Panduan untuk Pertahanan Proaktif
Diproduksi oleh Financial Services ISAC, Information Technology ISAC, Food and Agriculture ISAC, Health ISAC, Aviation ISAC, Automotive ISAC, Retail and Hospitality ISAC, Maritime Transportation System ISAC, Electricity ISAC, dan National Council of ISACs, dengan kontribusi dari mitra sektor swasta Communications ISAC.
Unduh
Versi teks:
Analisis Ancaman Laba-laba Tersebar
Pengantar
Anggota Dewan Nasional ISAC (NCI) menilai dengan keyakinan tinggi bahwa kelompok aktor ancaman Scattered Spider menghadirkan ancaman nyata, dan bahwa kemampuannya untuk mengeksploitasi kerentanan manusia melalui rekayasa sosial menjadikan kelompok tersebut risiko yang signifikan bagi organisasi.
Analisis ini merinci aktivitas Scattered Spider berdasarkan keahlian perdagangan yang diamati di seluruh sektor per Mei 2025, yang menyediakan:
🔹 Latar belakang Scattered Spider sehingga perusahaan dapat lebih baik dalam menentukan cakupan permukaan ancaman mereka
🔹 Prosedur teknis dan praktik budaya untuk menggagalkan serangan Laba-laba Tersebar
🔹 Analisis anggota Pusat Analisis dan Pembagian Informasi (ISAC) dan intelijen FBI serta MITRE ATT&CK terkait® mitigasi
Langkah-langkah yang direkomendasikan telah terbukti efektif terhadap Scattered Spider dan pelaku ancaman serupa, menurut penilaian ahli intelijen. Mitigasi tersebut mencakup kebutuhan dasar FS-ISAC. dasar-dasar siber, disesuaikan dengan TTP (taktik, teknik, dan prosedur) Scattered Spider berdasarkan ancaman yang diketahui.
Namun, pelaku ancaman seperti Scattered Spider terus berinovasi, sehingga organisasi harus tekun memantau proses dan identitas mereka secara terus-menerus untuk mencari eksploitasi baru.
Temuan-temuan ini dihasilkan secara kolaboratif oleh ISAC Layanan Keuangan, Teknologi Informasi, Pangan dan Pertanian, Kesehatan, Penerbangan, Otomotif, Ritel dan Perhotelan, dan Sistem Transportasi Maritim, serta NCI. NCI terdiri dari 28 organisasi dan dirancang untuk memaksimalkan arus informasi lintas infrastruktur penting sektor swasta dan instansi pemerintah.
Latar Belakang dan TTP
Scattered Spider adalah kelompok operator independen muda yang bermotivasi finansial – alih-alih ideologis – di Inggris, AS, dan Kanada. Menurut para peneliti, Scattered Spider merupakan bagian dari komunitas peretas yang lebih besar yang dikenal sebagai The Community atau The Com, yang berorganisasi melalui platform daring, termasuk obrolan grup Discord dan Telegram. Scattered Spider menggunakan teknik rekayasa sosial dan pencurian kredensial yang sangat efektif untuk mendapatkan akses ke jaringan target, kemudian memonetisasi serangannya melalui pencurian data, pemerasan, atau operasi ransomware afiliasi. Kelompok ini dikenal karena pengintaiannya yang ekstensif yang mengidentifikasi persona yang akan diadopsi atau karyawan yang akan ditargetkan. Sebagian besar kesuksesan Scattered Spider disebabkan oleh kecepatannya, penargetan yang mudah, dan adaptif.
*****
Bilah samping:
Para pelaku ancaman sering kali bergabung dalam panggilan telepon dan telekonferensi untuk remediasi dan respons insiden, kemungkinan untuk mengidentifikasi bagaimana tim keamanan memburu mereka dan secara proaktif mengembangkan jalur intrusi baru sebagai respons terhadap pertahanan korban. Hal ini terkadang dicapai dengan menciptakan identitas baru di lingkungan tersebut dan seringkali didukung dengan profil media sosial palsu untuk melindungi identitas yang baru dibuat tersebut. Saran Keamanan Siber: Laba-laba Tersebar – sebuah nasihat gabungan dari Biro Investigasi Federal (FBI) dan Badan Keamanan Siber dan Infrastruktur (CISA)
*****
Aktif sejak awal 2022, Scattered Spider awalnya terpantau menargetkan entitas telekomunikasi dan alih daya proses bisnis (BPO), kemungkinan sebagai batu loncatan bagi operasi rekayasa sosial untuk mendapatkan akses ilegal ke target lain dan pemangku kepentingan mereka. Sejak saat itu, kelompok ini telah dikaitkan dengan lebih dari 100 serangan di berbagai vertikal pasar, tetapi cenderung menargetkan satu sektor pada satu waktu. Scattered Spider terkenal karena kompromi Caesars Entertainment dan MGM Resorts pada tahun 2023 dan serangan Twilio pada tahun 2022, yang mengakibatkan serangan rantai pasokan yang memengaruhi aplikasi perpesanan Signal. Mereka menargetkan peritel AS dan Inggris pada bulan April dan Mei 2025, kemudian mengalihkan fokusnya ke sektor keuangan, khususnya perusahaan asuransi, dan sektor penerbangan.
-
Akses awal diperoleh melalui:
>Serangan rekayasa sosial
>Serangan kelelahan MFA
-
Menangkap hak istimewa admin dengan:
- Pembuangan kredensial
- Kredensial dan rahasia yang tersimpan
3. Kegigihan diperoleh dengan:
>Tugas terjadwal
>Layanan berbahaya
>Pembuatan pengguna lokal
>Mekanisme persistensi cloud
4. Penghindaran pertahanan dimungkinkan oleh:
>Menonaktifkan AV/EDR
>Mengubah GPO Windows
>Menonaktifkan Defender, pencatatan, atau telemetri
>Menghapus driver EDR
5. Gerakan lateral melalui:
>PsExec
>Remoting PowerShell
>WMI
>Koneksi VPN atau Citrix yang sah
Taktik yang umum digunakan adalah membujuk agen helpdesk TI untuk melakukan pengaturan ulang kata sandi mandiri (SSPR) untuk akun yang ditargetkan. Teknik Scattered Spider mencakup penggunaan pesan layanan pesan singkat (SMS) — yaitu, mengirim pesan teks — dan phishing suara (smishing dan vishing) untuk menangkap kredensial untuk dasbor akses tunggal (SSO), Microsoft Office 365/Azure, VPN, dan perangkat edge.
Kelompok ini juga diketahui membajak autentikasi multifaktor (MFA) melalui pertukaran modul identitas pelanggan (SIM). Kemudian, mereka mengalahkan MFA melalui kelelahan notifikasi atau meyakinkan agen helpdesk untuk mengatur ulang metode MFA pada akun yang ditargetkan.
Setelah berhasil meretas akun pengguna, operator Scattered Spider mendaftarkan perangkat lain di bawah akun tersebut. Setelah mendapatkan hak akses administratif, ia membuat akun yang dikendalikan penyerang di lingkungan korban. Kemudian, pelaku ancaman membangun persistensi untuk akses tidak sah ke lingkungan korban dan membangun redundansi untuk menggagalkan upaya penghapusan malware atau akses.
Aktivitas pengintaian selanjutnya mencakup upaya menemukan platform perusahaan – termasuk Windows, Linux, Google Workspace, Microsoft Entra ID (sebelumnya Azure Active Directory), Microsoft 365, AWS, dan alat lain yang dihosting dalam infrastruktur cloud – dan bergerak secara lateral, mengunduh alat yang sesuai untuk mengekstrak data sensitif.
*****
Bilah samping:
Health-ISAC menerima informasi intelijen yang menghubungkan botnet Amadey dengan serangan Scattered Spider. Botnet Amadey telah digunakan oleh pelaku ransomware seperti BlackSuit, BlackBasta, dan Akira untuk memasukkan pemuat malware ke jaringan korban. Botnet ini telah menghindari tindakan penegakan hukum terhadap platform malware-as-a-service (MaaS), yang memungkinkannya berkembang sejak 2018.
*****
Pemahaman mendalam tentang infrastruktur asli korban ini memungkinkan Scattered Spider untuk melakukan aktivitas lanjutan yang berbahaya. Melalui pemahaman mendalam inilah – misalnya, kemampuannya untuk menjalankan teknik hidup di alam – kelompok tersebut dapat menghindari metode deteksi standar. Kelompok ancaman ini juga dapat menyebarkan malware yang menjatuhkan driver bertanda tangan berbahaya yang dirancang untuk menghentikan proses yang terkait dengan perangkat lunak keamanan dan menghapus berkas.
Scattered Spider menggunakan nama domain phishing yang baru terdaftar dan sangat meyakinkan yang meniru portal login yang sah, terutama halaman autentikasi Okta. Domain-domain ini memiliki masa aktif atau uptime yang pendek, sehingga menyulitkan deteksi.
Sejak 2023, Scattered Spider telah diamati menggunakan lima kit phishing yang berbeda, seiring dengan perkembangan strategi penyebaran kelompok tersebut yang mencakup penyedia DNS Dinamis. Selain itu, kelompok tersebut telah memasukkan trojan akses jarak jauh (RAT) Spectre ke dalam rantai serangannya untuk penyebaran malware pada sistem yang telah disusupi guna mendapatkan akses persisten. Malware ini mencakup mekanisme untuk penghapusan instalasi jarak jauh dan koneksi perantara ke server perintah dan kontrol (C2) tambahan, yang menunjukkan bahwa kelompok tersebut mungkin menggunakan infrastruktur C2 untuk melakukan tindakan pasca-eksploitasi pada jaringan korban.
*****
Bilah samping:
|
Nama Domain yang Diketahui Digunakan oleh Scattered Spider
|
- namatarget-mejalayanan[.]com
|
|
|
|
|
- targetname-helpdesk[.]com
|
- oktalogin-targetcompany[.]com
|
Laba-laba Tersebar Penasihat Keamanan Siber diproduksi bersama oleh FBI, CISA, Kepolisian Berkuda Kerajaan Kanada, Pusat Keamanan Siber Australia dari Direktorat Sinyal Australia, Kepolisian Federal Australia, Pusat Keamanan Siber Kanada, dan Pusat Keamanan Siber Nasional Inggris Raya.
*****
Rekomendasi
Rekomendasi berikut telah terbukti efektif bagi anggota ISAC. Banyak yang diambil dari rekomendasi FS-ISAC. dasar-dasar siber, pendekatan pertahanan berlapis berbasis risiko terhadap kebutuhan dasar keamanan siber yang berlaku bagi organisasi pada semua tingkat kematangan siber.
Gunakan proses verifikasi multi-saluran — Tidak ada organisasi yang boleh bergantung pada satu saluran komunikasi untuk perubahan kata sandi atau permintaan pengaturan ulang MFA karyawan. Beberapa perusahaan mungkin akan mendapat manfaat dari penggunaan daftar pertanyaan yang telah ditentukan sebelumnya yang hanya dapat dijawab oleh karyawan untuk memulai pengaturan ulang kata sandi dan MFA. Dan karyawan TI harus selalu merasa diberdayakan untuk menentang permintaan verifikasi karyawan lain.
Langkah-langkah tindakan:
- Departemen TI harus menggunakan verifikasi multi-saluran, termasuk:
- Verifikasi permintaan yang dibuat melalui email, teks, atau telepon dengan panggilan balik ke nomor telepon yang telah terdaftar sebelumnya dan diketahui baik
- PIN statis pada lencana fisik
- Validasi visual
- Gunakan kata sandi lisan yang hanya diketahui karyawan, atau serangkaian jawaban untuk pertanyaan yang tidak mudah ditebak, misalnya, "Siapa nama gadis ibu Anda? Kapan tanggal mulai bekerja Anda? Apa tag aset laptop kerja Anda?"
