Meskipun gagasan tentang orang lain yang mengambil kendali atas sistem Anda sangat mengganggu, ada beberapa hal yang dapat Anda lakukan untuk membela diri.

Pertama adalah pendidikan. Latih siapa pun yang memiliki akses ke jaringan Anda tentang taktik rekayasa sosial yang sering digunakan oleh penyerang siber. Begitu orang mengetahui tanda-tandanya, mereka cenderung tidak akan tertipu. Tunjukkan pada mereka seperti apa email phishing, cara menilai keamanan unduhan, dan sebagainya.

Kedua, gunakan firewall. Meskipun tidak akan melindungi dari aktor jahat yang sudah ada di dalam sistem Anda, ini akan membantu mencegah orang-orang yang tidak dapat menipu masuk. Firewall membatasi data apa yang bisa masuk dan keluar dari jaringan, dan dapat dikonfigurasi untuk memperingatkan Anda URL dan alamat IP yang mencurigakan.

Blog keamanan siber Tripwire juga merekomendasikan segmentasi jaringan(Buka di jendela baru) sebagai tindakan protektif. Membagi jaringan Anda menjadi sub-jaringan yang lebih kecil yang hanya dapat berbicara satu sama lain dalam grup mereka sendiri akan mencegah malware apa pun yang melewati pertahanan Anda yang lain agar tidak menyebar jauh dan luas. Mereka menggunakan contoh sistem point-of-sale (POS) di toko ritel. Mereka hanya dapat berbicara dengan jumlah yang sangat terbatas dari mesin lain di jaringan, jadi bahkan jika malware penggores kartu kredit masuk, itu tidak dapat mengirimkan data yang dicuri terlalu jauh.

Ini berlaku tidak hanya untuk serangan C2, tetapi hampir semua ancaman dunia maya. Pendidikan dan pertahanan yang baik tidak mudah, tetapi mereka sangat membantu mencegah serangan dan pelanggaran data.

Seperti Apa yang Anda Baca?

Mendaftar untuk Jam Tangan Keamanan buletin untuk kisah privasi dan keamanan teratas kami yang dikirimkan langsung ke kotak masuk Anda.

Buletin ini mungkin berisi iklan, penawaran, atau tautan afiliasi. Berlangganan buletin menunjukkan persetujuan Anda terhadap Ketentuan Penggunaan dan Kebijakan Privasi kami. Anda dapat berhenti berlangganan buletin kapan saja.

Related posts