IND | ENG
Badan Keamanan Eropa Ingatkan Organisasi Waspadai Serangan APT China

illustrasi

Badan Keamanan Eropa Ingatkan Organisasi Waspadai Serangan APT China
Niken Razaq Diposting : Senin, 20 Februari 2023 - 16:57 WIB

Cyberthreat.id – Badan Keamanan Siber Uni Eropa (ENISA) dan CERT-EU mengungkapkan bahwa beberapa aktor ancaman persisten tingkat lanjut (APT) China yang menargetkan bisnis dan organisasi pemerintah di Uni Eropa UE.

Dikutip dari Security Week, aktivitas serangan siber yang diamati berkaitan dengan beberapa kelompok peretas China yang dikenal, termasuk APT27, APT30, APT31, Ke3chang, Gallium, dan Mustang Panda.

Menurut badan keamanan tersebut, aktor ancaman menghadirkan ancaman penting dan berkelanjutan terhadap Uni Eropa. Operasi baru-baru ini yang dilakukan oleh para aktor ini berfokus terutama pada pencurian informasi, terutama melalui pembentukan pijakan yang gigih dalam infrastruktur jaringan organisasi yang memiliki relevansi strategis.

“Aktivitas yang sedang berlangsung, kata badan-badan tersebut, harus mendorong organisasi di UE untuk meningkatkan postur keamanan mereka dan meningkatkan kemampuan mereka untuk mendeteksi serangan dunia maya, serta ketahanan mereka terhadap serangan semacam itu,” kata

Badan tersebut mengatakan, deteksi serangan siber ini melibatkan pengumpulan dan peninjauan log, pemantauan aktivitas perangkat dan penggunaan intelijen ancaman yang dikurasi dan tanda tangan deteksi intrusi, bersama dengan perburuan ancaman secara teratur.

Organisasi juga harus menerapkan strategi untuk mendeteksi dan mencegah serangan berbasis PowerShell dan gerakan lateral yang menyalahgunakan protokol NTLM dan Kerberos, dan harus mengedukasi pengguna untuk segera melaporkan aktivitas yang mencurigakan.

Untuk mengurangi risiko penyusupan, organisasi disarankan untuk mengikuti praktik terbaik keamanan untuk memperkuat produk dan melindungi akun dengan hak tinggi dan aset utama, serta mengikuti praktik terbaik untuk manajemen identitas dan akses.

Organisasi disarankan untuk mempertahankan inventaris terbaru dari semua aset, baik fisik maupun virtual, untuk memblokir atau mengurangi akses internet jalan keluar untuk sistem yang jarang di-reboot, untuk menerapkan strategi pencadangan, dan untuk menerapkan kontrol akses untuk semua pengguna akhir dan pihak ketiga eksternal kontraktor.

Menerapkan segmentasi jaringan, memastikan lingkungan cloud diamankan dengan baik, menerapkan kebijakan email yang tangguh untuk memblokir pesan jahat, menerapkan pencegahan serangan pass-the-ticket, dan mengedukasi pengguna dan karyawan tentang phishing dan ancaman lainnya juga akan membantu organisasi meningkatkan ketahanan dunia maya mereka.

“Selain itu, organisasi harus menerapkan rencana respons insiden yang mencakup penilaian tingkat keparahan insiden berdasarkan dampaknya, dan memastikan komunikasi yang jelas dengan pemangku kepentingan internal,” kata badan tersebut.

Ketika menanggapi suatu insiden, organisasi harus menilai apa yang memicu suatu peristiwa dan dampak potensialnya, mengumpulkan bukti dari sistem yang terkena dampak, menggunakan semua sumber telemetri yang tersedia, memperbaiki akar penyebab serangan dan memastikan bahwa insiden tersebut sepenuhnya terkandung, dan menyimpan catatan terperinci dari semua tindakan yang dilakukan.

#SeranganSiber   #APT27   #APT30   #APT31   #Ke3chang   #Gallium   #MustangPanda

Share:




BACA JUGA
Serangan siber di Rumah Sakit Ganggu Pencatatan Rekam Medis dan Layanan UGD
Hacker China Luncurkan Serangan Spionase Terselubung terhadap 24 Organisasi Kamboja
Atasi Ancaman AI, Google Perluas Program Bug Bounty
Cacat Kritis Citrix NetScaler Dieksploitasi, Targetkan Pemerintah dan Perusahaan Teknologi
Peneliti Ungkap Serangan yang Tergetkan Pemerintahan dan Raksasa Telekomunikasi di Asia