Serangan Siber: Ungkap Kelemahan MFA, Multi-Factor Authentication



Serangan Siber: Ungkap Kelemahan MFA, Multi-Factor Authentication - the photo via: venturebeat - pibitek.biz - Canggih

the photo via: venturebeat


336-280
TL;DR
  • MFA masih efektif dalam mencegah serangan siber.
  • Peretas terus mencari celah baru untuk menembus MFA.
  • Perusahaan harus beradaptasi dengan perkembangan teknologi baru.

pibitek.biz -Dalam era digital yang semakin maju, keamanan data menjadi isu yang sangat penting. Perkembangan teknologi informasi dan komunikasi yang pesat membawa dampak positif, tetapi di sisi lain juga membuka peluang bagi para pelaku kejahatan siber untuk melakukan aksinya. Para peretas dan penjahat siber terus mencari celah untuk mendapatkan akses ilegal ke sistem informasi, mencuri data sensitif, dan menyebabkan kerugian finansial maupun reputasi bagi individu maupun organisasi. Untuk menanggulangi ancaman siber yang semakin canggih ini, berbagai metode keamanan telah diterapkan, salah satunya adalah Multi-Factor Authentication (MFA).

MFA merupakan mekanisme keamanan yang mengharuskan pengguna untuk memverifikasi identitas mereka melalui beberapa langkah, yang bertujuan untuk meningkatkan tingkat keamanan dan mencegah akses yang tidak sah. MFA telah lama dianggap sebagai solusi yang efektif untuk memperkuat keamanan sistem informasi. Penerapannya yang melibatkan langkah verifikasi tambahan seperti notifikasi push, aplikasi autentikator, atau metode sekunder lainnya, memberikan rasa aman tambahan dalam proses otentikasi. Namun, seiring dengan perkembangan teknologi dan munculnya AI yang semakin canggih, para peretas pun menjadi semakin lihai dalam mencari celah untuk menembus sistem keamanan yang ada.

Para peretas semakin ahli dalam mengeksploitasi kelemahan manusia dan sistem, serta menemukan cara baru untuk mengelabui mekanisme keamanan yang telah ada. Dalam konteks ini, MFA yang dulunya dianggap sebagai solusi efektif, kini mulai menunjukkan kelemahannya. Perkembangan AI telah memungkinkan para peretas untuk menjalankan serangan yang lebih terstruktur dan personal, serta menciptakan taktik yang lebih kompleks untuk mengelabui pengguna. Para peretas telah mempelajari cara memanipulasi mekanisme MFA dengan cara yang lebih halus dan licin.

Metode seperti SMS dan notifikasi push, yang dulunya dianggap aman, kini menjadi sasaran empuk serangan sosial. Peretas dapat dengan mudah memanipulasi pengguna dengan memanfaatkan informasi pribadi yang tersedia di media sosial atau platform profesional seperti LinkedIn. Dengan bantuan AI, mereka dapat menciptakan kampanye phishing yang dipersonalisasi untuk menipu pengguna agar menyerahkan kredensial mereka. Mereka dapat mengirimkan pesan yang seolah-olah berasal dari sumber yang terpercaya, seperti bank atau penyedia layanan, dengan tujuan untuk meyakinkan pengguna agar memberikan informasi pribadi atau mengklik tautan berbahaya.

Serangan phishing yang dipersonalisasi ini semakin sulit dideteksi oleh pengguna, karena pesan yang diterima tampak sah dan meyakinkan. Para peretas bahkan dapat memanfaatkan teknik spam untuk membanjiri pengguna dengan notifikasi MFA, sehingga pengguna merasa lelah dan akhirnya memilih untuk mengizinkan akses tanpa pikir panjang. Mereka juga dapat memanfaatkan situasi darurat atau mengelabui pengguna dengan pesan-pesan yang terkesan resmi, seolah-olah berasal dari helpdesk IT, untuk memperoleh akses ke akun pengguna.

Peretas dapat mengirimkan pesan yang mengklaim bahwa akun pengguna telah diblokir atau terancam, dan meminta pengguna untuk segera melakukan verifikasi dengan memasukkan kode MFA. Dalam situasi seperti ini, pengguna cenderung panik dan terburu-buru untuk menyelesaikan masalah, sehingga mereka lebih mudah ditipu untuk menyerahkan kode MFA kepada peretas. Serangan man-in-the-middle merupakan ancaman lain yang dapat menggagalkan MFA. Dalam serangan ini, peretas dapat mencegat kode otentikasi yang dikirimkan antara pengguna dan penyedia layanan.

Peretas dapat memanfaatkan berbagai teknik, seperti penyadapan jaringan atau manipulasi software, untuk mencegat data yang dikirimkan melalui jaringan. Mereka dapat memodifikasi data yang dikirimkan atau mengalihkan data ke server palsu, sehingga pengguna tertipu untuk memasukkan kode MFA ke situs web palsu. Serangan man-in-the-middle semakin canggih dan sulit dideteksi, karena peretas dapat menggunakan teknik enkripsi dan peniruan yang rumit. Para peretas juga memanfaatkan kelemahan manusia dalam menggunakan MFA.

Kebiasaan pengguna dalam menggunakan password yang mudah ditebak atau kecenderungan untuk menyimpan password di tempat yang tidak aman memberikan peluang bagi peretas untuk mendapatkan akses ke akun mereka. Peretas dapat menggunakan brute force attack, yang menggunakan program untuk mencoba berbagai kombinasi password, untuk menebak password pengguna. Mereka juga dapat memanfaatkan teknik social engineering untuk mendapatkan informasi pribadi pengguna, seperti nama pengguna, password, atau kode MFA, dengan menggunakan cara yang licik.

Kekhawatiran tentang keamanan MFA mendorong banyak perusahaan untuk beralih ke metode otentikasi tanpa password, seperti passkey, device fingerprinting, geolocation, atau biometrik. Passkey, misalnya, menggunakan kunci keamanan kriptografi yang disimpan pada perangkat pengguna, sehingga pengguna tidak perlu lagi mengingat atau memasukkan password. Passkey menggunakan teknologi kriptografi yang canggih untuk menghasilkan dan memverifikasi identitas pengguna, tanpa memerlukan password tradisional. Passkey dapat diimplementasikan pada berbagai platform dan perangkat, sehingga pengguna dapat mengakses akun mereka dengan mudah dan aman.

Device fingerprinting dan geolocation merupakan metode lain yang dapat melengkapi MFA tradisional. Metode ini menyesuaikan persyaratan keamanan berdasarkan perilaku dan konteks pengguna, seperti lokasi, perangkat, atau jaringan, sehingga mengurangi gesekan dalam proses otentikasi tanpa mengorbankan keamanan. Device fingerprinting menggunakan karakteristik unik perangkat pengguna, seperti alamat IP, versi browser, dan pengaturan sistem, untuk mengidentifikasi perangkat yang sah. Geolocation menggunakan informasi lokasi pengguna, seperti alamat IP atau GPS, untuk memverifikasi lokasi pengguna dan memastikan bahwa akses terjadi dari lokasi yang diizinkan.

Penggunaan kombinasi perangkat dan biometrik semakin populer. Dalam proses pendaftaran dan verifikasi, pengguna diminta untuk menunjukkan wajah dan kartu identitas fisik seperti paspor atau SIM. Sistem kemudian melakukan pemetaan 3D untuk memverifikasi identitas pengguna. Setelah identitas pengguna dikonfirmasi dengan database pemerintah, sistem akan mendaftarkan perangkat pengguna dan sidik jari atau biometrik lainnya. Metode ini menawarkan tingkat keamanan yang lebih tinggi, karena menggabungkan berbagai faktor untuk memverifikasi identitas pengguna.

Namun, metode ini pun memiliki kelemahan. Peretas dapat memanfaatkan deepfake untuk meniru biometrik pengguna atau mencuri foto pengguna untuk mendapatkan akses ke akun mereka. Deepfake merupakan teknologi yang dapat menciptakan video atau gambar palsu yang sangat realistis, sehingga sulit dibedakan dengan aslinya. Peretas dapat menggunakan deepfake untuk meniru wajah pengguna dan melewati proses otentikasi biometrik. Biometrik, meskipun lebih kuat dibandingkan dengan password, tetap memiliki kelemahan karena tidak dapat diubah jika telah diretas.

Jika sidik jari atau iris pengguna diretas, peretas dapat menggunakan data tersebut untuk mengakses akun pengguna. Hal ini menjadi masalah, karena biometrik merupakan data yang bersifat permanen dan tidak dapat diubah. Analisis data yang canggih dapat membantu dalam mendeteksi dan menganalisis ancaman terhadap identitas pengguna, bahkan jika upaya peretas telah berhasil melewati MFA. Alat analisis dapat mengumpulkan data tentang siapa yang masuk, dari mana mereka masuk, dan perangkat apa yang mereka gunakan, dan menggunakan informasi ini untuk mengidentifikasi aktivitas yang mencurigakan.

Analisis data dapat mendeteksi pola yang tidak biasa, seperti peningkatan jumlah upaya login gagal atau aktivitas login dari lokasi yang tidak biasa, yang mengindikasikan adanya potensi ancaman. Perusahaan harus memiliki strategi cadangan untuk melindungi data mereka jika sistem keamanan mereka gagal. Informasi pribadi dan data rahasia lainnya harus dilindungi dengan enkripsi atau tokenisasi, sehingga tidak dapat diakses oleh peretas meskipun mereka telah mendapatkan akses ke sistem. Enkripsi merupakan proses untuk mengacak data sehingga tidak dapat dibaca oleh pihak yang tidak berwenang.

Tokenisasi mengganti data sensitif dengan token yang unik dan tidak bermakna, sehingga data asli tetap terlindungi. Meskipun memiliki kelemahan, MFA tetap merupakan bagian penting dari strategi keamanan. Ketidakhadiran MFA sama sekali lebih berisiko dibandingkan dengan penggunaan MFA yang lemah sekalipun. MFA masih dapat mencegah sebagian besar serangan siber yang memanfaatkan kelemahan sistem keamanan. MFA terus berkembang dan menjadi lebih canggih. Perusahaan dapat menggunakan kombinasi metode, seperti password, notifikasi push, sidik jari, kepemilikan perangkat fisik, biometrik, dan token RSA, untuk meningkatkan keamanan.

Penggunaan MFA yang optimal dapat memperkuat sistem keamanan dan mengurangi risiko serangan siber. Penting untuk diingat bahwa tidak ada satu pun metode yang sepenuhnya aman. Peretas terus mencari celah baru dan mengembangkan taktik yang lebih canggih. Oleh karena itu, perusahaan harus selalu waspada dan beradaptasi dengan perkembangan teknologi baru untuk melindungi data mereka. Perusahaan harus mengadopsi pendekatan yang komprehensif untuk keamanan, yang mencakup implementasi MFA, enkripsi data, analisis data, dan edukasi pengguna.