Mengenal Nearest Neighbor, Serangan Jarak Jauh pada Jaringan Wi-Fi

- Serangan "Nearest Neighbor" bisa mengeksploitasi kelemahan jaringan Wi-Fi dari jarak jauh.
- Jaringan Wi-Fi tamu yang tidak terisolasi dapat dimanfaatkan oleh penyerang untuk mengakses informasi sensitif.
- Penyerang bisa menggunakan taktik Nearest Neighbor untuk menemukan organisasi tetangga dengan jaringan Wi-Fi yang lebih rentan.
Dalam dunia yang semakin terhubung, keamanan jaringan Wi-Fi menjadi hal yang sangat penting. Salah satu ancaman yang kini mulai muncul adalah serangan "Nearest Neighbor", yang bisa mengeksploitasi kelemahan pada jaringan Wi-Fi dari jarak jauh.
Ahli dari Kaspersky mengungkapkan bagaimana teknik ini bekerja dan bagaimana para pelaku bisa memanfaatkan sinyal Wi-Fi untuk mengakses informasi sensitif. Yuk, pahami lebih lanjut tentang serangan Nearest Neighbor dan langkah-langkah yang bisa diambil untuk melindungi jaringan Wi-Fi dari ancaman ini.
1. Tantangan keamanan jaringan Wi-Fi perusahaan

Serangan Nearest Neighbor bermula ketika penyerang tidak bisa menemukan celah yang dapat dimanfaatkan untuk meretas organisasi target. Meskipun mereka telah mencoba berbagai cara, seperti mengumpulkan informasi perusahaan, mereka masih terhambat oleh lapisan keamanan seperti autentikasi dua faktor.
Hal ini membuat Wi-Fi perusahaan menjadi potensi celah yang rentan, terutama jika organisasi tersebut memiliki jaringan Wi-Fi tamu yang tidak terisolasi dari jaringan utama.
Karena jaringan Wi-Fi tamu seringkali tidak menerapkan autentikasi dua faktor, hal ini memberi peluang bagi penyerang untuk mengaksesnya. Mereka bisa menggunakan kredensial karyawan yang sudah diperoleh sebelumnya.
2. Memanfaatkan jaringan Wi-Fi tetangga untuk menembus keamanan
Namun, meskipun penyerang tidak bisa terhubung ke jaringan Wi-Fi kantor perusahaan target karena jarak fisik, mereka bisa menggunakan taktik Nearest Neighbor. Dalam langkah ini, penyerang melakukan pengintaian lebih lanjut untuk menemukan organisasi lain di sekitar lokasi kantor target yang memiliki jaringan Wi-Fi yang lebih rentan.
Organisasi tetangga ini mungkin tidak memandang dirinya sebagai target utama, sehingga langkah-langkah keamanannya kurang ketat. Contohnya saat perusahaan tidak menggunakan autentikasi dua faktor atau tidak memperbarui perangkat lunak secara tepat waktu.
Dengan demikian, penyerang bisa lebih mudah mengakses jaringan Wi-Fi dari organisasi tetangga, yang seringkali memiliki kelemahan yang lebih besar untuk dieksploitasi.
3. Tips melindungi diri dari serangan Nearest Neighbor

Perlu dicatat bahwa taktik ini telah digunakan oleh setidaknya satu kelompok (advanced persistent threat (APT), jadi ini bukan sekadar ancaman teoritis. Organisasi yang bisa menjadi sasaran serangan ini harus mulai memperlakukan keamanan jaringan area lokal nirkabel dengan serius.
Untuk melindungi diri dari serangan Nearest Neighbor, Kaspersky menyarankan hal berikut:
- Pastikan jaringan Wi-Fi tamu benar-benar terisolasi dari jaringan utama.
- Perkuat keamanan akses Wi-Fi perusahaan. Misalnya, dengan menggunakan autentikasi dua faktor dengan kode atau sertifikat satu kali.
- Aktifkan autentikasi dua faktor, tidak hanya untuk sumber daya eksternal tetapi juga untuk sumber daya internal. Selain itu, terapkan model keamanan Zero Trust.
- Gunakan sistem deteksi dan pencegahan ancaman tingkat lanjut, seperti Kaspersky Next XDR Expert.
- Jika kamu tidak memiliki spesialis keamanan siber internal yang berkualifikasi tinggi, manfaatkan layanan eksternal seperti Managed Detection and Response dan Incident Response.
Nearest neighbor merupakan ancaman siber yang harus diwaspadai. Jenis serangan ini menunjukkan betapa pentingnya keamanan jaringan Wi-Fi yang solid, baik untuk organisasi besar dan perusahaan yang dianggap "tidak menarik" oleh penyerang.