Laporan Top 50 Cybersecurity Threats dari Splunk menyoroti bahwa serangan terhadap rantai pasok atau Supply Chain Attack kini menjadi salah satu ancaman paling berbahaya dan sulit dideteksi dalam sejarah keamanan siber.
Serangan ini bekerja dengan cara yang unik: alih-alih menyerang target utama secara langsung, peretas menyusup ke vendor perangkat lunak tepercaya yang digunakan oleh target tersebut. Begitu peretas berhasil memasukkan kode berbahaya ke dalam pembaruan perangkat lunak sah, malware tersebut akan tersebar secara otomatis ke ribuan pelanggan vendor tersebut tanpa menimbulkan kecurigaan.
Laporan tersebut merinci salah satu contoh paling destruktif dalam kategori ini, yaitu serangan terhadap SolarWinds. Dalam kasus ini, aktor jahat berhasil menyusupi sistem pembaruan perangkat lunak manajemen jaringan milik SolarWinds.
Akibatnya, sekitar 18.000 pelanggan—termasuk perusahaan Fortune 500 dan berbagai lembaga pemerintah Amerika Serikat—mengunduh "pembaruan" yang telah disusupi pintu belakang (backdoor).
Dampaknya sangat luar biasa. Karena perangkat lunak tersebut memiliki hak akses tinggi di dalam jaringan organisasi, penyerang dapat dengan bebas mengintip data sensitif dan memantau komunikasi internal selama berbulan-bulan tanpa terdeteksi. "Ini adalah bentuk pengkhianatan digital; kita mengunduh sesuatu yang dianggap sebagai obat, namun ternyata itu adalah racun yang merusak seluruh sistem dari dalam," tulis laporan tersebut.
Menurut analisis dalam laporan, serangan supply chain sangat mematikan karena mengeksploitasi elemen fundamental dalam bisnis: kepercayaan. Organisasi secara rutin memperbarui perangkat lunak mereka dari vendor tepercaya sebagai bagian dari praktik keamanan yang baik. Peretas membalikkan logika ini dengan menggunakan jalur distribusi yang sah untuk menyebarkan kode jahat mereka.
Selain itu, deteksi menjadi sangat sulit karena kode berbahaya tersebut sering kali ditandatangani dengan sertifikat digital yang sah milik vendor. Alat keamanan tradisional sering kali melewatkan ancaman ini karena dianggap sebagai lalu lintas data yang normal dan terotorisasi.
Laporan ini juga memperingatkan bahwa serangan supply chain tidak hanya menyasar data perusahaan, tetapi juga infrastruktur kritis. Bayangkan jika vendor yang menyediakan perangkat lunak untuk jaringan listrik, sistem perbankan, atau fasilitas kesehatan disusupi. Satu titik kegagalan pada vendor dapat menyebabkan kelumpuhan layanan publik secara masif di tingkat nasional.
Menghadapi ancaman yang terus berkembang ini, laporan Splunk menyarankan organisasi untuk tidak lagi memberikan kepercayaan buta kepada pihak ketiga. Beberapa langkah mitigasi yang diusulkan meliputi:
1. Software Bill of Materials (SBOM): Perusahaan harus menuntut transparansi dari vendor mengenai komponen apa saja yang ada di dalam perangkat lunak yang mereka beli.
2. Segmentasi Jaringan: Membatasi akses perangkat lunak pihak ketiga agar tidak dapat menjangkau seluruh bagian sensitif dari jaringan internal.
3. Analitik Perilaku: Memantau aktivitas perangkat lunak secara berkelanjutan. Jika sebuah aplikasi pembaruan tiba-tiba mencoba mengirim data ke alamat IP asing yang tidak dikenal, sistem keamanan harus segera memberikan peringatan.
Cek Berita dan Artikel yang lain di
Google News