Data menunjukkan lonjakan aktivitas yang mengkhawatirkan, di mana intrusi cloud pada paruh pertama tahun 2025 meningkat sebesar 136% dibandingkan dengan total intrusi sepanjang tahun 2024.
Angka ini menjadi sinyal peringatan keras bagi perusahaan yang sedang melakukan migrasi ke cloud. Para musuh (adversaries) kini tidak lagi sekadar mencoba masuk ke endpoint atau laptop karyawan, tetapi langsung menargetkan jantung infrastruktur digital perusahaan untuk mendapatkan akses persisten dan data berharga.
Laporan tersebut secara khusus menyoroti peningkatan aktivitas dari aktor ancaman yang berafiliasi dengan China (China-nexus adversaries). CrowdStrike mencatat peningkatan sebesar 40% dalam intrusi cloud oleh kelompok-kelompok ini selama 12 bulan terakhir. Kelompok peretas ini telah mengembangkan keahlian khusus dalam mengeksploitasi lingkungan cloud, dengan dua nama yang menjadi sorotan utama: GENESIS PANDA dan MURKY PANDA.
Kedua kelompok ini memiliki pendekatan yang berbeda namun sama mematikannya. GENESIS PANDA beroperasi dengan volume tinggi dan sering bertindak sebagai pialang akses (access broker), sementara MURKY PANDA dikenal lebih canggih, mengutamakan operasi senyap, dan fokus pada pengelakan deteksi4.
Salah satu taktik paling berbahaya yang diungkap dalam laporan ini adalah upaya musuh untuk memanipulasi Cloud Control Plane—pusat komando yang mengatur seluruh lingkungan cloud5. GENESIS PANDA, misalnya, kerap menargetkan Instance Metadata Service (IMDS) untuk mencuri kredensial.
Dengan menguasai control plane, peretas tidak hanya menguasai satu server, tetapi dapat bergerak secara lateral ke mesin virtual lain, menyebarkan malware, hingga membuat backdoor yang sulit dideteksi 7.
Berbeda dengan GENESIS PANDA yang lebih agresif, MURKY PANDA menggunakan taktik penyalahgunaan hubungan tepercaya (Trusted Relationships). Mereka menyusup ke penyedia layanan atau mitra pihak ketiga yang memiliki akses administratif ke cloud tenant korban.
Dalam satu kasus, MURKY PANDA berhasil menambahkan akun pintu belakang (backdoor account) melalui akses vendor, memungkinkan mereka memantau email dan data sensitif tanpa memicu alarm keamanan internal korban.
Lonjakan serangan ini menegaskan bahwa strategi keamanan tradisional tidak lagi relevan di era cloud. CrowdStrike menekankan pentingnya memperlakukan cloud sebagai infrastruktur inti yang harus dilindungi secara proaktif.
Organisasi didesak untuk mengadopsi platform perlindungan aplikasi cloud-native (CNAPP) yang mampu mendeteksi kesalahan konfigurasi dan kerentanan secara real-time. Selain itu, karena musuh sering kali mengeksploitasi identitas untuk bergerak antar domain, penerapan manajemen akses yang ketat dan pemantauan anomali pada akun cloud menjadi pertahanan garis depan yang tak bisa ditawar lagi.
Tanpa visibilitas yang menyeluruh ke dalam control plane, perusahaan berisiko membiarkan pintu gerbang data mereka terbuka lebar bagi musuh yang semakin "berjiwa wirausaha" ini.
Cek Berita dan Artikel yang lain di
Google News