IND | ENG
Ternyata Begini Cara Hacker Bobol Pemasok BBM AS Colonial Pipelines

Ilustrasi: Colonial Pipelines

Ternyata Begini Cara Hacker Bobol Pemasok BBM AS Colonial Pipelines
Yuswardi A. Suud Diposting : Senin, 07 Juni 2021 - 21:51 WIB

Cyberthreat.id - Peretasan yang melumpuhkan sistem pemasok minyak dan gas (BBM) di pantai timur Amerika Serikat, Colonial Pipelines, ternyata menggunakan cara yang tidak canggih-canggih amat. Pelaku menggunakan kata sandi dari akun yang sudah pernah diretas dan dibocorkan di web gelap.   

Menurut Charles Carmakal, wakil presiden senior di perusahaan keamanan siber Mandiant, bagian dari FireEye Inc, para peretas memperoleh akses ke jaringan Colonial Pipeline pada 29 April melalui akun jaringan pribadi virtual (VPN) yang memungkinkan karyawan mengakses jaringan komputer perusahaan dari jarak jauh.

Dia menjelaskan bahwa meskipun akun tersebut tidak lagi digunakan pada saat penyerangan, namun akun itu masih dapat digunakan untuk mengakses jaringan Colonial.

Kata sandi itu kemudian ditemukan di tumpukan kunci sandi yang diretas di Web Gelap. Ini menunjukkan bahwa seorang karyawan Kolonial mungkin telah menggunakan kata sandi yang sama untuk akun yang sebelumnya diretas.

Carmakal, di sisi lain, skeptis bahwa peretas memperoleh kata sandi dengan cara ini, dan dia yakin penyelidik tidak akan pernah tahu pasti bagaimana kredensial diperoleh.

Pengamanan Sistem Colonial Sangat Lemah

Akun VPN, yang telah dihapus, tidak menggunakan otentikasi multifaktor yang merupakan alat keamanan siber dasar, sehingga peretas bisa mendapatkan akses ke jaringan Colonial hanya dengan login menggunakan kata sandi yang bocor. Tidak jelas bagaimana peretas mendapatkan nama pengguna yang tepat atau apakah mereka mengetahuinya secara mandiri.

Carmakal menyatakan, "Kami melakukan pencarian yang cukup lengkap untuk mencoba dan menentukan bagaimana mereka benar-benar mendapatkan kredensial itu".

“Kami tidak melihat bukti phishing untuk karyawan yang kredensialnya digunakan. Kami belum melihat bukti lain dari aktivitas penyerang sebelum 29 April,” katanya seperti dilaporkan Al Jazeera baru-baru ini. .

Mandiant juga melacak pergerakan jaringan para peretas untuk menentukan seberapa dekat mereka dengan sistem komputer yang mengontrol distribusi minyak dan gas. Saat para peretas bergerak melalui jaringan teknologi informasi perusahaan, tidak ada indikasi bahwa mereka mampu meretas sistem teknologi operasional yang lebih penting.

Colonial telah membayar tebusan $4,4 juta kepada para peretas, yang berafiliasi dengan DarkSide, tak lama setelah peretasan. Menurut Bloomberg News, para peretas diduga menyedot sekitar 100 GB data dari Colonial Pipeline dan mengancam akan mempublikasikannya jika uang tebusan yang diminta tidak dibayarkan.[]

Baca juga:

#colonialpipeline   #serangansiber   #keamanansiber   #ransomware   #darkside

Share:




BACA JUGA
Seni Menjaga Identitas Non-Manusia
Indonesia Dorong Terapkan Tata Kelola AI yang Adil dan Inklusif
Phobos Ransomware Agresif Targetkan Infrastruktur Kritis AS
SiCat: Inovasi Alat Keamanan Siber Open Source untuk Perlindungan Optimal
BSSN Selenggarakan Workshop Tanggap Insiden Siber Sektor Keuangan, Perdagangan dan Pariwisata