Peretas Berhasil Bobol Sistem Pemerintah Amerika Serikat
Peretas berhasil membobol jaringan milik Pemerintah AS. Serangan canggih yang biasa disebut APT ini menunjukkan operasi berbiaya besar, biasa dilakukan oleh suatu negara, bukan sekadar kelompok kriminal siber biasa.
Oleh
satrio pangarso wisanggeni
·4 menit baca
JAKARTA, KOMPAS — Serangan canggih, yang biasa disebut serangan APT, terjadi dalam wujud keberhasilan peretas masuk dalam jaringan lalu lintas surat elektronik di dalam Kementerian Keuangan dan Kementerian Perdagangan Amerika Serikat. Hal ini diduga berkaitan dengan insiden yang dialami firma keamanan siber top dunia FireEye.
Peretasan ini baru terkuak pada Minggu (13/12/2020) atau Senin pagi waktu Indonesia. ”Pihak kami akan mengambil seluruh langkah yang dibutuhkan untuk mengidentifikasi serangan ini dan menemukan perbaikan untuk seluruh hal yang terkait dengan insiden tersebut,” kata juru bicara Dewan Keamanan Nasional (National Security Council/NSC) AS, Joh Ullyot.
Peretasan ini diduga dilakukan dengan cara menyerang server milik firma perangkat lunak SolarWinds. Dengan serangan terhadap server tersebut, pembaruan perangkat lunak yang diberikan oleh SolarWinds justru memberikan celah keamanan yang dapat dieksploitasi.
SolarWinds adalah perusahaan yang membuat perangkat manajemen teknologi informasi (TI0 yang digunakan oleh lebih dari 300.000 perusahaan di seluruh dunia, termasuk seluruh matra militer AS, Departemen Pertahanan, Departemen Dalam Negeri, Departemen Kehakiman, NASA, Kantor Kepresidenan, dan Badan Keamanan Nasional Amerika Serikat.
SolarWinds mengakui bahwa sistem distribusi update-nya telah diretas sehingga memengaruhi segala pembaruan yang dikirimkan kepada pelanggan mereka dalam jangka waktu Maret hingga Juni 2020.
”Serangan ini adalah serangan yang sangat tertarget dan kemungkinan dilakukan oleh negara asing,” bunyi keterangan SolarWinds.
Pakar keamanan siber University of Toronto, John Scott-Railton, melalui akun Twitternya menyatakan, insiden terhadap Departemen Keuangan dan Departemen Perdagangan AS bisa menjadi pucuk gunung es. Cakupan serangan siber yang sebenarnya belum terlihat utuh.
”Bisa jadi bahwa hal yang terburuk belum terlihat. Insiden yang kita ketahui sekarang mungkin hanya sebuah ujung. Produk SolarWinds digunakan oleh banyak sistem di tempat-tempat yang sensitif,” kata Scott-Railton.
Serangan ini, dilaporkan oleh Reuters dan Washington Post, diyakini berkaitan dengan insiden pembobolan yang dialami oleh firma keamanan siber FireEye pada beberapa hari yang lalu.
Pemerintah Rusia membantah adanya serangan tersebut dan menyebut tuduhan ini tanpa dasar. Melalui keterangan yang diterbitkan di Facebook, Kementerian Luar Negeri Rusia menyatakan bahwa serangan tersebut tidak selaras dengan prinsip politik luar negeri Rusia.
”Rusia tidak melakukan operasi yang bersifat ofensif di ruang siber,” bunyi keterangan yang dirilis di laman Kedutaan Besar Rusia di AS pada Senin siang waktu Indonesia.
Kami belum menerima balasan apa pun dari Washington. Banyak tawaran kami untuk melakukan dialog yang konstruktif dan setara dengan Pemerintah AS hingga kini tidak terjawab.
Rusia justru ingin mengingatkan usulan pemulihan kembali kerja sama bilateral Rusia-AS yang diajukan oleh Presiden Rusia Vladimir Putin pada 25 September lalu.
”Kami belum menerima balasan apa pun dari Washington. Banyak tawaran kami untuk melakukan dialog yang konstruktif dan setara dengan Pemerintah AS hingga kini tidak terjawab,” bunyi keterangan tersebut.
Serangan APT
Serangan ini, menurut laporan Washington Post, adalah hasil perbuatan kelompok peretas yang diberi nama oleh komunitas keamanan siber global sebagai APT29.
APT mengacu pada tipe serangan yang diluncurkan oleh grup ini. APT adalah advanced persistent threat atau ancaman canggih jangka panjang.
Pakar keamanan siber, Satriyo Wibowo, mengatakan, serangan APT adalah serangan yang spesial, special attack. Jika malware itu memiliki tujuan masing-masing, misalnya merusak, mencuri, mematikan akses, mengunci file, atau mengubah data, APT adalah aksi serangan yang menggunakan teknik yang canggih dan menggunakan segala macam cara.
Sering kali proses serangan ini membutuhkan waktu lama dengan proses yang berbelit dan menggunakan banyak tools. ”Oleh karena itu, butuh biaya besar dan kemampuan tinggi yang hanya bisa dilakukan oleh organized crime atau state actor,” kata Satriyo.
APT, ujarnya, memiliki kemampuan menyamarkan diri, mengapus jejak log, menggunakan zero-days atau celah keamanan yang belum pernah diketahui sebelumnya, dan mengontrol sistem dari jauh tanpa diketahui pemiliknya.
”Salah satu ciri APT adalah susah terdeteksi dan bisa lama sekali berada di dalam suatu sistem atau jaringan. Di sana dia buka backdoor sambil sembunyi sekalian memantau sampai menemukan celah lain untuk ditembus atau kredensial yang bisa dimanfaatkan untuk mencuri data,” kata Satriyo.
Indonesia diserang APT
Satriyo mengatakan, sebagian besar aksi APT yang ada di Indonesia adalah masih dalam spionase, belum menjadi serangan cyber-physical system (CPS).
”Apakah Indonesia menjadi target APT? Tergantung kepentingannya. Kalau AS, wajar terjadi serangan karena mereka musuhnya jelas. Kalau menarget Indonesia, siapakah negara yang punya potensi melakukannya dan apa gain (keuntungan) yang hendak dicapai? Kemungkinan besar masih spionase,” kata Satriyo.
Contohnya, kata Satriyo, adalah grup APT bernama Naikon. Grup inilah yang pada awal 2020 berhasil mengambil alih komputer diplomat Indonesia asal KBRI di Australia dan mengirimkan surel berisi serangan siber bernama ”Aria-body” ke salah seorang staf dari premier atau gubernur Australia Barat.
Firma keamanan siber Checkpoint, pada laporannya tertanggal Mei 2020 juga mencatat bahwa Naikon juga menggunakan serangan ini untuk menyerang lembaga pemerintahan berbagai negara lainnya di Asia Pasifik, seperti Filipina, Vietnam, Thailand, Myanmar, dan Brunei Darussalam. (REUTERS/AP)