Seberapa buruk peretasan yang melanda lembaga pemerintah AS? – TechCrunch

Seberapa buruk peretasan yang melanda lembaga pemerintah AS? - TechCrunch


Itu mimpi buruk skenario yang mengkhawatirkan para ahli keamanan siber selama bertahun-tahun.

Sejak setidaknya Maret, peretas yang kemungkinan bekerja untuk intelijen Rusia telah menyematkan diri mereka sendiri tanpa terdeteksi di dalam jaringan tidak rahasia dari beberapa badan pemerintah AS dan ratusan perusahaan. Senator Richard Blumenthal muncul untuk mengkonfirmasi dalam sebuah tweet bahwa Rusia harus disalahkan, mengutip briefing rahasia kongres.

Ini dimulai Selasa dengan berita tentang pelanggaran di raksasa keamanan siber FireEye, yang mengonfirmasi bahwa situs itu diretas oleh “aktor ancaman canggih” menggunakan “kombinasi teknik baru yang tidak disaksikan oleh kami atau mitra kami di masa lalu.” Para peretas, kata FireEye, terutama tertarik pada informasi tentang pelanggan pemerintahnya, tetapi mereka juga mencuri alat peretasan ofensif yang digunakannya untuk menguji sistem pelanggannya terhadap serangan siber.

Karena para peretas memiliki beberapa bulan akses yang tidak terdeteksi ke beberapa agen federal, hampir tidak mungkin untuk mengetahui dengan tepat informasi sensitif pemerintah apa yang telah dicuri.

FireEye pelanggaran tidak lain adalah keberanian; FireEye memiliki reputasi sebagai perusahaan pertama yang akan dihubungi oleh korban serangan siber korporat. Tetapi kemudian tersiar kabar bahwa Departemen Keuangan AS, Negara Bagian, Perdagangan, Institut Nasional Kesehatan dan Keamanan Dalam Negeri – badan yang bertugas melindungi pemerintah dari serangan siber – semuanya telah disusupi.

Masing-masing korban memiliki satu kesamaan: Semua adalah pelanggan perusahaan perangkat lunak AS, SolarWinds, yang alat manajemen jaringannya digunakan di seluruh pemerintah AS dan perusahaan Fortune 500. Blog FireEye yang menjelaskan pelanggaran tersebut – yang tidak mengatakan bagaimana ia menemukan intrusi sendiri – mengatakan para peretas telah membobol jaringan SolarWinds dan menanam pintu belakang di perangkat lunak Orion-nya, yang membantu perusahaan memantau jaringan dan armada perangkat mereka, dan mendorongnya. langsung ke jaringan pelanggan dengan pembaruan perangkat lunak tercemar.

SolarWinds mengatakan hingga 18.000 pelanggan telah mengunduh pembaruan perangkat lunak Orion yang dikompromikan, memberikan peretas akses tak terbatas ke jaringan mereka, tetapi tidak mungkin semua atau bahkan sebagian besar telah secara aktif disusupi.

Jake Williams, mantan peretas NSA dan pendiri Rendition Infosec, mengatakan peretas akan mencari target yang mendapatkan “keuntungan terbesar”, mengacu pada FireEye dan target pemerintah.

“Saya tidak memiliki keraguan dalam pikiran saya bahwa jika Rusia tidak menargetkan FireEye, kami tidak akan tahu tentang ini,” kata Williams, memuji tanggapan raksasa keamanan itu terhadap serangan tersebut. “Kami akan menemukan lebih banyak badan pemerintah yang dilanggar. Mereka tidak mendeteksinya secara independen. Ini baru ketahuan karena FireEye tertabrak, ”katanya.

Motif para peretas tidak diketahui, kami juga belum tahu apakah ada perusahaan swasta besar atau departemen pemerintah yang diretas. Microsoft pada hari Rabu menyita domain penting yang digunakan oleh para penyerang, yang dapat memberikan perusahaan visibilitas ke korban lain yang telah secara aktif disusupi.

Rusia, pada bagiannya, membantah terlibat.

Pemandangan jauh dari markas Badan Intelijen Luar Negeri (SVR) Rusia di luar Moskow diambil pada tanggal 29 Juni 2010. Kredit Gambar: Alexey SAZONOV / AFP melalui Getty Images

Jenis yang disebut “serangan rantai pasokan” ini sulit untuk dipertahankan dan hampir mustahil untuk dideteksi. Anda mungkin membayangkan seseorang menyelundupkan implan perangkat keras ke perangkat di lini produksi. Dalam kasus ini, peretas memasukkan kode pintu belakang dalam proses pengembangan perangkat lunak.

Serangan rantai pasokan jarang terjadi, tetapi dapat memiliki konsekuensi yang menghancurkan. Tahun lalu peretas masuk ke jaringan pembuat komputer Asus dan dengan cara yang sama mendorong pintu belakang ke “ratusan ribu” komputer Asus melalui alat pembaruan perangkat lunaknya sendiri. Serangan ransomware NotPetya yang menyebar ke seluruh dunia pada tahun 2017 menyebar dengan mendorong kode berbahaya melalui fitur pembaruan di perangkat lunak akuntansi Ukraina yang populer, digunakan oleh hampir semua orang yang mengajukan pajak di negara tersebut.


Posted By : Togel Hongkong

About: sevastopol