Memerlukan dua karyawan untuk menyetujui jenis permintaan tertentu — seperti transfer keuangan dalam jumlah besar — atau permintaan dari karyawan dengan tingkat hak istimewa yang tinggi.
- Hubungi manajer karyawan ketika karyawan meminta pengaturan ulang kredensial dan MFA.
- Bangun budaya di mana staf TI diharapkan dan diberi wewenang untuk mempertanyakan permintaan yang tidak biasa atau sangat sensitif, bahkan dari eksekutif, tanpa takut akan akibatnya.
Fokus pada Taktik Rekayasa Sosial — Scattered Spider mengandalkan eksploitasi rekayasa sosial dan sangat kreatif dalam penggunaan phishing, vishing, dan smishing. Kelompok ancaman ini sering kali menanamkan rasa urgensi dalam umpannya dan memangsa ketakutan, empati, dan rasa hormat korban terhadap otoritas. Libatkan TTP tersebut dalam simulasi dan uji respons karyawan terhadapnya.
Langkah-langkah tindakan:
- Terapkan pelatihan kesadaran keamanan wajib yang berkelanjutan dan simulasi phishing dengan umpan umum dan terkini.
- Sesuaikan pelatihan dengan peran — meja bantuan TI, perwakilan layanan pelanggan, staf SDM, dan eksekutif C-Suite mungkin memerlukan pelatihan yang lebih terperinci dan spesifik tentang taktik pelaku ancaman dan kampanye terkini.
- Latih perwakilan layanan pelanggan tentang prosedur helpdesk. Misalnya, tegaskan bahwa helpdesk mereka tidak akan pernah meminta karyawan untuk memasang perangkat lunak bantuan jarak jauh atau melewati kontrol keamanan apa pun.
- Gunakan hak istimewa paling sedikit sehingga karyawan, terutama perwakilan layanan pelanggan, memerlukan verifikasi tambahan dari pengguna akhir sebelum memberikan akses yang lebih besar.
Tinjau Profil Media Sosial Admin, Terutama Admin Cloud Profil dan unggahan media sosial admin dapat secara tidak sengaja menampilkan informasi terkait pekerjaan – misalnya, tanggung jawab, riwayat pekerjaan, kolega, rutinitas harian – yang digunakan pelaku ancaman untuk merancang serangan (misalnya, memanfaatkan rencana perjalanan untuk membangun kredibilitas atau urgensi dalam kampanye vishing). Administrator cloud merupakan target khusus. Memperoleh hak akses mereka akan memberi pelaku ancaman akses dan kendali atas sumber daya cloud yang berharga serta kemampuan untuk menyebabkan kerusakan yang meluas. Perusahaan harus menerapkan kebijakan media sosial yang menjelaskan informasi yang dieksploitasi oleh pelaku ancaman dan melarang informasi tersebut dalam unggahan media sosial. Tinjau media sosial admin secara berkala – terutama unggahan admin cloud – untuk memastikan keselarasan dengan kebijakan media sosial.
Langkah-langkah tindakan:
- Kembangkan dan tegakkan kebijakan media sosial yang terperinci dan khusus untuk akses tertentu, yang menjelaskan jenis informasi yang boleh dan tidak boleh diposting.
- Melakukan audit untuk memastikan kepatuhan.
- Memberikan pelatihan tentang risiko berbagi rincian profesional yang sensitif.
Menilai Hak Akses Helpdesk - Hak akses helpdesk dapat berubah seiring waktu, terkadang memberikan hak istimewa kepada semua konsol admin, seperti alur email, kontrol keamanan, dll. Audit hak akses helpdesk memastikan keselarasan dengan kebutuhan operasional, sekaligus mencegah akses tidak sah yang dapat dieksploitasi oleh aktor ancaman seperti Scattered Spider. Sistem manajemen otomatis meningkatkan pengawasan.
Langkah-langkah tindakan:
- Terapkan sistem otomatis untuk pemantauan dan penyesuaian hak akses secara berkelanjutan.
- Jadwalkan tinjauan akses rutin untuk memastikan keselarasan dengan fungsi pekerjaan.
Memantau Mesin Virtual di Lingkungan Cloud – Terapkan alat pemantauan untuk memberikan peringatan tentang aktivitas mesin virtual (VM) yang tidak sah seperti layanan mencurigakan, penggunaan sumber daya yang tidak normal, dan upaya peningkatan hak istimewa, dengan protokol untuk mengisolasi dan mematikan VM yang mencurigakan dengan cepat. Kemampuan respons cepat ini krusial untuk mengidentifikasi aktivitas mencurigakan, mencegah potensi pelanggaran, dan memitigasi ancaman.
Langkah-langkah tindakan:
- Kembangkan daftar kegiatan yang diizinkan.
- Terapkan sistem pemantauan dan peringatan dan cari celah di dalamnya.
- Tetapkan protokol respons cepat untuk aktivitas yang tidak sah.
- Hilangkan alat RMM yang tidak diperlukan dan gabungkan honeytoken di sekitar penggunaan alat RMM untuk deteksi dini dan definisi sidik jari.
- Konfigurasikan browser dan tugas untuk menghapus cookie persisten secara berkala.
- Minimalkan lamanya waktu cookie web dapat berfungsi — Scattered Spider menggunakannya untuk membuat akses persisten dan pencurian data.
Tinjau Kontrol Keamanan Infrastruktur Desktop Virtual - Pastikan lingkungan infrastruktur desktop virtual (VDI) diamankan dengan MFA, dan terus pantau aktivitas pengguna.
Langkah-langkah tindakan:
- Tinjau daftar pengguna VDI untuk memastikannya sudah terkini.
- Terapkan MFA.
- Jangan izinkan perangkat pribadi memiliki akses langsung ke Office 365, Enterprise Google Workspace, VPN perusahaan, dll.
- Memerlukan MFA yang tahan terhadap phishing, seperti YubiKeys, Windows Hello for Business, dll. Jangan percaya pengguna untuk menyetujui permintaan MFA atau memberikan kode.
- Jika suatu organisasi memiliki VDI untuk mengizinkan akses pihak ketiga, pastikan VDI tersebut tidak dapat mengakses Secure Shell (SSH) atau protokol meja jarak jauh (RDP), atau menjangkau situs web yang tidak diperlukan pengguna untuk menjalankan pekerjaannya.
- Lakukan audit rutin dan pemantauan waktu nyata terhadap semua sesi pengguna.
- Konfirmasikan tidak ada MFA melalui SMS di aplikasi mana pun, termasuk aplikasi vendor. MFA berbasis SMS dapat menimbulkan risiko yang signifikan karena:
-
- Pesan SMS dapat dicegat karena tidak terenkripsi
- Penyerang dapat melewati MFA melalui rekayasa sosial
- Pelaku ancaman dapat memperoleh kendali atas nomor telepon, menyadap pesan SMS, dan memperoleh akses tidak sah melalui pertukaran SIM
- Gangguan dapat mencegah pengguna menerima kode autentikasi
Identifikasi Titik Akses dan Blokir Akses Berisiko Tinggi – Banyak organisasi harus mengizinkan karyawan, badan pengatur, vendor pihak ketiga, dan pihak lain untuk mengakses infrastruktur digital mereka. Lindungi semua titik masuk – terutama yang berisiko tinggi – dengan kontrol atau pemblokiran, dan asumsikan bahwa semua penyedia layanan terkelola telah disusupi.
Langkah-langkah tindakan:
- Jangan berikan pihak ketiga mana pun akses tanpa batas ke jaringan perusahaan.
- Ganti VPN situs-ke-situs dengan VDI yang menggunakan MFA yang tahan terhadap phishing dan zero trust jika memungkinkan.
- Identifikasi dan blokir domain yang baru dibuat yang tampaknya berpotensi menjadi situs phishing (misalnya, kesalahan ketik pada nama domain).
- Blokir semua eksekusi RAT agar tidak berjalan pada perangkat yang dikelola.
- Blokir situs web semua alat bantuan jarak jauh komersial yang diketahui.
- Terapkan pemblokiran geografis jika memungkinkan.
- Blokir VPN komersial yang terhubung ke VPN perusahaan atau VDI dengan layanan seperti ip2proxy atau Spur.
- Blokir jenis perangkat di VPN jika tidak digunakan oleh perwakilan layanan pelanggan. (Pelaku sering kali menggunakan perangkat Android x86.)
Izin Audit Diberikan kepada SDM - Menyelaraskan izin SDM dengan kebutuhan operasional secara ketat akan melindungi data karyawan dan keuangan yang sensitif.
Langkah-langkah tindakan:
- Lakukan audit menyeluruh terhadap izin akses SDM.
- Tinjau hak akses vendor dan penyedia.
- Mendidik personel SDM tentang risiko keamanan siber dan penanganan data yang tepat.
Utilitas Pergerakan Data Penelitian dalam Aplikasi SaaS - Pemantauan dan pelacakan pergerakan data dalam sistem SaaS (Perangkat Lunak sebagai Layanan) (misalnya, Salesforce atau ServiceNow) sangat penting karena aplikasi SaaS sering kali memiliki Utilitas Pergerakan Data (pihak ketiga) yang tersedia untuk berbagai tujuan dan dapat berisi informasi sensitif.
Langkah-langkah tindakan:
- Integrasikan pemantauan utilitas pergerakan data ke dalam data log.
- Siapkan peringatan dan kontrol otomatis untuk aktivitas data yang tidak biasa.
Tinjau Alamat IP Tepercaya yang Dikecualikan dari MFA - Organisasi dapat menurunkan ketelitian MFA terkait permintaan dari jaringan tepercaya, seperti VPN, jaringan kantor, dll. Meminimalkan pengecualian MFA ini akan memperkuat kontrol akses jaringan, sebuah langkah penting dalam mengamankan data keuangan dan data sensitif.
Langkah-langkah tindakan:
- Mengevaluasi ulang dan memperbarui daftar alamat IP tepercaya di lingkungan tersebut.
- Ganti daftar putih IP statis dengan kebijakan akses bersyarat dinamis.
Kenali Ancaman Internal yang Ditimbulkan oleh Perwakilan Layanan Pelanggan — Scattered Spider sering kali mendapatkan akses awal ke sistem bisnis dengan menipu perwakilan layanan pelanggan – tetapi juga merekrut mereka. Pindai aktivitas yang berpotensi berbahaya secara berkala.
Langkah-langkah tindakan:
- Menyaring aktivitas perwakilan layanan pelanggan untuk mencari tanda-tanda potensi kompromi seperti:
- Banyaknya pengaturan ulang kata sandi atau tampilan akun dalam waktu singkat
- Mengakses akun pelanggan tanpa mencocokkan langkah verifikasi (misalnya, memasukkan PIN pelanggan, mencocokkan dengan ANI, dll.)
- “Permainan kredensial”, yaitu masuk ke VPN dengan kredensial yang berbeda dengan kredensial yang digunakan untuk mengakses alat CSR
- Cari catatan teks dukungan obrolan/email untuk upaya perekrutan dengan menggunakan pencarian string yang merujuk pada istilah umum yang digunakan dalam permintaan, seperti "Telegram," "Wickr," atau "Jadilah kaya."
- Terapkan akses terikat waktu bagi perwakilan layanan pelanggan untuk kredensial dan VPN, dan beri peringatan pada setiap login di luar jam kerja normal agen.
Taktik dan Mitigasi Laba-laba Tersebar
Tabel berikut berisi analisis pakar keamanan siber ISAC atas intelijen yang dibagikan oleh ribuan organisasi anggota. Banyak taktik yang ditemukan oleh FBI selama investigasi Scattered Spider, yang diuraikan dalam laporan bersama Penasihat keamanan siber CISA dan FBI Scattered SpiderMitigasi MITRE ATT&CK didasarkan pada analisis TTP, berdasarkan pengamatan dunia nyata organisasi.
LIHAT PDF DI ATAS.