Home / Security / Apa Itu Peretasan Rantai Pasokan dan Bagaimana Anda Bisa Tetap Aman?

Apa Itu Peretasan Rantai Pasokan dan Bagaimana Anda Bisa Tetap Aman?

Ketika Anda memikirkan serangan keamanan siber, gambaran tentang seorang peretas yang menyelidiki kerentanan jaringan muncul di benak Anda. Atau serangan phishing yang mencuri kredensial login karyawan atau malware yang dipasang di komputer.

Ini semua adalah metode serangan yang valid dan umum. Tetapi bagaimana jika ada cara lain untuk menyusup ke jaringan yang tidak melibatkan serangan target secara langsung?

Serangan rantai pasokan melakukan hal ini, mengeksploitasi organisasi yang terkait dengan target dan menyerang rantai pasokan target. Jadi apa itu serangan rantai pasokan, dan bagaimana cara kerjanya?

Apa Itu Peretasan Rantai Pasokan?

Serangan rantai pasokan berusaha untuk merusak atau menyusup ke organisasi dengan menunjukkan dengan tepat bagian jaringan pasokannya yang rentan. Menyerang rantai pasokan menghadirkan banyak peluang untuk infiltrasi yang berhasil — terlebih lagi ketika menyerang organisasi dengan jaringan rantai pasokan yang rumit atau rumit.

Di hampir semua serangan rantai pasokan, korban awal bukanlah satu-satunya target penyerang. Sebaliknya, elemen rantai pasokan adalah batu loncatan menuju ikan yang lebih besar. Penyerang mengeksploitasi kerentanan di target yang lebih mudah dan memanfaatkannya untuk bergerak ke tujuan akhir.

Meskipun serangan rantai pasokan terdengar jarang, studi Juni 2020 oleh Opinion Matters for BlueVoyant [PDF, sign-up required] menemukan bahwa 80 persen organisasi “telah mengalami pelanggaran terkait pihak ketiga dalam 12 bulan terakhir.” Selain itu, 77 persen responden memiliki “visibilitas terbatas di sekitar vendor pihak ketiga mereka”.

Dengan gambaran seperti ini, Anda melihat mengapa serangan rantai pasokan tidak hanya populer tetapi juga bagaimana mereka berhasil berpindah dari target awal ke organisasi utama.

Sangat sulit bagi perusahaan untuk mendeteksi serangan rantai pasokan perangkat lunak pihak ketiga. Sifat serangan itu berarti file berbahaya disembunyikan tidak hanya dari target utama tetapi juga dari tautan rentan dalam rantai pasokan. Komputer bahkan tidak harus online agar serangan dapat bekerja.

offline-pc-hacked-fitur

5 Cara PC Offline Dapat Diretas

Tampaknya tergoda untuk percaya bahwa menjadikan PC Anda offline akan menjaganya tetap aman dari peretas online. Namun, ada bukti yang muncul bahwa ini mungkin tidak seaman yang Anda bayangkan.

Organisasi target mungkin hanya menyadari ada masalah ketika datanya mulai muncul untuk dijual di tempat lain atau sesuatu yang serupa memicu alarm. Dengan akses mendalam ke jaringan internal, dimungkinkan untuk bergerak bebas di dalam organisasi, bahkan menghapus tanda-tanda penyusup.

Jenis Serangan Rantai Pasokan

Serangan rantai pasokan bukanlah satu ukuran yang cocok untuk semua. Rantai pasokan untuk organisasi besar dapat terdiri dari beberapa bagian bergerak yang berbeda. Penyerang harus memikirkan jenis serangan rantai pasokan yang akan digunakan untuk menyerang target.

Berikut adalah tiga serangan rantai pasokan penting untuk Anda pertimbangkan.

1. Target

Pada 2013, peritel AS Target menjadi sasaran serangan besar yang mengakibatkan hilangnya informasi tentang 110 juta kartu kredit dan debit yang digunakan di toko mereka. Jumlah total data yang dicuri hanya 11 GB, tetapi jenis data yang dicuri sangat berharga.

Para penyerang mengidentifikasi sejumlah pemasok pihak ketiga di jaringan perusahaan Target. Sementara jumlah akhir percobaan eksploitasi tidak diketahui, bisnis yang rentan adalah Fazio Mechanical, kontraktor pendinginan.

Setelah kontraktor disusupi, penyerang menunggu di dalam jaringan perusahaan sampai memungkinkan untuk meningkatkan ke sistem Target menggunakan kredensial yang dicuri. Akhirnya, penyerang memperoleh akses ke server Target, mencari sistem rentan lainnya di dalam jaringan perusahaan.

Dari sini, para penyerang mengeksploitasi sistem point of sale (POS) Target, menelusuri informasi kartu untuk jutaan pelanggan.

