Target baru HACKER adalah Developers

Penjahat cyber mengadopsi strategi militer Cina, Sun Tzu menulis tentang lebih dari 2.500 tahun yang lalu: "Dalam semua pertempuran, metode langsung dapat digunakan untuk bergabung dengan pertempuran, tetapi metode tidak langsung akan diperlukan untuk mengamankan kemenangan."


Bisnis telah menghabiskan miliaran dolar pengerasan orang-orang jaringan IT mereka, seperti firewall dan sistem intrusi pencegahan untuk mencegah hacker jahat. Namun, alih-alih menguji pertahanan keamanan perusahaan "head-on", penyerang cyber telah mulai mengambil rute langsung dari penetrasi dengan menargetkan alat yang sebenarnya bahwa pengembang gunakan untuk membangun aplikasi perangkat lunak mereka.

Ini adalah taktik baru cerdik untuk menyerang target kaya data. Penjahat cyber dapat mengatur untuk berkompromi alat pengembangan, kode jahat mereka berpotensi berakhir di aplikasi yang bisa didownload oleh jutaan orang. Sementara ancaman ini telah membuka hanya secara bertahap ke titik ini, itu tetap merupakan depan baru dan berbahaya dalam pertempuran untuk melindungi jaringan perusahaan terhadap penyusup.

Pergi ke Sumber
Awal tahun ini, dokumen rahasia yang diperoleh The Intercept mengungkapkan bahwa CIA bisa mendapatkan akses backdoor ke dalam program setiap dibuat menggunakan perangkat lunak perusahaan teknologi besar itu. Alat ini disediakan secara gratis melalui sistem operasi, sehingga perubahan akan memungkinkan agen untuk mengakses password dan pesan pada perangkat apapun yang terinfeksi.

Itu bukan kasus terisolasi. Misalnya, para peneliti juga menemukan serangan malware lain yang terinfeksi alat yang digunakan untuk membuat aplikasi sistem operasi. Pada awalnya, serangan terkonsentrasi pada aplikasi yang ditawarkan untuk pasar Cina. Namun, di awal November, program terinfeksi dengan kode pengembangan dikompromikan, disebut XcodeGhost, telah muncul di 210 perusahaan AS.

Serangan serupa yang ditujukan untuk pengembang perangkat lunak lain. Repositori kode GitHub, yang memungkinkan programmer untuk berkolaborasi dalam proyek perangkat lunak, menderita serangan brute-force yang dikompromikan akun yang sering menggunakan password yang lemah. Adobe juga diserang oleh penjahat cyber yang mencuri kode sumber untuk perusahaan ColdFusion perangkat lunak aplikasi web serta aplikasi dokumen Acrobat nya.

V untuk Kewaspadaan
Untuk eksekutif keamanan yang menghadapi tantangan sehari-hari yang ditimbulkan oleh melindungi perimeter perusahaan, ancaman diperbesar oleh kenyataan bahwa baris pertama dari kerentanan dalam hal ini tidak di bawah kendali mereka. Sejak infeksi berpotensi melibatkan mengekspos perusahaan dalam cara yang berbeda, itu akan memaksa perhatian ekstra pada bagaimana merancang perangkat lunak baru dengan keamanan dalam pikiran.

Baris pertama pertahanan tetap program manajemen keamanan jaringan yang efektif yang memindai malware. Penyebaran alat analisis statis semantik berbasis dapat memeriksa kualitas kode perangkat lunak dan memindai bug, lubang keamanan atau kesalahan lainnya. Tetapi ada langkah-langkah lain yang juga dapat dilakukan untuk melindungi perusahaan Anda dari perangkat lunak yang terinfeksi.

  • Hanya menggunakan perangkat lunak dari sumber terpercaya, seperti situs resmi atau aplikasi toko vendor. Pengembang perusahaan harus selalu langsung men-download alat pengembangan resmi dari jalur resmi.
  • Pastikan bahwa setiap paket perangkat lunak yang didownload belum dirusak dengan memeriksa tanda tangan digital perangkat lunak, jika tersedia.
  • Ketika datang ke open source, memverifikasi keaslian kode. Waspada tentang menggunakan modul perangkat lunak open source, yang harus menerima persetujuan perusahaan dan scan menyeluruh untuk keamanan. Dan hanya menggunakan dipercaya masyarakat open source dengan dukungan aktif.
  • Pekerjaan pengembangan segmen dari sisa perusahaan untuk mengurangi kemungkinan infeksi dalam kasus download malware. Jika memungkinkan, mengatur lingkungan yang bersih kamar di fasilitas terpisah di mana mesin membangun menggunakan sistem yang terpisah untuk pengembangan dari sisa tim pengembangan.


    Editor: FX Michael I BK
    Sumberhttp://www.hartanews.web.id/
Post a Comment

Popular posts from this blog

Update WINDOWS 7 yang wajib dihindari

Panduan 5menit untuk mencari backlink berkualitas tinggi

Cara Pasang Meta Tag SEO Friendly dan Valid HTML5 pada Blogger