top of page

Berusaha Melawan Balik Cyberattacks

  • Writer: Krisna Mughni
    Krisna Mughni
  • Jun 11, 2020
  • 8 min read


"Grant? Bagaimana?, kamu bisa mendengarku? ” Suara itu datang melalui iPhone Grant Thompson. Pemain game berusia 14 tahun itu telah melakukan FaceTimed bersama temannya Nathan untuk bertanya apakah dia ingin bermain game Fortnite. Tapi Nathan tidak langsung menjawab. Jadi Grant mengetuk kontrol iPhone untuk menambahkan teman lain ke panggilan FaceTime grup. Tiba-tiba, dia bisa mendengar Nathan dan Nathan bisa mendengarnya. Tetapi Nathan tidak pernah mengetuk notifikasi untuk menjawab panggilan itu. padahal, kedua ponsel mereka menunjukkan panggilan masih berdering.


Ini terjadi pada 19 Januari 2019. Grant, seorang siswa sekolah menengah pertama di Arizona, bisa saja mengabaikan kesalahan aneh dan menghabiskan malam itu bermain Fortnite. Tapi bukan itu yang dia lakukan. Dia menyuruh Nathan untuk menutup telepon dan memanggilnya lagi. Dia ingin melihat apakah dia bisa mendapatkan panggilan untuk terhubung lagi tanpa Nathan menjawab. "Kami mengujinya selama setengah jam," kata Grant. "Ini bekerja setiap saat."


Kaget dan khawatir, Grant pergi mencari ibunya, Michele Thompson, dan menceritakan apa yang terjadi. Dia memutuskan untuk menguji masalahnya sendiri. Dia meminta Grant untuk mencoba FaceTime dari kamar yang berbeda. Ketika dia melakukannya, dia tidak menjawab. Sementara itu, Grant mengetuk kontrol untuk menambahkan adiknya ke telepon. Dia terlalu jauh untuk mendengar suara ibunya secara normal. Tetapi melalui teleponnya, dia mendengarnya secara diam-diam menyanyikan ABC.


Grant dan keluarganya merasa telah menemukan kesalahan besar, atau biasa disebut bug dalam perangkat lunak iPhone. Bug ini memungkinkan seseorang mendengarkan orang lain tanpa izin atau sepengetahuan mereka.


Ibu Grant adalah seorang pengacara di Udall Law Firm di Tucson, Ariz. Dia secara teratur menangani masalah privasi dalam praktiknya, jadi dia tahu bug itu masalah besar. Dia melaporkannya ke Apple, pembuat iPhone. "Jujur, saya pikir itu akan diperbaiki pada hari berikutnya," katanya. Tapi ternyata tidak. Selama hampir dua minggu, dia mencoba mendapatkan perhatian dari orang yang tepat di Apple.


Sementara itu, yang lain juga menemukan bug ini. Segera, cyberbug menjadi berita dan Apple menutup grup FaceTime. Bug ini mendapatkan julukan "Face Palm."


Pada 7 Februari, perusahaan merilis pembaruan perangkat lunak yang fungsinya memperbaiki masalah. Apple juga menghargai Grant. Dia adalah orang pertama yang melaporkan bug. "Mereka memberi hadiah untuk pendidikan saya," katanya.


Pengalaman itu mengajarinya untuk berhati-hati dengan teknologi. Dia juga belajar bahwa siapa pun dapat menemukan masalah keamanan. "Saya menemukan ini secara tidak sengaja," katanya. "Mungkin ada lebih banyak gangguan seperti ini di luar sana yang belum ditemukan orang."



MELAWAN BLACK HATS


Gangguan dan bug dapat muncul di perangkat lunak baru atau pembaruan perangkat lunak apa pun. Banyak orang menghabiskan hari-hari mereka mencari kesalahan ini. Beberapa dari mereka adalah analis dan insinyur yang berfokus pada keamanan cyber. Mereka mencari bug dan masalah sehingga mereka dapat memperbaiki perangkat lunak dan melindungi sistem komputer. Juga waspada adalah penjahat cyber, juga dikenal sebagai peretas topi hitam. Mereka mencari bug yang akan membuat mereka masuk ke sistem komputer yang sering membuat kekacauan.


Kejahatan dunia maya adalah masalah global. “Ancamannya semakin meningkat,” kata Robert M. Lee. Dia adalah pakar keamanan dunia maya dan pendiri Dragos, Inc. di Hanover, Md. Beberapa penjahat dunia maya memanfaatkan bug untuk membobol sistem. Jika mereka menggunakan bug baru yang tidak dikenal, itu disebut serangan zero-day. Di lain waktu mereka membobol menggunakan bug yang diketahui bahwa beberapa orang tidak peduli untuk "menambal," atau memperbaikinya. Dan banyak cyberattackers hanya menipu orang untuk menyerahkan kata sandi atau menginstal perangkat lunak berbahaya, yang disebut malware.


Kebanyakan penjahat cyber menargetkan individu atau perusahaan. Mereka mungkin mencuri uang atau rahasia perusahaan. Tetapi dalam kasus yang jarang terjadi, serangan cyber menargetkan kelompok yang lebih besar - katakanlah, seluruh negara. Informasi dan privasi bukan satu-satunya hal yang berisiko. Beberapa serangan menyebarkan kekacauan dan kehancuran. Jika satu negara mengarahkan serangan seperti ini ke negara lain, itu adalah tindakan cyberwarfare.


Heather King pernah bekerja pada staf Dewan Keamanan Nasional di Gedung Putih di Washington, D.C. Bagian dari pekerjaan kelompok ini adalah sedang mempersiapkan perang cyber. Sekarang dia adalah chief operating officer di sebuah perusahaan bernama Cyber Threat Alliance di Arlington, Va. Di sana, King terus membantu melindungi orang-orang dari serangan cyber. "Kekhawatiran terbesar kami," katanya, "adalah serangan pada sistem yang kita semua andalkan." Penyerang dapat menargetkan sistem apa pun yang terhubung ke jaringan komputer. Itu termasuk infrastruktur, seperti jaringan listrik, sistem perbankan, distribusi air, jaringan satelit, kontrol lalu lintas udara dan banyak lagi. Serangan seperti ini sudah terjadi.



BLACKOUT


Di tengah sore suatu hari di akhir Desember 2015, lebih dari 200.000 orang kehilangan kekuasaan di Ukraina bagian barat, sebuah negara di Eropa Timur. Hampir tepat satu tahun kemudian, pemadaman Desember menghantam ibu kota Kiev. Itu menjerumuskan sebagian kota ke dalam kegelapan selama lebih dari satu jam. Pemadaman ini bukan kecelakaan. Bukan badai salju, kebakaran, atau bencana lain yang merusak kabel. Dalam kedua kasus tersebut, seseorang telah meretas ke dalam sistem stasiun dan sistem kontrol yang membawa listrik ke rumah dan bisnis, yang dikenal sebagai jaringan listrik.


Para ahli meyakini tim yang sama melakukan kedua serangan. Kemungkinan besar, tim ini bekerja untuk Rusia. Rusia telah berada dalam konflik dengan Ukraina sejak 2014. Kedua negara tidak setuju tentang siapa yang memiliki wilayah yang disebut Crimea (Kry-ME-uh). Pasukan kedua bangsa telah bentrok di tanah, di udara dan di laut. Pada saat yang sama, pertempuran telah berkecamuk di dunia maya.


Serangan cyber 2015 adalah yang pertama di dunia yang merobohkan jaringan listrik. Lee menanggapi insiden itu sebagai penyelidik utama. Tugasnya adalah mencari tahu bagaimana serangan itu terjadi.


Pertama, para penyerang membutuhkan cara masuk ke sistem komputer yang mengendalikan kekuatan. Jadi mereka telah mengirim email kepada orang-orang yang bekerja di beberapa perusahaan listrik di Ukraina. Email-email ini memiliki dokumen Word yang dilampirkan padanya. Beberapa karyawan membuka dokumen. Kemudian, beberapa mengklik untuk mengizinkan dokumen menjalankan program yang disebut makro. Malware ini diam-diam menginstal di komputer mereka. Malware memberi para penyerang jalan ke sistem, juga disebut pintu belakang.


Para penyerang "menipu pengguna," kata Lee. Dalam cybersecurity, menipu orang agar menyerahkan akses disebut phishing.


Selama enam bulan, para penyerang tidak terdeteksi ketika mereka masuk dan keluar melalui pintu belakang digital. Mereka menghabiskan waktu ini mempelajari jaringan komputer yang mengendalikan jaringan listrik. Mereka mempelajari sistem dengan sangat baik sehingga mereka dapat “membuatnya melakukan hal-hal yang tidak dirancang untuk dilakukan,” kata Lee. Akhirnya, ketika mereka siap, para penyerang mematikan daya di 67 gardu. Ini adalah bagian dari jaringan listrik yang membagi-bagi listrik dan mengubah tegangannya sesuai kebutuhan.


Pada 2016, para penyerang meningkatkan permainan mereka. Mereka menargetkan dan mematikan satu gardu induk yang lebih besar. Bayangkan jaringan listrik seperti jaringan pembuluh yang membawa darah melalui tubuh manusia, kata Lee. Serangan 2015 memukul pembuluh darah kecil di jari. Sebaliknya, serangan 2016 menutup arteri besar.


Ada satu lagi perbedaan penting antara kedua pemadaman ini. Pada 2015, sekitar 20 orang diperlukan untuk mengetik secara manual serangkaian perintah yang mematikan daya di setiap gardu. Pada 2016, grup tersebut telah menulis malware untuk secara otomatis mengacaukan kekuatan. Hanya perlu satu ketukan keyboard untuk menjalankannya. Tim Lee menjuluki malware CrashOverride.


Dengan sendirinya, CrashOverride tidak dapat mematikan daya ke seluruh negara, atau bahkan kota besar. Orang masih perlu meretas ke setiap gardu di jaringan listrik, satu per satu. Dan kisi-kisi di berbagai negara menggunakan sistem perangkat lunak yang berbeda. Namun serangan Ukraina "masih menjadi perhatian negara," kata Lee. Melalui serangan mereka, para peretas mempelajari keterampilan dan teknik yang akan membuatnya lebih mudah bagi mereka untuk menyerang jenis infrastruktur lainnya.



OMNIMOUS RANSOM NOTE


Serangan cyber tidak harus secara langsung menargetkan infrastruktur untuk menyebarkan kekacauan dan mengganggu masyarakat. Pada akhir Juni 2017, sistem komputer gagal di banyak perusahaan di seluruh dunia. Salah satunya adalah perusahaan obat Merck. Tanpa komputernya, Merck tidak dapat memproduksi obat-obatan. Itu harus menunda pengiriman beberapa obat. Korban lain adalah perusahaan pengiriman Maersk. Itu tidak bisa membawa kontainer kargo ke kapal atau truk yang tepat. Peti makanan yang mudah rusak, bagian-bagian mesin dan barang-barang lainnya terdampar - dalam beberapa kasus selama berbulan-bulan.


Komputer perusahaan yang terinfeksi menampilkan pesan yang tidak menyenangkan. Itu dimulai, "Ooops, file penting Anda dienkripsi."



Itu adalah Ransom Note. Itu berarti peretas telah mengunci mesin itu. Mereka menuntut pembayaran dalam bitcoin, sejenis mata uang online yang tidak bisa dilacak. Seharusnya, jika Anda membayar, Anda akan mendapatkan file Anda kembali. Tapi itu bohong. "Tidak ada kesempatan untuk mendapatkan apa pun kembali," kata Craig Williams. Malware sebenarnya telah menghapus komputer.


Williams adalah pakar keamanan cyber di Cisco di Austin, Texas. Seperti King dan Lee, tugasnya adalah mengawasi serangan cyber dan merespons ancaman. Dia adalah bagian dari tim yang mengungkap kisah di balik serangan Juni 2017, dijuluki NotPetya. (Ingin tahu dari mana nama aneh itu berasal? Pada awalnya, serangan itu tampak seperti variasi Petya, ransomware yang muncul pada 2016 dan mendapatkan namanya dari senjata dalam film James Bond. Tetapi para ahli segera menyadari bahwa serangan baru ini bukan pada Petya saat itu. semua - itu adalah sesuatu yang jauh lebih dahsyat.)


"Itu adalah serangan cyber terburuk yang pernah ada," kata Williams. "Itu sangat cepat dan luas." Pada awalnya, kebanyakan orang menganggap itu telah menyebar melalui email. Beberapa perusahaan bahkan mematikan server email mereka, kata Williams. Tapi itu tidak akan melindungi mereka. Kali ini, para penyerang telah memasuki jalan lain.


Williams dan timnya menemukan sesuatu yang sama di antara semua perusahaan yang telah terinfeksi pada gelombang pertama serangan. Mereka semua menggunakan perangkat lunak pajak yang sama, bernama M.E.Doc. Perangkat lunak ini membantu perusahaan mengajukan pajak di Ukraina.


Tapi M.E.Doc tidak berada di balik serangan itu. Tim peretas telah membobol komputer perusahaan. Kemudian mereka memasukkan kode mereka sendiri ke dalam salah satu pembaruan perangkat lunak perusahaan. Semua perusahaan perangkat lunak mengirimkan pembaruan rutin. Pembaruan ini memperbaiki bug, menambah fitur baru dan biasanya membantu meningkatkan keamanan. Tetapi dalam kasus ini, pembaruan membuka pintu belakang. Penyerang menggunakan pintu belakang ini untuk meluncurkan NotPetya. Malware ini dapat menyebar sendiri ke komputer lain di jaringan yang sama, bahkan yang tanpa perangkat lunak pajak.


"Orang-orang tidak menyadari betapa mereka bergantung pada komputer sampai mereka tiba-tiba rusak," kata Williams. "Hidup bisa berhenti melengking." Itulah tepatnya yang terjadi selama beberapa hari di bulan Juni itu. Perusahaan yang terinfeksi tidak dapat melakukan bisnis. Perusahaan-perusahaan bergegas membangun kembali sistem mereka dari data cadangan.


Sekali lagi, para ahli percaya Rusia berada di balik serangan itu. Peretas Rusia kemungkinan menargetkan Ukraina, meskipun negara-negara lain terjebak dalam baku-tembak cyber. Sebagian besar perusahaan yang menggunakan perangkat lunak M.E.Doc berada di Ukraina. Serangan itu meruntuhkan bank, layanan pos, bandara utama, dan banyak perusahaan besar lainnya. Semua ini terjadi sehari sebelum Hari Konstitusi, hari libur nasional Ukraina. Jika Rusia benar-benar yang harus disalahkan atas CrashOverride dan NotPetya, maka kedua tindakan tersebut merupakan perang cyber.



BAD GUYS VS GOOD GUYS


Para ahli mengatakan bahwa kita harus mempersiapkan diri untuk lebih banyak serangan seperti ini di masa depan. Lee mencatat bahwa tahun ini, timnya sedang melacak delapan tim berbeda dari peretas topi hitam yang tidak dikenal yang menargetkan pabrik dan sistem industri lainnya. Mereka telah membobol sistem ini ratusan kali. Sejauh ini, pembobolan ini tidak menyebabkan gangguan atau kerusakan. Tetapi para penyerang telah mencuri informasi, kata Lee. Mereka mungkin sedang menunggu waktu yang tepat untuk menyerang.


Berita baiknya adalah orang-orang seperti Lee, Williams dan King menghabiskan hari-hari mereka dengan mengawasi serangan. "Adalah tugas saya untuk menjadi paranoid," kata King. Ketika orang-orang jahat meningkatkan permainan mereka, orang-orang baik juga.


"Kemampuan kami untuk melawan serangan akan terus meningkat," kata King. Dia yakin bahwa di Amerika Serikat, para pejabat keamanan melakukan segala kemungkinan untuk mempersiapkan serangan cyber besar berikutnya. Tetapi setiap orang memiliki bagian untuk dimainkan dalam memastikan teknologi tetap aman - bahkan remaja.


"Anda harus terus waspada," kata Williams. Remaja tidak boleh mengunduh atau menginstal apa pun kecuali mereka tahu persis apa itu dan dari mana asalnya. Menjaga perangkat diperbarui juga dapat mencegah serangan. Sebagai contoh, serangan NotPetya dapat menyebar sendiri melalui jaringan berkat bug yang dikenal di perangkat lunak Windows. Microsoft, perusahaan yang membuat Windows, telah merilis pembaruan untuk memperbaiki masalah beberapa bulan sebelum serangan. Tetapi banyak orang belum sempat memasang tambalan.


Remaja juga tidak boleh mengabaikan naluri mereka atau meremehkan kemampuan mereka. "Saya tidak berharap bahwa saya akan menemukan bug di perusahaan teknologi besar," kata Grant Thompson. Tapi dia melakukannya. Lebih penting lagi, dia melaporkan apa yang dia temukan.


Setelah pengalaman Grant, ia memutuskan bahwa ia mungkin ingin mengejar profesi keamanan cyber sebagai karier. Dia bahkan mendaftar untuk mengambil kursus TI baru yang akan ditawarkan sekolah menengahnya pada musim gugur.


Serangan cyber mungkin tampak menakutkan. Tetapi mereka hanya bekerja ketika mereka menangkap target mereka lengah. Anda adalah pembela perangkat Anda sendiri. Pemerintah dan pakar keamanan dunia maya bekerja keras untuk melindungi infrastruktur dan sistem komputer penting lainnya.


Williams, menyukai pekerjaannya. Apa yang bisa lebih baik daripada mengejar orang jahat dan menyelesaikan masalah? "Setiap hari seperti bermain video game raksasa," katanya.

Comments


Post: Blog2_Post
bottom of page