Atif Mushtaq, Pendiri & CEO SlashNext: Waspadai Penipuan Tersembunyi Mencuri Phishing

Atif Mushtaq SlashNext

Lebih sering daripada tidak, solusi keamanan online mencoba melakukan sedikit dari segalanya, tanpa harus unggul di beberapa kelemahan keamanan utama yang kita temui. Karena suka atau tidak, kami adalah musuh terburuk kami sendiri dalam hal keamanan karena kami cukup senang mengklik apa saja dan semuanya dan menjadi korban serangan phishing.

Nah, SlashNext adalah perusahaan yang berfokus tepat pada serangan phishing dan mencoba membantu siapa saja dan semua orang memblokir upaya tersebut, bahkan ketika mereka tidak berbahaya bagi mata yang tidak terlatih. Atif Mushtaq adalah CEO dan pendiri perusahaan dan dia setuju untuk berbincang dengan TechNadu tentang bahaya yang kita semua hadapi online, tren yang dia lihat dalam serangan phishing saat ini dan bagaimana tetap aman saat online. Inilah wawancara kami!

TechNadu: Anda sudah lama berkecimpung dalam bisnis keamanan. Ceritakan lebih banyak tentang karir dan jalur Anda Anda melalui pendirian SlashNext.

Atif Mushtaq: Sebelum mendirikan SlashNext, saya menghabiskan sembilan tahun sebagai ilmuwan senior di FireEye sebagai salah satu arsitek utama sistem pendeteksi malware inti. Peran saya adalah bekerja secara teratur dengan penegak hukum dan lembaga global lainnya untuk menghapus beberapa jaringan malware besar pada saat itu, termasuk bot Rustock, Srizbi, Pushdo, dan Grum.

Bekerja di vendor deteksi intrusi, saya menyadari bahwa eksploitasi OS dan sistem langsung menjadi kurang umum sementara mengeksploitasi permukaan serangan manusia menjadi lebih umum melalui serangan yang lebih canggih dan vektor baru di luar email phishing tradisional. Saya melihat bahwa sedikit inovasi yang dilakukan untuk mengurangi teknik rekayasa sosial canggih yang telah dipindahkan oleh cincin phishing terkemuka, jadi saya ingin mengembangkan metode yang lebih baik untuk deteksi URL phishing. Itulah mengapa saya mendirikan SlashNext dan memelopori menggunakan browser virtual di cloud yang dibuat khusus untuk secara dinamis memeriksa konten halaman dan perilaku server untuk mendapatkan petunjuk tentang situs versus teknik berbasis reputasi domain yang sudah ketinggalan zaman.

TechNadu: SlashNext menonjol dari kerumunan karena Anda tidak mencoba untuk mengambil semua aspek keamanan, tetapi Anda berfokus pada phishing. Mengapa Anda memilih strategi ini?

Atif Mushtaq: Berbagai penelitian menunjukkan phishing adalah penyebab utama pelanggaran di berbagai industri, dan serangannya bergerak lebih cepat dari sebelumnya. Sebagian besar ancaman hanya berlangsung beberapa jam dan serangan dapat mencapai karyawan di mana saja mereka dapat mengakses tautan. Tidak seperti malware dan eksploitasi, phishing dan rekayasa sosial mewakili kategori lanskap ancaman yang jauh lebih luas. Serangan-serangan ini tidak terikat oleh seperangkat aturan tetap dan dengan demikian tidak dapat diidentifikasi dengan tanda tangan sederhana atau set statis aturan kotak pasir if-then-else. Tujuan akhir dari serangan phishing adalah untuk mengelabui target agar mengklik sesuatu yang berbahaya atau menyerahkan informasi berharga mereka, seringkali menggunakan HTML biasa. Tidak ada eksploitasi, tidak ada JavaScript berbahaya, tidak ada yang dapat dieksekusi – hanya bahasa alami dan objek grafis dalam serangan berbasis HTML.

Lansekap ancaman untuk tahun 2019 dan seterusnya berkembang karena jenis baru dari vektor dan metode serangan phishing dan rekayasa sosial, morphing melampaui email phishing dengan lampiran jahat untuk menembus organisasi melalui vektor serangan berbasis browser yang dirancang untuk menjebak pengguna agar membocorkan informasi sensitif, atau menginstal man-in-the-browser 'snoopware' untuk berjalan secara diam-diam di memori browser. OMS dan manajer keamanan harus memusatkan perhatian pada meningkatnya jumlah ancaman yang memanfaatkan situs jahat, terlepas dari vektor serangan.

TechNadu: Beri tahu kami sesuatu tentang teknologi di balik SlashNext – Apa yang membuatnya berbeda atau lebih baik dari alat serupa lainnya yang tersedia di pasar?

Atif Mushtaq: Bahkan dengan pelatihan, pengguna dengan cepat membuka, mengklik, dan bertindak atas umpan phishing dan serangan rekayasa sosial, itulah sebabnya perlombaan melawan waktu sangat penting untuk perlindungan dan respons. Kunci untuk melindungi terhadap serangan phishing yang bergerak cepat adalah menghentikannya di titik pengiriman yang sama, yang ditingkatkan dari Web. Ini membutuhkan sistem yang dirancang dari bawah ke atas untuk mendeteksi dan memblokir serangan phishing berbasis-hari berbasis web. Solusi anti-phishing yang menggunakan analisis URL, inspeksi domain, dan teknik pasif lainnya mudah dihindari oleh peretas.

Solusi kami memberi tim keamanan TI intelijen ancaman terbaca yang dapat dibaca mesin yang mencakup semua kategori utama ancaman phishing dan rekayasa sosial secara langsung di Web. Kami bangga memiliki solusi intelijen ancaman phishing yang berfokus pertama dan satu-satunya di industri yang mencakup enam ancaman utama termasuk pencurian kredensial, scareware, perangkat lunak jahat, eksploitasi phishing, penipuan rekayasa sosial, dan panggilan balik phishing.

Perusahaan telah berinvestasi dalam pertahanan keamanan multi-level termasuk NextGen AV, firewall, SEG, perlindungan titik akhir, dan lainnya, sehingga SlashNext memungkinkan teknologi yang ada ini untuk memblokir ancaman nol jam dengan intelijen ancaman yang dihasilkan secara dinamis. Kemitraan kunci seperti pekerjaan kami dengan ThreatQuotient membuatnya lebih mudah bagi pelanggan platform intelijen ancaman populer ini untuk mengakses intelijen ancaman phishing langsung kami untuk melindungi organisasi mereka dari serangan serangan harian yang lebih baik.

Ancaman ancaman yang ketinggalan jaman yang berasal dari daftar-pemblokiran yang kurang diperbarui atau diperbarui dan kurangnya operasionalisasi sama sekali tidak berguna untuk melindungi dari ancaman baru selama nol jam.

TechNadu: Apa sebenarnya SlashNext SIER? Bagaimana cara kerja browser virtual ini?

Atif Mushtaq: Teknologi utama kami di bawah tenda disebut Session Emulation dan Environment Reconnaissance (atau SIER) yang mendeteksi ancaman phishing yang menghindari metode anti-phishing yang lebih tradisional yang mengandalkan inspeksi URL dan analisis reputasi domain. SIER melakukan ini dengan menggunakan browser virtual untuk secara dinamis memeriksa konten halaman dan perilaku server dalam cloud yang dibuat khusus untuk secara definitif mendeteksi situs phishing secara real-time dan dengan akurasi yang ekstrim. Dengan memeriksa konten halaman dan perilaku server secara dinamis bersama-sama dengan algoritma pembelajaran mesin yang menunggu paten, SlashNext dapat mendeteksi jangkauan ancaman phishing yang lebih luas secara waktu nyata dengan akurasi yang luar biasa dan kesalahan positif hampir nol. Ini menghasilkan intelijen ancaman yang lebih komprehensif, pasti dan tepat waktu pada ancaman phishing langsung.

TechNadu: Apa saja strategi phishing yang paling sering Anda temui akhir-akhir ini? Untuk apa kita harus mengawasi?

Atif Mushtaq: Metode phishing populer yang kita lihat sepanjang waktu dalam berbagai bentuk adalah penipuan pencurian kredensial, terutama menargetkan data login yang dapat digunakan untuk mendapatkan akses ke aplikasi, jaringan, dan pada akhirnya data perusahaan yang berharga. Serangan Man-in-the-middle (MiTM) adalah contoh dari metode populer yang digunakan peretas untuk mendapatkan kredensial. Salah satu alasan pencurian kredensial tumbuh sebagai ancaman phishing adalah fakta bahwa pencurian ini menargetkan dan mengekspos kesalahan manusia, tautan terlemah dalam persamaan keamanan jaringan. Tidak seperti perangkat lunak jahat atau jahat, pencurian kredensial dapat memintas alat perlindungan phishing tradisional dan perangkat lunak keamanan untuk menargetkan elemen manusia.

Inilah sebabnya mengapa Anda harus bertanya pada diri sendiri berapa kali Anda menggunakan kredensial login yang sama untuk berbagai situs dan aplikasi, dan Anda akan melihat bahwa aktor ancaman phising dapat mencuri kredensial satu kali dan kemungkinan menggunakannya di beberapa lokasi.

Pencurian kredensial dapat berasal dari halaman login palsu untuk layanan cloud populer, berbagi file antara "teman" yang tidak Anda kenal, atau upaya phishing tombak untuk mendapatkan catatan penting dari organisasi layanan kesehatan atau perusahaan keuangan. Selalu pastikan untuk mempertanyakan setiap email mencurigakan yang meminta untuk mereset kata sandi atau sembulan browser yang meminta untuk mengkonfirmasi data Anda, bahkan pencarian web untuk login ke akun cloud Anda yang ada bisa berupa alamat web palsu yang mencoba mencuri data Anda.

TechNadu: Ancaman keamanan besar apa lagi yang Anda lihat saat ini selain dari kampanye phishing yang abadi dan selalu berubah?

Atif Mushtaq: Kerentanan ekstensi peramban dan program atau aplikasi perangkat lunak jahat lainnya sedang menimbulkan masalah besar. Kami memperhatikan baru-baru ini ketika sebuah cacat besar telah ditemukan dalam ekstensi browser populer untuk Chrome, di mana kerentanan skrip lintas situs dalam ekstensi akan memungkinkan penyerang untuk mem-bypass kebijakan yang sama dengan asal-usul Chrome (SOP) dan termasuk sebuah cacat yang bisa memiliki peretas yang berpotensi diizinkan mengakses sesi aktif situs web lain di peramban yang sama. Meskipun ekstensi browser bertindak seperti aplikasi web, ekstensi tersebut tidak selalu terikat oleh SOP yang biasanya mencegah aplikasi web mengakses data dari aplikasi web lain. Ini memperkuat kebutuhan karyawan dan organisasi keamanan untuk menyadari kemungkinan ekstensi browser dapat muncul.

Begitu? Apa yang kamu pikirkan? Seberapa hati-hati Anda tentang phishing? Beri tahu kami di bagian komentar di bawah! Bagikan wawancara dengan teman dan keluarga dan ikuti TechNadu di Facebook dan Twitter untuk lebih banyak berita teknologi, wawancara, panduan, dan ulasan.


Pos terkait

Back to top button