Globalisasi dan digitalisasi telah membuat banyak aspek ekonomi dunia sangat bergantung pada teknologi seperti smartphone dan laptop yang pada gilirannya bergantung pada pembaruan software (perangkat lunak) dan keamanan rutin dari produsen.
Jaringan entitas, sumber daya, barang, dan layanan yang rumit ini membentuk jaringan pasokan yang memungkinkan perdagangan, perjalanan, dan perdagangan internasional seperti yang kita kenal sekarang.
Untuk memungkinkan pembaruan software ini, tingkat kepercayaan implisit tertentu diberikan kepada perusahaan saat mendorong pembaruan ke perangkat mereka bahwa perangkat tersebut bebas dari malware dan kesalahan.
Tingkat kepercayaan implisit ini membuat serangan supply chain (rantai pasokan) menjadi prospek yang menggiurkan bagi pelaku ancaman siber.
Dengan mendapatkan akses ke infrastruktur produsen, pelaku ancaman siber dapat menyuntikkan malware ke dalam pembaruan software yang sah, menjadikannya salah satu vektor serangan yang paling efektif dan berbahaya.
Vektor serangan ini bukanlah ide baru, dengan upaya baru-baru ini seperti ShadowPad, CCleaner, dan ShadowHammer dalam beberapa tahun terakhir menunjukkan bahwa penyerang yang bertekad dapat mencapai jaringan yang paling terlindungi.
Namun insiden CrowdStrike baru-baru ini telah menunjukkan pentingnya rantai pasokan dan skala dampak yang belum pernah terjadi sebelumnya jika terjadi kesalahan, membuka pertanyaan baru tentang kerentanan rantai pasokan dan ketergantungan kita padanya saat ini.
Masalah CrowdStrike yang Berdampak ke Infrastruktur Penting
Dimulai pada hari Jumat (19 Juli 2024) selama rentang waktu sekitar dua hingga tiga hari, ekonomi dunia terhenti berkat pembaruan konfigurasi konten yang dirilis oleh CrowdStrike, perusahaan keamanan siber yang berbasis di AS yang merupakan salah satu dari sedikit perusahaan yang diberikan hak istimewa kernel untuk sistem operasi Windows.
“Pembaruan konfigurasi untuk CrowdStrike seharusnya menjadi rutinitas, pembaruan rutin untuk mekanisme perlindungan platform Falcon mereka, yang mendapatkan telemetri dan mendeteksi kemungkinan teknik ancaman baru untuk platform Windows. Sayangnya, pembaruan ini mengakibatkan siklus reboot yang tidak pernah berakhir untuk lebih dari 8,5 juta mesin Windows di seluruh dunia,” kata Vitaly Kamluk, pakar Keamanan Siber dari tim Riset & Analisis Global (GReAT) di Kaspersky, dalam ajang Kaspersky Cybersecurity Weekend yang berlangsung di Sri Lanka beberapa waktu lalu.
Menurut media, infrastruktur penting seperti rumah sakit, bank, maskapai penerbangan, dan lainnya termasuk infrastruktur penting pemerintah seperti NASA Amerika Serikat, Komisi Perdagangan Federal, Badan Keamanan Nuklir Nasional, pusat panggilan 911 untuk keadaan darurat, situs web pemerintah di Filipina, dan lainnya yang memiliki sistem yang menjalankan Windows yang dilindungi oleh CrowdStrike terpengaruh oleh pembaruan yang salah dan tidak dapat menjalankan bisnis.
Saat ini, kasus tersebut dapat dianggap sebagai pemadaman terburuk dalam sejarah dengan jumlah kerusakan finansial yang belum pernah terjadi sebelumnya.
Sistem yang terpengaruh termasuk host Windows yang menjalankan sensor versi 7.11 dan di atasnya yang online antara Jumat (19 Juli 2024) 04:09 UTC dan Jumat (19 Juli 2024) 05:27 UTC dan menerima pembaruan. Host Mac dan Linux diketahui tidak terpengaruh.
Pada akhirnya, skenario ini tidak dipicu oleh APT mana pun, tetapi pembaruan software yang salah yang menunjukkan potensi akibat dari serangan rantai pasokan yang dieksekusi dengan sempurna.
Insiden Linux XZ Utils
Apa yang terjadi oleh CrowdStrike bukanlah insiden pertama dari kegagalan rantai pasokan karena insiden-insiden sebelumnya pernah terjadi, seperti peretasan pustaka Linux XZ dalam sebuah operasi canggih.
Pada awal tahun 2024, proyek Linux XZ Utils, seperangkat alat baris perintah kompresi data gratis, dan sebuah pustaka ditemukan telah disusupi dalam serangan yang bersifat rantai pasokan.
Serangan tersebut merupakan pintu belakang yang sangat rumit dan canggih yang secara ahli dikaburkan dan disembunyikan untuk mengaitkan dan merusak logika OpenSSH, sebuah implementasi Secure Shell (SSH), untuk memungkinkan akses yang tidak sah.
SSH juga merupakan nama untuk protokol jaringan kriptografi untuk mengoperasikan perangkat secara aman termasuk server perusahaan, perangkat IoT, router jaringan, perangkat penyimpanan yang terpasang pada jaringan, dan banyak lagi.
Saat ini, puluhan juta peralatan rumah tangga yang terhubung ke Internet of Things (IoT), jutaan server, pusat data, dan peralatan jaringan bergantung pada SSH yang berpotensi menyebabkan bencana yang akan mengerdilkan insiden CrowdStrike.
Perusahaan software open source Red Hat mencatat bahwa insiden ini dilacak dalam Basis Data Kerentanan Nasional NIST sebagai kasus CVE-2024-30942 dengan skor keparahan maksimum 10, yang mengakui potensi eksploitasi oleh pelaku ancaman berbahaya.