2. SolarWinds

Salah satu contoh utama serangan rantai pasokan perangkat lunak pihak ketiga adalah SolarWinds, yang perangkat lunak manajemen jarak jauh Orionnya telah disusupi pada tahun 2020. Penyerang memasukkan pintu belakang berbahaya ke dalam proses pembaruan perangkat lunak.

Ketika pembaruan didorong ke ratusan ribu pelanggan SolarWinds, malware penyerang ikut serta. Karena pembaruan ditandatangani secara digital seperti biasa, semuanya muncul seperti biasa.

Terkait: Apa Itu Perangkat Lunak Perusak Bertanda Kode?

Setelah mengaktifkan perangkat lunak sebagai bagian dari proses pembaruan normal, para penyerang memperoleh akses ke sejumlah besar target penting, termasuk Departemen Keuangan AS, Departemen Keamanan Dalam Negeri, Perdagangan, Negara, Pertahanan, dan Energi, dan Administrasi Keamanan Nuklir Nasional. .

Serangan SolarWinds adalah salah satu serangan rantai pasokan terbesar dan tersukses yang pernah dilakukan.

3. Stuxnet

Tahukah Anda bahwa salah satu peretasan paling terkenal sepanjang masa adalah serangan rantai pasokan?

Stuxnet adalah worm komputer dengan target yang sangat spesifik: sistem yang menjalankan jenis perangkat lunak tertentu, dari pabrikan tertentu, ditemukan di pembangkit listrik tenaga nuklir Iran. Malware Stuxnet menyebabkan sentrifugal meningkat secara drastis dalam kecepatan, menghancurkan materi dalam sentrifus dan infrastruktur itu sendiri dalam prosesnya.

Terkait: Dapatkah Serangan Siber Menyebabkan Kerusakan Fisik?

Worm yang sangat bertarget dan sangat canggih ini diyakini sebagai hasil kerja pemerintah AS dan Israel, bekerja sama untuk menghilangkan ancaman nuklir Iran yang nyata.

Stuxnet dimasukkan ke dalam rantai pasokan pembangkit listrik tenaga nuklir Iran menggunakan flash drive USB yang terinfeksi. Setelah diinstal di satu komputer, Stuxnet bergerak secara lateral melalui jaringan, mencari sistem kontrol yang benar sebelum dijalankan.

Karena Stuxnet memiliki target yang tepat, ia tidak menarik perhatian ke dirinya sendiri, hanya aktif ketika mencapai komputer yang sesuai dengan spesifikasinya.

Bagaimana Agar Tetap Aman di Era Serangan Rantai Pasokan

Rantai pasokan sulit dikelola pada saat-saat terbaik. Banyak perusahaan menggunakan solusi perangkat lunak pihak ketiga untuk mengelola aspek bisnis mereka. Ini termasuk alat manajemen jarak jauh atau perangkat lunak akuntansi, atau bahkan platform seperti Microsoft Office 365.

Perusahaan tidak bisa begitu saja membawa setiap aspek bisnis mereka di bawah satu atap. Mereka juga tidak harus melakukannya. Mempercayai pengembang perangkat lunak atau penyedia layanan cloud seharusnya tidak secara drastis meningkatkan kemungkinan Anda atau bisnis Anda menjadi korban serangan.

Peningkatan keamanan untuk bisnis dan konsumen juga mendorong serangan rantai pasokan. Jika penyerang tidak dapat menemukan jalan masuk ke dalam organisasi, menyerang tingkat bawah adalah cara paling ekonomis dan pragmatis untuk mendapatkan akses. Kemungkinannya juga kecil untuk diambil oleh sistem keamanan perusahaan.

Dalam banyak kasus, serangan rantai pasokan adalah operasi yang ekstensif, diteliti dengan baik, dan didanai dengan baik.

Misalnya, SolarWinds adalah hasil kerja tim peretasan negara-bangsa yang memiliki waktu berbulan-bulan untuk mengerjakan dan mengirimkan peretasan rantai pasokan. Demikian pula, Stuxnet menggabungkan beberapa serangan zero-day menjadi satu paket untuk menghantam pembangkit listrik tenaga nuklir Iran, dan peretasan rantai pasokan Target membutuhkan waktu untuk dilakukan.

Ini bukan amatir skrip acak yang sedang kita bicarakan di sini, yang tersandung pada kerentanan. Mereka adalah tim peretas yang bekerja sama untuk menyerang target tertentu. Rantai pasokan kebetulan merupakan jalur dengan resistensi paling rendah.

fitur logo microsoft
Microsoft Merilis Perbaikan dan Solusi Untuk Bug CHKDSK

Respon cepat saat Microsoft bergerak untuk membasmi bug CHKDSK.


Tentang Penulis

.

About nomund

Check Also

Sensor Keamanan LTE Baru Ini Menambahkan Jangkauan Tidak Terbatas ke Sistem Keamanan Cerdas Anda

Alarm.com telah meluncurkan beberapa produk baru di CES, tetapi sensor keamanan LTE sangat mengesankan. Baca …