Berlangganan untuk menerima pemberitahuan posting baru:

Di dalam Cloudflare: Mencegah Pengambilalihan Akun

29/03/2021

6 menit dibaca

Selama seminggu terakhir, Cloudflare telah menerbitkan postingan blog tentang produk yang dibuat untuk mengamankan pelanggan kami dari bot penjejalan kredensial, mendeteksi pengguna dengan kredensial yang disusupi, dan memblokir pengguna dari layanan proxy. Tapi apa yang kami lakukan di dalam Cloudflare untuk mencegah pengambilalihan akun pada aplikasi kami sendiri? Tim Keamanan menggunakan produk Cloudflare untuk secara proaktif mencegah penyusupan akun. Selain itu, kami membangun deteksi dan otomatisasi sebagai layer kedua untuk memperingatkan kami jika akun karyawan disusupi. Ini memastikan kami dapat menangkap perilaku yang mencurigakan, menyelidikinya, dan memulihkannya dengan cepat.

Tujuan kami adalah mencegah penyerang otomatis dan tertarget terlepas dari teknik pengambilalihan akun: serangan membabi buta, penjejalan kredensial, botnet, rekayasa sosial, atau pengelabuan.

Siklus Hidup Pengambilalihan Akun Klasik

Pertama, mari kita telusuri siklus hidup umum akun yang disusupi.

Dalam skenario umum, satu set kata sandi dan alamat email telah dilanggar. Kredensial ini digunakan kembali melalui penjejalan kredensial dalam upaya untuk mendapatkan akses ke semua akun (pada semua platform) di mana pengguna mungkin telah menggunakan kembali kombinasi tersebut. Setelah penyerang memiliki akses awal, yang berarti kombinasi berhasil, mereka dapat memperoleh informasi tentang sistem tersebut dan beralih ke sistem lain melalui beberapa metode. Ini diklasifikasikan sebagai gerakan lateral. Dengan bocornya satu kata sandi, ada potensi perusahaan yang sama sekali tidak terkait untuk melakukan pelanggaran di mana pengguna yang tidak sah masuk dan mencuri data.

Vektor lain untuk pengambilalihan akun adalah email pengelabuan dengan tautan yang dikirim ke karyawan dengan tujuan untuk mengumpulkan kredensial. Taktik umum yang digunakan oleh penyerang adalah Evilginx, kerangka serangan man-in-the-middle yang digunakan untuk mengelabui kredensial dan cookie sesi layanan web. Dengan membuat halaman yang mirip dengan portal login perusahaan, penyerang dapat mencegat lalu lintas dan mendapatkan kredensial yang dimasukkan ke dalam halaman. Setelah kredensial didapatkan, mereka segera login sebagai pengguna, mencuri informasi, dan mencoba berkompromi dengan sistem/akun terkait. Karena pemfilteran email pengelabuan telah meningkat, penyerang berusaha untuk '"vish", yaitu metode rekayasa sosial melalui panggilan telepon, agar karyawan mengunjungi situs web berbahaya seperti yang disebutkan di atas.

Dua cara paling umum untuk menambahkan verifikasi tambahan adalah dengan menggunakan Time-based One-Time Password (TOTP) atau kode verifikasi melalui pesan teks (SMS) sebagai opsi autentikasi multifaktor. TOTP membuat kata sandi satu kali yang menggunakan waktu saat ini sebagai sumber keunikan. Kata sandi tersebut biasanya diperoleh dari aplikasi seluler seperti Google Authenticator. Tak satu pun dari metode autentikasi multifaktor ini akan melindungi dari pengambilalihan akun karena penyerang dapat menggunakan taktik rekayasa sosial untuk meyakinkan karyawan agar memberikan TOTP atau SMS. Selain itu, penyerang dapat melakukan pertukaran SIM, sebuah taktik di mana operator telepon ditipu untuk memberikan nomor telepon orang lain ke perangkat baru, untuk mendapatkan kode verifikasi yang dikirim ke perangkat yang mereka miliki.

Pengambilalihan akun adalah ancaman nyata bagi perusahaan dan penggunanya. Mari kita telusuri beberapa contoh nyata dari kompromi dan bagaimana mereka dapat dicegah di berbagai level menggunakan Cloudflare.

Tindakan Pengambilalihan Akun

Pada tahun 2020, contoh dampak pengambilalihan akun ditunjukkan ketika penyerang dapat membajak kredensial login karyawan Twitter lalu mengakses banyak akun Twitter yang terverifikasi. Seorang remaja di Florida memalsukan nomor telepon karyawan dengan menukar SIM, sebuah taktik di mana operator telepon ditipu untuk memberikan nomor telepon orang lain ke perangkat baru. Kemudian dia merekayasa sosial seorang karyawan Twitter dengan berpura-pura menjadi anggota departemen TI mereka. Setelah karyawan tersebut yakin, dia mengarahkan mereka ke halaman pengelabuan yang menyerupai portal login Okta Twitter. Setelah karyawan memasukkan kredensial mereka ke halaman yang kelihatannya sah, penyerang dapat menggunakannya untuk mendapatkan akses ke sistem Twitter. Serangan ini dimungkinkan karena penggunaan SMS dan/atau TOTP untuk autentikasi multifaktor. Jika karyawan Twitter memiliki token keamanan perangkat keras U2F, misalnya YubiKey, penyerang akan memasukkan kredensial yang dicuri kemudian diminta untuk menyentuh kunci fisik untuk mendapatkan akses, yang tidak mungkin dilakukan tanpa kunci karyawan.

Dalam skenario ini, perusahaan dapat mengadopsi Cloudflare Access untuk mengunci akses ke sistem internal ke perangkat yang dikeluarkan perusahaan dan menggunakan kebijakan akses detail untuk membatasi akun mana yang dapat diakses oleh setiap grup pengguna. Kebijakan tersebut dapat digunakan untuk memaksa karyawan mengautentikasi dengan token keamanan perangkat keras U2F dan memblokir semua peristiwa yang menggunakan TOTP/SMS.

Pada tahun 2018, pelanggaran data membahayakan data pengguna MyFitnessPal termasuk kata sandi. Dua tahun kemudian, data yang dilanggar digunakan untuk mengoordinasikan serangan penjejalan kredensial terhadap dua perusahaan asuransi: Independence Blue Cross dan AmeriHealth New Jersey. Serangan penjejalan kredensial mengakibatkan akses tidak sah ke informasi asuransi pengguna termasuk klaim. Contoh ini menjelaskan bagaimana setiap perusahaan dapat menjadi target taktik pengambilalihan akun.

Solusi bot Cloudflare —termasuk Super Bot Fight Mode, yang diluncurkan hari ini — solusi ini dapat digunakan oleh perusahaan asuransi untuk memblokir penjejalan kredensial secara proaktif. Secara internal, perusahaan asuransi yang disebutkan dapat mengaktifkan Pemeriksaan Kredensial yang Terekspos di WAF guna memeriksa kata sandi pengguna yang dilanggar dan meminta mereka untuk mengganti kata sandi.

Menggunakan Cloudflare untuk Mengamankan Cloudflare

Melalui produk Cloudflare, banyak vektor pengambilalihan akun tipikal diblokir. Ini membantu Tim Keamanan memfokuskan perhatian kami dalam membangun pertahanan internal kami terhadap serangan khusus Cloudflare.

Misalnya, dengan Gateway Cloudflare kami dapat secara proaktif memblokir domain yang berpotensi berbahaya di pembuat aturan UI yang sederhana. Dengan memblokir kategori ini di titik akhir perusahaan, kami menurunkan risiko seorang karyawan akan mengunjungi ancaman yang diketahui.

img

Ketika ada domain baru yang diamati oleh Tim Keamanan mencoba serangan pengambilan kredensial, kami kemudian dapat memblokirnya secara proaktif menggunakan daftar blokir di Gateway. Tindakan ini mencegah titik akhir menyelesaikan situs web meski karyawan secara tidak sengaja menavigasi ke sana. Banyak alat keamanan menyediakan kemampuan untuk memblokir berdasarkan alamat IP; namun, selain pemblokiran IP, kami juga memblokir berdasarkan nama domain untuk merespons serangan dengan cepat. Dengan memblokir domain, jika penyerang memberlakukan situs web yang sama pada alamat IP baru, kami telah mengurangi risiko seseorang mengunjungi situs tersebut.

Secara internal, semua karyawan Cloudflare diharuskan menggunakan token keamanan perangkat keras FIDO2 untuk mengautentikasi ke sumber daya perusahaan. Token ini melindungi sistem internal dari berbagai jebakan yang membuat pengambilalihan akun lebih mudah.

Selain persyaratan token perangkat keras, Tim Keamanan menggunakan Cloudflare Access untuk menerapkan hanya perangkat perusahaan terkelola yang dapat terhubung ke sistem internal. Aturan terkelola dapat dikonfigurasikan untuk mengizinkan atau memblokir berdasarkan kombinasi faktor seperti metode multifaktor dan geografi alamat IP yang digunakan. Tim Keamanan dapat beralih dari pendekatan reaktif ke proaktif dengan memblokir peristiwa autentikasi dari perangkat nonperusahaan, negara di mana kami tidak memiliki karyawan, atau peristiwa yang menggunakan SMS/TOTP alih-alih token keamanan perangkat keras U2F.

Menambahkan Layer Perlindungan Internal

Selain fitur Gateway, Tim Deteksi & Respons mengekspor log Gateway & Access untuk lebih memperkaya, menghubungkan, dan mengembangkan deteksi pada peristiwa mentah bersama dengan log sistem internal lainnya. Dengan menggabungkan semua log kami ke dalam saluran internal, kami memiliki kesempatan untuk membangun deteksi kustom dan otomatisasi respons terhadap insiden.

Terkait dengan pengambilalihan akun, tim kami berfokus untuk membangun deteksi yang berfokus pada teknik akses awal sebagai layer kedua perlindungan pada akun karyawan.

Beberapa contoh deteksi yang berfokus pada penyusupan akun adalah:

  • Login atau peristiwa autentikasi lainnya ke sistem internal dari VPN.
  • Perubahan token autentikasi multifaktor karyawan dan penggunaan perangkat baru.
  • Login atau peristiwa autentikasi dari alamat IP yang tidak dikenal.
  • Login atau peristiwa autentikasi dari alamat IP yang terletak di negara berisiko tinggi.
  • Peristiwa autentikasi dengan token perangkat lunak autentikasi multifaktor ke sistem internal.
  • Setiap peristiwa dari alamat IP yang terkait dengan pelaku ancaman yang diketahui.

Namun, ada banyak variasi pola perilaku yang dapat menandakan bahwa sebuah akun sedang disusupi. Alih-alih menggunakan aturan deteksi statis untuk semuanya, Tim Deteksi & Respons telah memprioritaskan pembuatan model pembelajaran mesin yang membantu mendeteksi perilaku autentikasi anomali untuk akun karyawan.

Sinyal risiko adalah pola yang dapat menunjukkan perilaku jahat dan digunakan untuk menentukan seberapa besar kemungkinan perilaku tersebut benar-benar berbahaya. Setiap perusahaan memiliki beberapa sinyal risiko keamanan yang sama untuk mendeteksi penyusupan akun; namun, penggunaan sinyal bisa sangat berbeda tergantung pada infrastruktur mereka. Dengan menggabungkan produk Keamanan Cloudflare dengan rekayasa kami sendiri kami dapat memiliki perlindungan tanpa batas untuk sistem eksternal dan internal.

