Ancaman Keamanan Digital Terbesar Sepanjang Tahun 2018

ancaman keamanan digital 2018
ancaman keamanan digital 2018

Pada enam bulan pertama tahun 2018, belum ada banyak kebocoran dan serangan ransomware seperti yang terjadi di 2017, tetapi di situlah kabar baik berakhir. Keamanan digital tidak menjadi lebih cepat, keamanan infrastruktur kritis menjadi tidak stabil, dan peretas yang didukung sebuah negara menjadi lebih berani dan lebih canggih.

Insiden Keamanan Digital Terbesar di Tahun 2018

Berikut adalah drama keamanan digital besar yang terjadi di tahun 2018 — dan ini baru setengahnya.

Peretasan Pembangkit Listrik

Pada 2017, peneliti keamanan digital telah memberitahukan tentang potensi peretas Rusia yang menyusup dan menyelidiki perusahaan-perusahaan listrik Amerika Serikat. Bahkan, ada bukti bahwa para aktor memiliki akses langsung ke sistem kontrol utilitas Amerika.

Dikombinasikan dengan peretasan Rusia profil tinggi lainnya di tahun 2017, seperti serangan ransomware NotPetya. Penetrasi grid adalah insiden keamanan yang serius.

Namun, pemerintah AS mulai secara terbuka mengakui keterlibatan negara Rusia dalam aksi-aksi ini. Pejabat mengisyaratkan hal itu selama berbulan-bulan. Akhirnya, administrasi Trump pertama kali secara terbuka menghubungkan malware NotPetya ke Rusia pada bulan Februari dan kemudian menyalahkan Rusia pada bulan Maret 2018 karena peretasan jaringan.

Meskipun atribusi ini sudah banyak diasumsikan, pengakuan publik Gedung Putih adalah langkah kunci karena pemerintah dan sektor swasta bergulat dengan bagaimana merespons.

Dan sementara bidang peretasan yang disponsori negara semakin menakutkan dari hari ke hari, Anda dapat menggunakan panduan peretasan jaringan untuk mengukur kapan Anda benar-benar harus panik.

Peretasan Universitas AS

Pada bulan Maret, Departemen Kehakiman mendakwa sembilan peretas Iran atas tuduhan serangan terhadap lebih dari 300 universitas di Amerika Serikat dan luar negeri. Para tersangka didakwa menginfiltrasi :

  • 144 universitas AS,
  • 176 universitas di 21 negara lain,
  • 47 perusahaan swasta,
  • dan target lainnya seperti Perserikatan Bangsa-Bangsa, Komisi Regulasi Energi Federal AS, dan negara bagian Hawaii, serta Indiana.

Para peretas mencuri 31 terabyte data, diperkirakan bernilai $ 3 miliar dalam kekayaan intelektual. Serangan itu menggunakan email spearphishing yang dibuat dengan hati-hati untuk menjebak profesor dan afiliasi universitas lainnya agar mengklik tautan jahat dan memasukkan kredensial login jaringan mereka.

Dari 100.000 akun yang ditargetkan peretas, mereka dapat memperoleh kredensial sekitar 8.000, dengan 3.768 di antaranya ada di lembaga AS.

Ancaman keamanan digital ini terlacak berada pada kantor hacker yang berbasis di Teheran bernama Mabna Institute, yang didirikan sekitar 2013. Ketegangan antara Iran dan AS sering meluap di ranah digital. Situasi baru-baru ini berada dalam fase yang semakin parah.

Eksposur Data yang merajalela

Pelanggaran data terus berlanjut pada tahun 2018. Eksposur data, juga menonjol di tahun 2018.

Eksposur data adalah ketika data disimpan dan dipertahankan secara tidak layak sehingga terbuka di internet dan dapat dengan mudah diakses oleh siapa saja.

Ini sering terjadi ketika pengguna cloud salah mengkonfigurasi database atau mekanisme penyimpanan lain sehingga memerlukan otentikasi minimal atau tidak sama sekali.

Kita dapat lihat pada kasus di sebuah perusahaan pemasaran dan agregasi data Exactis. Insiden ini memaparkan sekitar 340 juta catatan pada server yang dapat diakses publik. Ini tidak termasuk nomor Jaminan Sosial atau nomor kartu kredit, tetapi itu terdiri dari 2 terabyte informasi yang sangat pribadi tentang ratusan juta orang dewasa.

Masalah keamanan digital ini ditemukan oleh peneliti keamanan Vinny Troia pada bulan Juni, 2018. Exactis sejak saat itu telah melindungi data, tetapi sekarang menghadapi gugatan class action atas insiden tersebut.

Kebocoran keamanan Cloud sering muncul. Eksposur data juga dapat terjadi ketika bug perangkat lunak secara tidak sengaja menyimpan data dalam format atau lokasi yang berbeda dari yang dimaksudkan.

Sebagai contoh, Twitter mengungkapkan pada awal Mei 2018 bahwa mereka secara tidak sengaja menyimpan beberapa kata sandi pengguna yang tidak dilindungi dalam plaintext ke dalam log internal. Perusahaan telah memperbaiki masalah, tetapi tidak mengatakan berapa lama kata sandi tersebut akan bertahan.

Setelah terjadinya pelanggaran keamanan data, organisasi sering menawarkan jaminan klasik bahwa tidak ada bukti bahwa data diakses secara tidak benar.

Dan sementara perusahaan dapat benar-benar sampai pada kesimpulan ini berdasarkan peninjauan log akses dan indikator lainnya, hal yang paling menyeramkan tentang eksposur data adalah bahwa tidak ada cara untuk mengetahui dengan pasti apa yang sebenarnya terjadi saat perusahaan belum sadar adanya pelanggaran data.

Under Armor

Peretasan aplikasi UnderFourPal My Armour pada akhir Februari 2018. Kasus keamanan digital ini membahayakan nama pengguna, alamat email, dan kata sandi dari sekitar 150 juta pengguna aplikasi. Perusahaan itu menemukan intrusi pada 25 Maret dan mengungkapkannya dalam waktu kurang dari seminggu.

Under Armor telah melakukan pekerjaan yang cukup baik dalam menyiapkan perlindungan datanya. Para peretas tidak dapat mengakses informasi pengguna yang berharga seperti lokasi, nomor kartu kredit, atau tanggal lahir, bahkan ketika mereka berhasil mengakses login pengguna.

Perusahaan bahkan telah melindungi kata sandi yang disimpannya dengan hashing, atau mengubahnya menjadi serangkaian karakter yang tidak dapat dipahami.

Cukup bagus, bukan?

Namun ada satu masalah krusial: Meskipun melakukan banyak hal dengan baik, Under Armor mengakui bahwa sistem mereka hanya mem-hash beberapa kata sandi menggunakan fungsi kuat yang disebut bcrypt. Sisanya dilindungi oleh skema hashing yang lebih lemah yang disebut SHA-1, yang memiliki kelemahan.

Ini berarti bahwa penyerang kemungkinan memecahkan sebagian dari kata sandi yang dicuri tanpa banyak kesulitan. Kemudian mereka dapat menjual atau menggunakannya untuk penipuan online lainnya.

Situasi ini, meskipun bukan merupakan pelanggaran data terparah,namun dapat menjadi peringatan yang membuat frustrasi tentang kondisi keamanan yang tidak dapat diandalkan di jaringan perusahaan.

One to Watch: VPNFilter

Pada akhir Mei 2018, para pejabat memperingatkan tentang kampanye peretasan Rusia yang berdampak pada lebih dari 500.000 router di seluruh dunia. Serangan itu menyebarkan jenis malware, yang dikenal sebagai VPNFilter. Ini dapat digunakan untuk mengoordinasikan perangkat yang terinfeksi untuk membuat botnet besar.

Tidak hanya sampai disitu, hal ini juga dapat secara langsung memata-matai dan memanipulasi aktivitas web pada router yang dikompromikan.

Kemampuan ini dapat digunakan untuk beragam tujuan, mulai dari meluncurkan manipulasi jaringan atau kampanye spam hingga mencuri data dan menyusun serangan lokal yang ditargetkan.

VPNFilter dapat menginfeksi puluhan model router utama dari perusahaan seperti Netgear, TP-Link, Linksys, ASUS, D-Link, dan Huawei.

FBI telah bekerja untuk mensterilkan botnet, tetapi para peneliti masih mengidentifikasi ruang lingkup dan jangkauan penuh dari serangan ini.

Kesimpulan:

Pelanggaran data masih menjadi tantangan dalam era cloud dan transformasi digital sekarang ini. Para C-Level juga dapat mempelajari insiden keamanan IT di jaringan Marriot yang melibatkan pihak ketiga.

Seluruh insiden tentu dapat dibantah bahwa tidak terjadi apa-apa. Namun, perusahaan masih dapat berisiko terkena class-action.

Oleh karena itu, saatnya sekarang meninjau ulang keamanan infrastruktur IT anda secara menyeluruh.