
Ilustrasi
Ilustrasi
Cyberthreat.id - Selama bertahun-tahun, Air-Gapping direkomendasikan sebagai praktik standar cybersecurity untuk melindungi sistem dan jaringan yang sensitif. Seringkali, organisasi mengisolasi sistem kritis mereka dengan memutusnya dari internet publik atau jaringan lain untuk melindungi data sensitif dan cadangan dari penjahat cyber.
Kini, teknik air-gapped tak lagi terbukti menjadi peluru ajaib (magic bullet) seperti dulu.
Bulan lalu, tiga laporan menunjukkan peningkatan minat kelompok hacker yang mengembangkan malware untuk menyusup ke jaringan yang sedang air-gapped atau memutus diri dari internet.
Kelompok hacker China, Tropic Trooper, juga dikenal sebagai KeyBoy, menargetkan air-gapping milik militer Taiwan dan Filipina. Menurut Trend Micro, serangan itu mencakup penggunaan USBferry, jenis malware dengan fitur yang memungkinkan replikasi diri ke perangkat USB yang dapat dilepas.
Kemudian peneliti di ESET menemukan malware bernama Ramsay yang mampu melompati celah udara untuk mengumpulkan Word, file ZIP, dan PDF dalam wadah penyimpanan tersembunyi. Begitu malware memasuki perangkat yang sedang air-gapped, Malware itu dapat menyebar ke perangkat lain yang ditemukannya.
Peneliti Kaspersky mengidentifikasi versi baru dari malware COMpfun yang digunakan oleh Turla, hacker Rusia yang disponsori negara. Malware baru ini mengandung mekanisme propagasi diri untuk menginfeksi sistem lain di jaringan internal atau yang berpolusi udara.
Setelah tiga serangan back-to-back selama sepekan pada sistem Air-Gapped di bulan Mei, Kaspersky mengungkapkan malware baru bernama USBCulprit pada pekan pertama Juni. Digunakan oleh kelompok hacker yang dikenal sebagai Cycldek, Goblin Panda, atau Conimes. Malware ini dirancang untuk meretas perangkat air-gapped melalui USB untuk mencuri informasi pemerintah.
Sistem yang terisolasi tidak hanya untuk badan pemerintah
Biasanya, sistem yang memiliki air-gapped digunakan untuk melindungi data sensitif di organisasi pemerintah atau badan intelijen. Namun, banyak juga ditemukan data center yang tidak dimiliki oleh lembaga dan infrastruktur kritis memiliki jaringan air-gapped.
Jika sebuah perusahaan memiliki cadangan yang terisolasi, maka data maupun informasi yang disandera saat terjadi insiden dapat dikembalikan jika terjadi serangan ransomware. Tetapi, cadangan hanya dapat berguna jika terus diperbarui dan mudah diambil. Jika tidak diperbarui secara berkala, cadangan menjadi target menarik bagi penjahat.
Kerap kali korban cenderung memilih untuk membayar tebusan jika data cadangan mereka diretas atau terkena ransomware. Hacker akan selaku menginvestasikan waktu dan usaha yang luar biasa dalam merancang malware yang mampu melompati air-gapped.
Bagaimana mempertahankan diri
Sebagian besar serangan siber yang berhasil karena kesalahan manusia, yang meliputi kurangnya penambalan (patch), pengerasan sistem (system hardening), penggunaan shadow IT, dan password yang lemah.
Dalam menghadapi serangan seperti ini, mengambil tindakan pencegahan standar saja tidak cukup. Organisasi/perusahaan harus merangkul prinsip keamanan yang kuat seperti membatasi konektivitas jaringan, penggunaan web, dan mengatur aktivitas endpoint.
Terakhir, perusahaan/organisasi harus menjaga semua kebersihan cybersecurity (cyber hygiene) dasar pada sistem air-gapped.
Share: