Lewatkan ke konten utama

Apa itu password spraying? Cara mencegah serangan password spraying

Layar login dalam browser web

Apa itu serangan password spraying?

Password spraying adalah jenis serangan brute force di mana pelaku kejahatan mencoba menggunakan kata sandi yang sama pada banyak akun sebelum mencoba kata sandi lain. Serangan ini sering berhasil karena banyak pengguna memakai kata sandi yang sederhana dan mudah ditebak, seperti “password” atau “123456” dan sebagainya.

Di banyak organisasi, pengguna akan terkunci setelah beberapa kali upaya login yang gagal. Karena password spraying mencoba satu kata sandi pada sejumlah akun berbeda, metode ini menghindari penguncian akun yang biasanya terjadi saat mencoba berbagai kata sandi pada satu akun.

Ciri khas dari password spraying – sesuai dengan makna kata ‘spraying’ – adalah kemampuannya untuk menyerang ribuan atau bahkan jutaan pengguna berbeda secara bersamaan, bukan hanya satu akun. Proses ini biasanya diotomatisasi dan bisa berlangsung selama beberapa waktu agar tidak terdeteksi.

Serangan password spraying sering dilakukan di tempat di mana aplikasi atau admin dalam organisasi tertentu menetapkan kata sandi default bagi pengguna baru. Platform dengan single sign-on dan yang berbasis cloud juga dapat menunjukkan celah keamanan yang signifikan.

Meskipun password spraying terlihat sederhana jika dibandingkan dengan jenis serangan siber lainnya, serangan ini digunakan oleh kelompok kejahatan siber yang lebih canggih. Misalnya, pada tahun 2022, US Cybersecurity & Infrastructure Security Agency (CISA) mengeluarkan peringatan mengenai penjahat siber yang didukung negara, mencantumkan berbagai taktik yang mereka gunakan untuk mengakses jaringan yang ditargetkan – dan password spraying tercantum di dalamnya.

Bagaimana cara kerja serangan password spraying?

Serangan password spraying umumnya melibatkan tiga tahap:

Langkah 1: Para penjahat siber membeli daftar nama pengguna atau membuat daftar mereka sendiri

Untuk melancarkan serangan password spraying, para penjahat siber biasanya memulai dengan membeli daftar nama pengguna – yang merupakan daftar yang telah dicuri dari berbagai organisasi. Diperkirakan terdapat lebih dari 15 miliar kredensial yang diperjualbelikan di dark web.

Atau, para penjahat siber dapat membuat daftar mereka sendiri dengan mengikuti format alamat email perusahaan – contohnya, firstname.lastname@companyname.com – serta menggunakan daftar karyawan yang diperoleh dari LinkedIn atau sumber informasi publik lainnya.

Penjahat siber kadang-kadang menargetkan kelompok karyawan tertentu—keuangan, administrator, atau tingkat eksekutif – karena pendekatan bertarget dapat memberikan hasil yang lebih baik. Mereka sering kali menargetkan perusahaan atau departemen yang menggunakan single sign-on (SSO) atau protokol autentikasi terfederasi – seperti kemampuan untuk login ke Facebook dengan kredensial Google Anda – atau yang belum menerapkan autentikasi multi-faktor.

Langkah 2: Para penjahat siber mendapatkan daftar kata sandi yang umum digunakan

Serangan password spraying mencakup penggunaan daftar kata sandi umum atau kata sandi default. Cukup mudah untuk mengetahui kata sandi yang paling umum – banyak laporan atau penelitian menerbitkan daftar tersebut setiap tahun, dan Wikipedia bahkan memiliki halaman yang mencantumkan 10.000 kata sandi paling umum. Para penjahat siber juga dapat melakukan riset untuk menebak kata sandi – contohnya, dengan menggunakan nama tim olahraga atau tempat terkenal yang ada di sekitar organisasi yang menjadi target.

Langkah 3: Para penjahat siber mencoba berbagai kombinasi nama pengguna/kata sandi

Begitu penjahat siber memiliki daftar nama pengguna dan kata sandi, mereka akan mencoba kombinasi tersebut hingga menemukan yang berhasil. Proses ini biasanya diotomatisasi menggunakan alat khusus untuk password spraying. Para penjahat siber menggunakan satu kata sandi untuk banyak nama pengguna, dan kemudian melanjutkan ke kata sandi berikutnya dalam daftar untuk menghindari pelanggaran kebijakan penguncian atau pemblokir alamat IP yang membatasi upaya login.

Dampak serangan password spraying

Setelah penyerang berhasil mengakses akun melalui serangan password spraying, mereka berharap bahwa akun tersebut memiliki informasi yang cukup berharga untuk dicuri atau memiliki izin yang cukup untuk melemahkan langkah-langkah keamanan organisasi lebih jauh guna mendapatkan akses ke data yang lebih sensitif.

Serangan password spraying, jika berhasil, dapat menimbulkan kerugian yang besar bagi organisasi. Contohnya, seorang penyerang yang menggunakan kredensial yang tampak asli dapat mengakses akun keuangan untuk melakukan transaksi penipuan. Jika tidak terdeteksi, hal ini dapat menjadi beban keuangan bagi perusahaan yang terdampak. Waktu pemulihan dari serangan siber dapat membutuhkan waktu hingga beberapa bulan atau lebih.

Selain berdampak pada keuangan organisasi, password spraying dapat memperlambat atau mengganggu kegiatan operasional sehari-hari secara signifikan. Email berbahaya yang beredar di seluruh perusahaan dapat menurunkan tingkat produktivitas. Jika penyerang mengambil alih akun bisnis, mereka dapat mencuri informasi pribadi, membatalkan pembelian, atau mengubah tanggal pengiriman layanan.

Selain itu, ada kerusakan reputasi – jika suatu perusahaan mengalami pembobolan seperti ini, pelanggan mungkin menjadi kurang percaya bahwa data mereka aman di perusahaan terkait. Pelanggan mungkin akan beralih ke bisnis lain, yang akan menimbulkan kerugian tambahan.

Rekan kerja di kantor sedang memperhatikan layar
    komputer

Contoh password spraying

"Saya diminta untuk mengganti kata sandi saya saat bank saya menjadi sasaran serangan password spraying. Para pelaku kejahatan berhasil mencoba jutaan kombinasi nama pengguna dan kata sandi terhadap nasabah bank – dan sayangnya, saya termasuk salah satunya."

Password spraying vs brute force

Serangan password spraying mencoba mengakses banyak akun dengan beberapa kata sandi yang umum dipakai. Sebaliknya, serangan brute force berusaha mendapatkan akses tidak sah ke satu akun dengan menebak kata sandi – sering kali menggunakan daftar besar dari berbagai kemungkinan kata sandi.

Dengan kata lain, serangan brute force melibatkan banyak kata sandi untuk setiap nama pengguna. Password spraying melibatkan banyak nama pengguna untuk satu kata sandi. Kedua serangan tersebut menggunakan metode yang berbeda dalam melakukan serangan autentikasi.

Tanda-tanda serangan password spraying

Serangan password spraying umumnya mengakibatkan banyak upaya autentikasi yang gagal di berbagai akun. Organisasi dapat mendeteksi aktivitas password spraying dengan menganalisis log autentikasi untuk menemukan upaya login yang gagal pada sistem dan aplikasi menggunakan akun yang sah.

Umumnya, tanda-tanda utama dari serangan password spraying meliputi:

  • Banyaknya aktivitas login dalam waktu yang singkat.
  • Peningkatan jumlah upaya login yang gagal dari pengguna yang aktif.
  • Login dari akun yang tidak ada atau tidak aktif.

Cara untuk melindungi diri dari serangan password spraying

Organisasi dapat melindungi diri dari serangan password spraying dengan mengikuti langkah-langkah pencegahan ini:

Menerapkan kebijakan kata sandi yang kuat Dengan menegakkan penggunaan kata sandi yang kuat, tim TI dapat mengurangi risiko serangan password spraying. Anda dapat membaca tentang cara untuk membuat kata sandi yang kuat di sini.

Menyiapkan deteksi login Tim TI juga sebaiknya menerapkan deteksi untuk upaya login ke banyak akun yang terjadi dari satu host dalam periode waktu yang singkat – karena ini merupakan indikator yang jelas dari upaya password spraying.

Memastikan kebijakan penguncian yang ketat Menetapkan ambang batas yang sesuai untuk kebijakan penguncian pada tingkat domain dapat melindungi Anda dari serangan password spraying. Ambang batas harus ditentukan secara seimbang, cukup rendah untuk mencegah penyerang melakukan terlalu banyak upaya autentikasi selama periode penguncian, tetapi tidak terlalu rendah sehingga pengguna yang sah tidak terkunci untuk mengakses akunnya karena kesalahan kecil. Harus ada proses yang jelas untuk membuka dan mereset akun pengguna yang terverifikasi.

