
Ilustrasi
Ilustrasi
Cyberthreat.id - Salah satu perusahaan terbesar dunia untuk produk elektroik dan listrik asal Jepang, Mitsubishi Electric, dalam sebuah pernyataan singkat di situs resminya pada Senin (20 Januari 2020) menyebutkan telah menjadi target sasaran peretasan (security breach).
Mitsubishi Electric mengungkapkan bahwa mereka diretas, dan ditemukan tahun lalu pada Juni 2019. Mitsubishi mungkin telah mengalami kebocoran data pribadi dan perusahaan, tetapi menegaskan bahwa tidak ada pelanggaran terhadap data sensitif tentang pertahanan, tenaga listrik, kereta api, data teknis rahasia, informasi klien penting dan informasi lainnya terkait infrastruktur kritis.
Menyikapi insiden itu, ahli strategi keamanan siber senior di Synopsys Software Integrity Group, Jonathan Knudsen mengatakan, pada 2020 pada dasarnya setiap bisnis terkait dengan perangkat lunak (software) dalam berbagai cara dan bentuk.
"Dengan demikian, perangkat lunak adalah infrastruktur penting. Ini adalah target yang menarik bagi penyerang dan banyak organisasi memiliki informasi berharga yang harus dilindungi," kata Knudsen kepada Cyberthreat.id, Selasa (21 Januari 2020).
Menurut Knudsen, perangkat lunak juga berfungsi sebagai dasar untuk infrastruktur penting lainnya, seperti utilitas, transportasi, dan kesehatan. Dalam kasus ini taruhannya bahkan lebih tinggi.
"Menggunakan pendekatan terstruktur untuk meminimalkan risiko berarti mengurangi bahaya bagi organisasi dan pelanggannya," tambah Knudsen.
Knudsen menambahkan, keamanan siber tidak dapat dikelola secara efektif dengan upaya satu kali saja, tetapi harus berjalan beriringan dalam setiap organisasi secara komprehensif.
Menurutnya, inisiatif keamanan komprehensif mencakup tiga upaya terkait.
Pertama, organisasi harus mengendalikan rantai pasokan perangkat lunak yang diperoleh. Setiap bagian dari perangkat lunak menghadirkan beberapa risiko yang harus dievaluasi dan dikelola.
Kedua, keamanan perangkat lunak yang dihasilkan oleh organisasi harus dikelola menggunakan siklus hidup pengembangan yang aman.
Terakhir, kata Knudsen, perencanaan respons insiden harus memastikan bahwa organisasi dapat meminimalkan kerusakan ketika serangan siber terjadi.
Diberitakan sebelumnya, koran Asahi Shimbun dan Nikkei melaporkan, peretasan yang dialami Mitsubishi Electric itu diduga dilakukan oleh kelompok spionase siber yang terhubung dengn China bernama Tick (atau Bronze Butler) yang dikenal oleh industri keamanan siber karena menargetkan Jepang dalam beberapa tahun terakhir.
"Akses tidak sah dimulai dengan afiliasi di Cina dan menyebar ke pangkalan di Jepang," lapor Asahi seperti dikutip Zdnet.com, Senin (20 Januari 2020).
Surat kabar itu mengatakan peretas meningkatkan akses mereka dari titik masuk awal ini ke sistem internal Mitsubishi Electric, lalu mendapat akses ke jaringan sekitar 14 departemen perusahaan, seperti penjualan dan kantor administrasi pusat.
Kedua surat kabar melaporkan bahwa peretas mencuri data sensitif dari jaringan internal perusahaan. Secara khusus, Nikkei melaporkan bahwa peretas membahayakan "puluhan PC dan server di Jepang dan luar negeri."
File yang berhasil dicuri berukuran sekitar 200 MB, sebagian besar berupa dokumen bisnis.
Mitsubishi Electric tidak menyangkal telah terjadi pencurian data, tetapi membantah bahwa para penyusup mencuri data terkait mitra bisnis dan kontrak kerja.
Perusahaan mengatakan masih menyelidiki insiden itu, tetapi menurut laporan open-source, para penyerang tampaknya telah menghapus log akses guna memperlambat penyelidikan.
Mitsubishi Electric adalah salah satu kontraktor pertahanan keamanan dan infrastruktur terbesar Jepang, dengan proyek-proyek aktif dalam militer Jepang, telekomunikasi, kereta api, dan jaringan listrik.
Sebelum mempublikasikan peretasan itu, menurut surat kabar lokal Mainichi, Mitsubishi Electric juga telah memberi tahu anggota pemerintah Jepang dan Kementerian Pertahanan.[]
Share: