Peretasan Sunburst sangat besar dan menghancurkan - 5 pengamatan dari pakar keamanan siber
Security

Peretasan Sunburst sangat besar dan menghancurkan – 5 pengamatan dari pakar keamanan siber


Raimond Spekking , CC BY-SA ” width=”800″ height=”480″/>

Beberapa organisasi yang terpapar, seperti Microsoft, membatasi penggunaan perangkat lunak SolarWinds, yang tampaknya mengandung kerusakan yang mereka derita. Kredit: Raimond Spekking, CC BY-SA

Masih banyak yang belum diketahui tentang apa yang sekarang disebut peretasan Sunburst, serangan siber terhadap lembaga dan perusahaan pemerintah AS. Pejabat AS secara luas percaya bahwa peretas yang disponsori negara Rusia bertanggung jawab.

Serangan itu memberi para pelaku akses ke banyak bisnis utama Amerika dan organisasi pemerintah. Efek langsungnya akan sulit untuk dinilai, dan penghitungan kerusakan secara lengkap tidak mungkin. Namun, sifat dari organisasi yang terkena dampaknya sendiri memperjelas bahwa ini mungkin merupakan serangan siber yang paling berpengaruh terhadap AS hingga saat ini.

Tindakan perang dunia maya biasanya tidak seperti bom, yang menyebabkan kerusakan langsung dan dapat dipahami dengan baik. Sebaliknya, ini lebih seperti kanker — lambat untuk dideteksi, sulit diberantas, dan menyebabkan kerusakan yang terus-menerus dan signifikan dalam jangka waktu yang lama. Berikut adalah lima poin yang dapat dibuat oleh pakar keamanan siber — ahli onkologi dalam analogi kanker — dengan apa yang diketahui sejauh ini.

1. Para korban adalah orang yang tangguh untuk dipecahkan

Dari firma keamanan siber papan atas FireEye hingga Departemen Keuangan AS, Microsoft, Intel, dan banyak organisasi lain, korban serangan tersebut sebagian besar adalah perusahaan dengan praktik keamanan siber yang komprehensif. Daftar organisasi yang menggunakan perangkat lunak yang dikompromikan termasuk perusahaan seperti MasterCard, Lockheed Martin dan PricewaterhouseCoopers. SolarWinds memperkirakan sekitar 18.000 perusahaan terpengaruh.

Sebagai CEO dari perusahaan keamanan siber Cyber ​​Reconnaissance Inc. dan seorang profesor ilmu komputer di Arizona State University, saya telah bertemu dengan para profesional keamanan dari banyak organisasi yang ditargetkan. Banyak organisasi memiliki tim keamanan siber kelas dunia. Ini adalah beberapa target yang paling sulit dicapai di perusahaan Amerika. Para korban Sunburst secara khusus menjadi sasaran, kemungkinan dengan fokus utama pada pengumpulan intelijen.

2. Ini hampir pasti merupakan pekerjaan suatu bangsa — bukan penjahat

Peretas kriminal fokus pada keuntungan finansial jangka pendek. Mereka menggunakan teknik seperti ransomware untuk memeras uang dari korban mereka, mencuri informasi keuangan, dan memanen sumber daya komputasi untuk aktivitas seperti mengirim email spam atau menambang cryptocurrency.

Peretas kriminal mengeksploitasi kerentanan keamanan terkenal yang, jika para korban lebih teliti dalam keamanan mereka, bisa dicegah. Para peretas biasanya menargetkan organisasi dengan keamanan yang lebih lemah, seperti sistem perawatan kesehatan, universitas, dan pemerintah kota. Jaringan universitas terkenal terdesentralisasi, sulit untuk diamankan, dan seringkali keamanan siber kekurangan dana. Sistem medis cenderung menggunakan perangkat medis khusus yang menjalankan perangkat lunak lama dan rentan yang sulit untuk ditingkatkan.

Peretas yang terkait dengan pemerintah nasional, di sisi lain, memiliki motif yang sama sekali berbeda. Mereka mencari akses jangka panjang ke infrastruktur penting, mengumpulkan intelijen, dan mengembangkan sarana untuk melumpuhkan industri tertentu. Mereka juga mencuri kekayaan intelektual — terutama kekayaan intelektual yang mahal untuk dikembangkan di bidang-bidang seperti teknologi tinggi, kedokteran, pertahanan, dan pertanian.

Banyaknya upaya untuk menyusup ke salah satu perusahaan korban Sunburst juga merupakan pertanda bahwa ini bukan sekadar peretasan kriminal. Misalnya, perusahaan seperti FireEye pada dasarnya merupakan target yang buruk bagi penyerang kriminal. Ini memiliki kurang dari 4.000 karyawan namun memiliki keamanan komputer yang setara dengan bisnis pertahanan dan keuangan teratas dunia.

3. Serangan tersebut mengeksploitasi perangkat lunak pihak ketiga tepercaya

Para peretas memperoleh akses dengan memasukkan malware mereka ke dalam pembaruan perangkat lunak dari perangkat lunak Orion SolarWinds, yang secara luas digunakan untuk mengelola jaringan organisasi besar. Serangan Sunburst mengandalkan hubungan tepercaya antara organisasi yang ditargetkan dan SolarWinds. Ketika pengguna Orion memperbarui sistem mereka pada musim semi tahun 2020, tanpa disadari mereka mengundang kuda Troya ke jaringan komputer mereka.

Selain dari laporan tentang lemahnya keamanan di SolarWinds, sangat sedikit yang diketahui tentang bagaimana peretas memperoleh akses awal ke SolarWinds. Namun, Rusia telah menggunakan taktik untuk mengkompromikan proses pembaruan perangkat lunak pihak ketiga sebelumnya, pada tahun 2017. Ini terjadi selama serangan NotPetya yang terkenal, yang dianggap sebagai serangan siber yang paling merusak secara finansial dalam sejarah.

4. Tingkat kerusakan tidak diketahui

Perlu waktu untuk mengungkap tingkat kerusakannya. Investigasi menjadi rumit karena penyerang mendapatkan akses ke sebagian besar korban pada musim semi tahun 2020, yang memberi waktu kepada peretas untuk memperluas dan menyembunyikan akses dan kontrol mereka atas sistem korban. Misalnya, beberapa ahli percaya bahwa kerentanan dalam VMWare, perangkat lunak yang banyak digunakan di jaringan perusahaan, juga digunakan untuk mendapatkan akses ke sistem korban, meskipun perusahaan menyangkalnya.

Saya berharap kerusakan menyebar secara tidak merata di antara para korban. Ini akan bergantung pada berbagai faktor seperti seberapa luas organisasi menggunakan perangkat lunak SolarWinds, seberapa tersegmentasi jaringannya, dan sifat siklus pemeliharaan perangkat lunak mereka. Misalnya, Microsoft dilaporkan memiliki penyebaran Orion yang terbatas, sehingga serangan itu berdampak terbatas pada sistem mereka.

Sebaliknya, hadiah yang dicuri peretas dari FireEye termasuk alat pengujian penetrasi, yang digunakan untuk menguji pertahanan klien FireEye kelas atas. Pencurian alat-alat ini kemungkinan besar dihargai oleh peretas untuk meningkatkan kemampuan mereka dalam serangan di masa depan serta mendapatkan wawasan tentang apa yang dilindungi oleh klien FireEye.

5. Dampak buruk dapat mencakup kerusakan dunia nyata

Ada garis yang sangat tipis, seringkali tidak ada antara mengumpulkan informasi dan menyebabkan kerusakan dunia nyata. Apa yang mungkin dimulai sebagai mata-mata atau spionase dapat dengan mudah meningkat menjadi peperangan.

Kehadiran malware di sistem komputer yang memberi penyerang hak pengguna yang lebih besar berbahaya. Peretas dapat menggunakan kontrol sistem komputer untuk menghancurkan sistem komputer, seperti yang terjadi dalam serangan siber Iran terhadap Saudi Aramco pada tahun 2012, dan merusak infrastruktur fisik, seperti kasus serangan Stuxnet terhadap fasilitas nuklir Iran pada tahun 2010.

Lebih lanjut, kerugian nyata dapat terjadi pada individu hanya dengan informasi. Misalnya, pelanggaran China terhadap Equifax pada tahun 2017 telah menempatkan informasi keuangan dan pribadi terperinci tentang jutaan orang Amerika di tangan salah satu pesaing strategis terbesar AS.

Tidak ada yang tahu sejauh mana serangan Sunburst, tetapi cakupannya besar dan korbannya mewakili pilar penting pemerintah AS, ekonomi, dan infrastruktur penting. Informasi yang dicuri dari sistem dan malware tersebut kemungkinan besar ditinggalkan oleh peretas pada mereka dapat digunakan untuk serangan lanjutan. Saya yakin kemungkinan besar serangan Sunburst akan membahayakan orang Amerika.


Konsekuensi data crunching dari serangan cyber SolarWinds


Disediakan oleh The Conversation

Artikel ini diterbitkan ulang dari The Conversation di bawah lisensi Creative Commons. Baca artikel aslinya.The Conversation

Kutipan: Peretasan Sunburst sangat besar dan menghancurkan – 5 pengamatan dari pakar keamanan siber (2020, 30 Desember) diambil pada 30 Desember 2020 dari https://techxplore.com/news/2020-12-sunburst-hack-massive-devastating-cybersecurity. html

Dokumen ini memiliki hak cipta. Selain dari transaksi yang adil untuk tujuan studi atau penelitian pribadi, tidak ada bagian yang boleh direproduksi tanpa izin tertulis. Konten disediakan untuk tujuan informasi saja.


Halaman Ini Di Persembahkan Oleh : Togel Singapore Hari Ini