Mempengaruhi Peta Rencana Produk

Saat Cloudflare memperluas rangkaian produk keamanan mereka, Tim Keamanan secara keseluruhan bekerja erat dalam memengaruhi peta rencana produk. Kami dapat memberikan wawasan yang dapat ditindaklanjuti ke dalam semua kontrol dan deteksi yang diperlukan untuk secara efektif memitigasi dan merespons serangan siber saat ini. Melalui komunikasi dan kolaborasi umpan balik, kami membagikan strategi internal dengan tim produk lalu melakukan dogfood pada produk yang dibuat di Cloudflare guna memastikan produk tersebut membantu dalam melindungi data karyawan dan pelanggan kami.

Cloudflare adalah tempat di mana ide-ide baru disambut dan didiskusikan untuk memastikan produk kami merupakan aset bagi tim Keamanan & TI yang menggunakannya. Tindakan ini memberdayakan guna menjadi bagian dari perjalanan tersebut!

Langkah selanjutnya

Pengambilalihan akun adalah salah satu serangan keamanan siber yang paling umum, tetapi Anda dapat dengan cepat meningkatkan kematangan program keamanan Anda dengan menerapkan mitigasi yang berfokus pada akses awal. Mitigasi ini menghentikan penyerang pada tahap “pengintaian” dari rantai pembunuhan siber, model fase serangan yang dibuat oleh Lockheed Martin dan diperluas melalui kerangka kerja MITER ATT&CK.

Jadi, apa strategi terbaik yang dapat Anda ambil untuk melindungi keamanan perusahaan organisasi Anda?

Membuat serangan pengambilalihan akun sesulit mungkin untuk dieksekusi.

Di Cloudflare, kami menerapkan kebijakan keamanan yang berfokus pada keamanan akun, ini termasuk penerapan token keamanan perangkat keras untuk autentikasi multifaktor, kompleksitas kata sandi yang kuat, pemblokiran proaktif dari domain buruk yang diketahui serta perlindungan bot di situs eksternal. Masing-masing mitigasi ini ditujukan untuk mengganggu fase awal rantai pembunuhan penyerang.

Kami melindungi seluruh jaringan perusahaan, membantu pelanggan membuat aplikasi berskala Internet dengan efisien, mempercepat setiap situs web atau aplikasi Internet, mencegah serangan DDoS, menghalangi masuknya peretas, dan mendukung Anda dalam perjalanan menuju Zero Trust.

Buka 1.1.1.1 dari perangkat apa pun untuk mulai menggunakan aplikasi gratis kami yang akan mempercepat dan meningkatkan keamanan Internet Anda.

Untuk mempelajari selengkapnya tentang misi kami dalam mendukung pengembangan Internet yang lebih baik, mulai di sini. Jika Anda sedang mencari arah karier baru, lihat lowongan kerja kami.
Cloudflare Gateway (ID)Cloudflare Access (ID)Security Week (ID)

Ikuti di X

Cloudflare|@cloudflare

Posting terkait

18 April 2024 pukul 14.58

Cloudflare reconocida en el informe "2024 Gartner® Magic Quadrant™ for Security Service Edge"

Gartner ha vuelto a reconocer a Cloudflare en el informe "Gartner® Magic Quadrant™ for Security Service Edge (SSE)". Nos complace anunciar que, por segundo año consecutivo, somos uno de los diez proveedores reconocidos en este informe por nuestra capacidad de ejecución y visión integral...

18 April 2024 pukul 14.58

Cloudflare, 2024년 Gartner® Magic Quadrant™ 보안 서비스 에지 부문에 선정

Gartner는 Gartner® Magic Quadrant™ 보안 서비스 에지(SSE) 보고서에 다시금 Cloudflare를 선정했습니다. 이 보고서에서 인정한 단 10곳의 벤더에 Cloudflare가 속한다는 소식을 알리게 되어 기쁩니다. Cloudflare는 2년 연속으로 비전을 실행할 수 있는 능력과 그 완전성을 인정받았습니다...