Analisis forensik mengungkapkan bahwa komitmen tersebut dibuat oleh pengguna GitHub dengan nama pengguna JiaT75 yang juga dikenal sebagai 'Jia Cheong Tan' yang bergabung dengan tim proyek XZ Utils dan berkontribusi pada proyek XZ sejak 2021.
Identitas JiaT75 masih menjadi spekulasi karena bisa jadi ada beberapa pelaku ancaman sober yang bekerja dari satu akun meskipun diketahui bahwa akun tersebut beroperasi menggunakan VPN Singapura dan dalam zona waktu UTC+8.
Seperti serigala berbulu domba, JiaT75 kemudian membangun kepercayaan dari waktu ke waktu dengan bersosialisasi dengan kontributor lain dan menawarkan kontribusi positif untuk akhirnya mendapatkan kendali guna memelihara arsip proyek XZ dan memperoleh hak istimewa untuk menggabungkan komitmen.
Ditemukan bahwa build XZ/libzma dimodifikasi dan ditutupi dengan serangkaian pengaburan kompleks, sehingga menjadi ketergantungan bagi SSH pada beberapa sistem operasi, yang pada dasarnya memungkinkan akses tanpa batas ke sistem yang terinfeksi.
Untungnya, insiden ini terdeteksi tepat waktu dan penelitian masih berlangsung, tetapi menyoroti bahwa rekayasa sosial yang dikombinasikan dengan sifat software open source tetap menjadi jalur lain yang layak untuk serangan rantai pasokan.
Pakar Kaspersky melakukan analisis komprehensif terhadap kasus tersebut, yang mencakup pemeriksaan taktik rekayasa sosial yang terlibat.
Apa yang Menjadi Pertanda Ancaman bagi Masa Depan yang Terintegrasi dengan AI?
AI (artificial intelligence) semakin terintegrasi ke dalam masyarakat dengan berbagai aspek AI yang digunakan untuk mengoptimalkan infrastruktur di kota pintar, meningkatkan layanan kesehatan, pendidikan, pertanian, dan banyak lagi.
Seperti halnya teknologi apa pun, AI tidak sempurna karena bergantung pada model pembelajaran dan pelatihan untuk memperoleh masukan yang bermakna dan yang dapat menjadi sasaran serangan rantai pasokan dengan menyuntikkan masukan yang berbahaya.
"Cara potensial serangan rantai pasokan terhadap AI adalah dengan memanipulasi data pelatihan dan memasukkan bias dan kerentanan ke dalam model atau memodifikasi model AI dengan versi yang diubah sehingga akan menghasilkan keluaran yang salah," papar Vitaly.
Ia menambahkan bahwa perilaku tersebut berpotensi sulit dideteksi, yang memungkinkan aktivitas berbahaya tidak terdeteksi untuk waktu yang lama.
Untuk APT yang bermain dalam jangka panjang, serangan rantai pasokan dapat dilakukan dengan diam-diam sambil menunggu target yang tepat sambil berpotensi mengaburkan muatan malware, menyembunyikannya sebagai file yang sah, dan menempatkan alat yang diperluas dalam infrastruktur perusahaan tepercaya untuk memfasilitasi akses tingkat tinggi atau pada akhirnya membahayakan sistem secara menyeluruh.
Yang jauh lebih buruk adalah kemungkinan jangka panjang munculnya bug atau kelemahan dalam serangan rantai pasokan yang berfokus pada AI yang akan menurunkan kemampuan dan kualitasnya seiring waktu, menjadikannya setara dengan bom waktu, yang memengaruhi sistem penting dengan jangkauan luas atau kepentingan kritis.
AI model bahasa besar (LLM) yang tersedia secara luas seperti ChatGPT, CoPilot, dan Gemini dapat dimanipulasi untuk membantu menciptakan serangan spear phishing yang meyakinkan sementara deepfake AI dapat digunakan untuk meniru personel penting, yang mengakibatkan kerugian sebesar US$25 juta di Hong Kong ketika seorang pelaku ancaman siber meniru citra kepala keuangan perusahaan untuk mencairkan dana.
Selama hampir dua dekade, para spesialis di Pusat Penelitian Teknologi AI Kaspersky telah menjadi yang terdepan dalam menerapkan kecerdasan buatan pada keamanan siber dan mengembangkan AI Etis.
Keahlian AI tim tersebut terintegrasi ke dalam berbagai produk Kaspersky, meningkatkan semuanya mulai dari deteksi ancaman yang disempurnakan AI dan prioritas peringatan hingga intelijen ancaman yang didukung oleh AI generatif.
Untuk mengatasi lanskap ancaman potensial dari serangan pasokan ini, organisasi harus memiliki sejumlah strategi.
“Selain praktik keamanan siber terbaik, organisasi perlu melakukan strategi mitigasi untuk mengelola atau meminimalkan potensi dampak serangan rantai pasokan pada infrastruktur mereka,” cetus Vitaly.
Di antara strategi tersebut adalah pengujian ketat sebelum perangkat diluncurkan, integritas alat yang menyeluruh dan kontrol manufaktur yang ketat, nomor versi model dan validasi model untuk melacak perubahan dan versi, pemantauan berkelanjutan untuk anomali, tanda tangan digital untuk perangkat, dan audit keamanan rutin.
Baca Juga: Kaspersky Ungkap Tren Ancaman Siber di 2024 dan Cara Menghindarinya
Baca Juga: Kaspersky Cybersecurity Weekend 2024 Soroti Serangan Siber Berbasis AI
Penulis | : | Rafki Fachrizal |
Editor | : | Rafki Fachrizal |
KOMENTAR