Mengadopsi pendekatan zero trust Sebuah prinsip dasar dari pendekatan zero trust adalah memberikan akses hanya pada hal yang diperlukan saat ini untuk menyelesaikan tugas yang ada. Penerapan zero trust dalam suatu organisasi merupakan kontribusi penting untuk keamanan jaringan.

Menggunakan konvensi nama pengguna yang tidak biasa Hindari memilih nama pengguna yang mencolok seperti john.doe atau jdoe – yang merupakan metode paling umum untuk nama pengguna – untuk selain email. Memisahkan login non-standar untuk akun single sign on adalah salah satu cara untuk menghindari penyerang.

Menggunakan biometrik Untuk mencegah penyerang memanfaatkan potensi kelemahan dari kata sandi alfanumerik, beberapa organisasi mewajibkan penggunaan login biometrik. Jika orang tersebut tidak hadir, penyerang tidak dapat login.

Memperhatikan pola Pastikan bahwa langkah-langkah keamanan yang diterapkan dapat dengan cepat mendeteksi pola login yang mencurigakan, seperti banyak akun yang mencoba login bersamaan.

Menggunakan pengelola kata sandi bisa membantu.

Kata sandi dirancang untuk menjaga informasi sensitif dari pelaku kejahatan. Namun, saat ini, pengguna biasa memiliki terlalu banyak kata sandi sehingga sulit untuk mengingat semuanya – terutama karena setiap set kredensial harus unik.

Agar tidak lupa, beberapa pengguna membuat kesalahan dengan memilih kata sandi yang mudah ditebak atau terlalu sederhana, dan sering kali menggunakan kata sandi yang sama untuk berbagai akun. Inilah tipe kata sandi yang sangat rentan terhadap serangan password spraying.

Kemampuan dan alat penyerang telah berkembang pesat dalam beberapa tahun terakhir. Komputer saat ini jauh lebih cepat dalam menebak kata sandi. Penyerang menggunakan otomatisasi untuk menyerang basis data kata sandi atau akun online. Mereka telah menguasai teknik dan strategi khusus yang memberikan hasil lebih baik.

Untuk pengguna individu, menggunakan pengelola kata sandi seperti Kaspersky Password Manager, dapat membantu. Pengelola kata sandi menggabungkan kompleksitas dan panjang kata untuk menghasilkan kata sandi yang sulit untuk dibobol. Pengelola kata sandi juga mengurangi beban untuk mengingat berbagai detail login, dan selain itu, pengelola kata sandi akan membantu memeriksa apakah ada pengulangan kata sandi untuk layanan yang berbeda. Ini merupakan solusi yang praktis bagi individu untuk membuat, mengelola, dan menyimpan kredensial unik mereka.

Pertanyaan umum tentang password spraying

Apa itu password spraying?

Serangan password spraying terjadi ketika seorang penjahat siber menggunakan satu kata sandi yang umum untuk menyerang banyak akun di aplikasi yang sama. Hal ini mencegah penguncian akun yang biasanya terjadi saat penyerang menggunakan metode brute force pada satu akun dengan mencoba banyak kata sandi.

Apa perbedaan antara password spraying dan serangan brute force?

Serangan password spraying mencoba mengakses banyak akun dengan beberapa kata sandi yang umum dipakai. Sebaliknya, serangan brute force mencoba mendapatkan akses tidak sah ke satu akun dengan cara menebak kata sandi – biasanya dengan menggunakan daftar besar kemungkinan kata sandi. Dengan kata lain, serangan brute force melibatkan banyak kata sandi untuk setiap nama pengguna. Password spraying melibatkan banyak nama pengguna untuk satu kata sandi. Kedua serangan tersebut menggunakan metode yang berbeda dalam melakukan serangan autentikasi.

Apa perbedaan antara credential stuffing dan password spraying?

Dalam serangan credential stuffing, peretas memiliki akses ke set kredensial yang sah yang mereka gunakan untuk mencoba login ke akun lainnya. Dalam serangan password spraying, peretas tidak memiliki akses ke kredensial yang sudah diketahui. Sebaliknya, mereka berusaha login ke akun pengguna dengan kata sandi yang sering dipakai. Serangan credential stuffing melibatkan penggunaan kredensial yang telah bocor dari suatu sistem untuk mengakses sistem lain.

Produk terkait: 

Apa itu password spraying? Cara mencegah serangan password spraying

Password spraying adalah jenis serangan brute force di mana pelaku kejahatan mencoba menggunakan kata sandi yang sama pada beberapa akun. Pelajari lebih lanjut.
Kaspersky logo