
Ilustrasi | Foto : The economic times
Ilustrasi | Foto : The economic times
Cyberthreat.id- BMW, rakasasa otomotif asal Jerman berhasil mengidentifikasi aksi peretas yang berusaha untuk membobol sistem, dan mencuri rahasia dagang otomotif perusahaan.
Dalam mengidentifikasi aksi para peretas, tim BMW menempatkan alat pengujian penterasi yang disebut cobalt strike yang diletakan di komputer milik perusahaan. Alat tersebut digunakan untuk mensimulasikan dan membuat skenario untuk menangkap musuh.
Dikutip dari BleepingComputer, Sabtu, (7 Desember 2019), setelah memasang alat pemantau tersebut, tim BMW melakukan pemantauan selama berbulan-bulan. Setelah menemukan ada indikasi sistem disusupi, para peretas diizinkan untuk tetap aktif di sistem tersebut.
“Dengan tujuan akhir yang mungkin untuk mengumpulkan lebih banyak informasi tentang siapa mereka, berapa banyak sistem yang mereka kelola untuk kompromi, dan data apa yang mereka cari. Seperti laporan Bayerischer Rundfunk (BR) yang berbasis di Munich,” tulis BleepingComputer.
Hasilnya, akhir pekan lalu, setelah mengawasi dengan cermat kegiatan mereka, tim keamanan BMW akhirnya menurunkan komputer-komputer yang disusupi, serta menghalangi akses para penyerang ke jaringan.
“Berdasarkan perincian yang telah muncul, tidak ada informasi sensitif yang seharusnya diakses oleh peretas selama serangan dan tidak ada komputer kantor pusat BMW yang dikompromikan,” kata pakar keamanan anonim yang dikutip sebagai sumber oleh BR.
Sementara itu, BMW menolak untuk mengomentari lebih jauh terkait serangan khusus ini. Tetapi mereka mengatakan, mereka telah melakukan yang terbaik untuk memastikan kemanan jaringan mereka.
“Kami telah menerapkan struktur dan proses yang meminimalkan risiko akses eksternal yang tidak sah ke sistem kami, dan memungkinkan kami untuk dengan cepat mendeteksi, merekonstruksi, dan memulihkan jika terjadi insiden,” demikan pernyataan dari BMW.
APT32 Diduga Berada di Balik Serangan
BR juga mengungkapkan, selain BMW, jaringan pabrikan mobil asal Korea Selatan, Hyundai, juga diserang sebagai bagian dari kampanye yang sama. Tetapi, BR tidak secara detail membeberkan kasus ini, dan Hyundai juga menolak memberikan komentar ketika dihubungi.
Disebutkan, alat dan TTP (Taktik, Teknik, dan Prosedur) yang digunakan oleh peretas selama serangan mengarah ke kelompok OceanLotus advanced persistent threat (APT) (alias APT32 atau Cobalt Kitty), sebuah APT dengan afinitas untuk target industri mobil.
Menurut beberapa pakar keamanan, APT32 diduga berada di belakang pelanggaran keamanan dari beberapa anak perusahaan penjualan Toyota dan Lexus yang akhirnya menghasilkan info pribadi sekitar 3,1 juta pelanggan Toyota yang terekspos dan berpotensi bocor.
Dror-John Röcher dari penyedia layanan keamanan yang dikelola Jerman Cybersicherheitsorganisation (DCSO) juga mengatakan, bahwa langkah peretasan kelompok untuk menargetkan entitas otomotif telah diamati tepat setelah Republik Sosialis Vietnam memutuskan untuk membuat mobil Vinfast sendiri melalui Vingroup.
APT32 adalah kelompok peretasan yang didukung oleh Vietnam yang sebelumnya menargetkan perusahaan asing yang berinvestasi di sektor manufaktur, produk konsumen, konsultasi dan sektor perhotelan.
Bahkan, beberapa serangan terhadap lembaga penelitian di seluruh dunia, organisasi media, berbagai organisasi hak asasi manusia, dan perusahaan konstruksi maritim Tiongkok juga telah dikaitkan dengan kelompok ancaman ini di masa lalu.
BleepingComputer telah berusaha menghubungi pihak BMW dan Hyundai untuk meminta perincian lebih lanjut tentang bagaimana serangan itu terjadi, tetapi belum ditanggapi, hingga berita ini dipublikasikan.
Share: