Maling Online Incar Kantor Kemenlu di Asia dan Afrika

Maling Online Incar Kantor Kemenlu di Asia dan Afrika

Rachmatunnisa - detikInet
Minggu, 13 Jun 2021 09:52 WIB
kejahatan cyber
Foto: InternetMaling Online Incar Kemenlu Asia dan Afrika
Jakarta -

Penelitian ESET terbaru di tahun 2021 menemukan backdoor yang menargetkan Kementerian Luar Negeri (Kemenlu) dari Asia sampai Afrika dan perusahaan-perusuhaan telekomunikasi. Backdoor ini disebut sebagai BackdoorDiplomacy.

Ancaman grup Advanced Persistent Threat (APT) baru-baru ini memilih target serangannya dengan teliti dan hati-hati, seperti Kemenlu yang merupakan bagian dari jaringan pemerintah dan perusahaan telekomunikasi, pusat lalu lalangnya data. Jadi, bukan target asal pilih.


Korban BackdoorDiplomacy telah ditemukan di Kemenlu beberapa negara Afrika, Eropa, Timur Tengah, dan Asia. Target tambahan termasuk perusahaan telekomunikasi di Afrika, dan setidaknya satu badan amal Timur Tengah.

"BackdoorDiplomacy berbagi taktik, teknik, dan prosedur dengan kelompok lain yang berbasis di Asia," kata Jean-Ian Boutin, Head of Threat Research di ESET, dikutip dari keterangan tertulisnya, Minggu (13/6/2021).


Data Kemenlu yang diincar maling online

BackdoorDiplomacy mampu mencuri informasi sistem korban, mengambil screenshot, dan menulis, memindahkan, atau menghapus file. Dengan menjadikan jaringan pemerintah dan perusahaan besar sebagai target, maka konsekuensi dari penyusupan dan pencurian data ini tentu saja akan sangat pelik karena mencakup:

  • Pencurian kekayaan intelektual misalnya, rahasia dagang atau paten
  • Informasi sensitif yang disusupi seperti data pribadi karyawan dan pengguna
  • Sabotase infrastruktur organisasi penting seperti penghapusan basis data

Dampak dari serangan APT tidak akan pernah sederhana, imbasnya bisa dirasakan dalam jangka waktu yang panjang, karena rahasia negara selalu berkaitan dengan politik, ekonomi, sosial dan militer.

"Menjalankan serangan APT membutuhkan lebih banyak sumber daya daripada serangan aplikasi web standar. Para pelaku biasanya adalah tim penjahat cyber berpengalaman yang memiliki dukungan finansial yang besar," ungkap IT Security Consultant PT Prosperita Mitra Indonesia Yudhi Kukuh.

Serangan APT berbeda dari ancaman aplikasi web tradisional, karena secara signifikan lebih kompleks. Mereka tidak hit and run saat menjalankan serangan, setelah jaringan disusupi, pelaku tetap tinggal untuk mendapatkan informasi sebanyak mungkin.

Dan biasanya, serangan ini dieksekusi secara manual (tidak otomatis) terhadap tanda tertentu dan diluncurkan tanpa pandang bulu terhadap sejumlah besar target. Selain itu, mereka sering bertujuan untuk menyusup ke seluruh jaringan, bukan hanya satu bagian tertentu.

Merapatkan sistem keamanan

Infiltrasi semacam ini akan terus berlanjut, pencurian informasi berharga dan rahasia negara tidak akan berhenti. Maka yang harus dilakukan saat ini adalah bagaimana terus menguatkan dan merapatkan sistem keamanan agar tidak dapat ditembus. Berikut beberapa hal yang dapat dilakukan:

  1. Memantau lalu lintas masuk dan keluar dianggap sebagai praktik terbaik untuk mencegah pemasangan backdoor dan memblokir ekstraksi data yang dicuri
  2. Mengontrol domain yang dapat diakses dari jaringan, serta aplikasi yang dapat diinstal oleh pengguna. Ini adalah metode lain yang berguna untuk mengurangi tingkat keberhasilan serangan APT dengan meminimalkan permukaan serangan
  3. Menambal software jaringan dan kerentanan OS secepat mungkin
  4. Enkripsi koneksi jarak jauh untuk mencegah penyusup mendukung mereka untuk menyusup ke situs
  5. Mem-filter email masuk untuk mencegah serangan spam dan phising yang menargetkan jaringan.


Simak Video "Awas! Hati-hati Kena Tipu FaceApp Palsu"
[Gambas:Video 20detik]
(rns/fay)