Insiden Hacking Terburuk Sepanjang 2024
Artikel Insiden Hacking Terburuk Sepanjang 2024 ini adalah review peristiwa dan berita terkait keamanan data dan internet sepanjang 2024
Setiap tahun memiliki berbagai peristiwa keamanan digital, mulai dari yang absurd hingga yang mengerikan, namun tahun 2024 terutama ditandai dengan serangkaian peretasan di mana para penjahat dunia maya dan kelompok spionase yang didukung negara berulang kali memanfaatkan kelemahan atau jenis target yang sama untuk memperburuk keadaan. Bagi para penyerang, pendekatan ini sangat efisien, tetapi bagi lembaga yang terdampak—dan individu yang dilayani—serangan yang berbahaya ini memiliki konsekuensi nyata terhadap privasi, keselamatan, dan keamanan orang-orang.
Seiring dengan meningkatnya gejolak politik dan ketidakstabilan sosial di seluruh dunia, tahun 2025 akan menjadi tahun yang rumit—dan berpotensi meledak—di dunia maya. Namun sebelumnya, berikut adalah ulasan dari WIRED mengenai pelanggaran, kebocoran, kampanye peretasan yang didukung negara, serangan ransomware, dan kasus pemerasan digital terburuk tahun ini. Tetap waspada, dan tetap aman di luar sana.
Pelanggaran Telekomunikasi Salt Typhoon Tiongkok
Operasi spionase adalah kenyataan yang tak terhindarkan, dan kampanye tanpa henti dari Tiongkok telah menjadi hal yang konstan di dunia maya selama bertahun-tahun. Namun, kelompok spionase yang terkait dengan Tiongkok, Salt Typhoon, melakukan operasi yang sangat patut diperhatikan tahun ini, dengan menyusup ke sejumlah perusahaan telekomunikasi AS termasuk Verizon dan AT&T (serta perusahaan lainnya di seluruh dunia) selama berbulan-bulan. Dan pejabat AS mengatakan kepada wartawan awal bulan ini bahwa banyak perusahaan yang menjadi korban masih secara aktif berusaha menghapus peretas dari jaringan mereka.
Para penyerang memantau sekelompok kecil orang—kurang dari 150 berdasarkan hitungan saat ini—tetapi mereka termasuk individu yang sudah menjadi sasaran perintah penyadapan AS serta pejabat departemen luar negeri dan anggota kampanye presiden Trump dan Harris. Selain itu, pesan teks dan panggilan dari orang lain yang berinteraksi dengan target Salt Typhoon juga secara inheren terjerat dalam skema spionase ini.
Pelanggaran Pelanggan Snowflake
Sepanjang musim panas, para penyerang melakukan serangkaian pelanggaran terhadap perusahaan-perusahaan dan organisasi-organisasi terkenal yang semuanya adalah pelanggan dari perusahaan penyimpanan data cloud Snowflake. Kejadian ini nyaris tidak dapat dikategorikan sebagai peretasan, karena para penjahat dunia maya hanya menggunakan kata sandi yang dicuri untuk masuk ke akun Snowflake yang tidak mengaktifkan otentikasi dua faktor. Namun, hasil akhirnya adalah sejumlah data luar biasa yang dicuri dari para korban, termasuk Ticketmaster, Santander Bank, dan Neiman Marcus. Salah satu korban terkenal lainnya, raksasa telekomunikasi AT&T, mengatakan pada bulan Juli bahwa “hampir semua” catatan yang berkaitan dengan panggilan dan pesan teks pelanggan mereka dari periode tujuh bulan pada 2022 dicuri dalam insiden yang terkait dengan Snowflake. Perusahaan keamanan Mandiant, yang dimiliki oleh Google, mengatakan pada bulan Juni bahwa serangan ini mempengaruhi sekitar 165 korban.
Pada bulan Juli, Snowflake menambahkan fitur agar administrator akun dapat membuat otentikasi dua faktor wajib bagi semua pengguna mereka. Pada bulan November, tersangka Alexander “Connor” Moucka ditangkap oleh pihak berwenang Kanada karena diduga memimpin serangan peretasan tersebut. Dia didakwa oleh Departemen Kehakiman AS terkait dengan insiden Snowflake dan menghadapi ekstradisi ke AS. John Erin Binns, yang ditangkap di Turki terkait dengan dakwaan pelanggaran pada 2021 terhadap perusahaan telekomunikasi T-Mobile, juga didakwa dengan tuduhan terkait pelanggaran pelanggan Snowflake.
Serangan Ransomware Change Healthcare
Pada akhir Februari, perusahaan pemrosesan tagihan medis dan asuransi Change Healthcare terkena serangan ransomware yang menyebabkan gangguan di rumah sakit, kantor dokter, apotek, dan fasilitas kesehatan lainnya di seluruh AS. Serangan ini adalah salah satu pelanggaran data medis terbesar sepanjang masa, mempengaruhi lebih dari 100 juta orang. Perusahaan ini, yang dimiliki oleh UnitedHealth, adalah pemroses tagihan medis dominan di AS. Beberapa hari setelah serangan dimulai, perusahaan tersebut menyatakan bahwa mereka meyakini bahwa ALPHV/BlackCat, kelompok ransomware yang terkenal berbicara dalam bahasa Rusia, berada di balik serangan ini.
Data pribadi yang dicuri dalam serangan ini mencakup nomor telepon pasien, alamat, informasi perbankan dan finansial lainnya, serta catatan kesehatan termasuk diagnosis, resep, dan rincian perawatan. Perusahaan tersebut membayar tebusan sebesar $22 juta kepada ALPHV/BlackCat pada awal Maret untuk mencoba mengatasi situasi tersebut. Pembayaran ini tampaknya memberi keberanian kepada para penyerang untuk menargetkan sektor kesehatan dengan tingkat yang lebih tinggi dari biasanya. Dengan pemberitahuan yang terus-menerus kepada lebih dari 100 juta korban—dengan lebih banyak lagi yang masih ditemukan—gugatan hukum dan reaksi lainnya semakin meningkat. Bulan ini, misalnya, negara bagian Nebraska menggugat Change Healthcare, dengan tuduhan bahwa “kegagalan untuk menerapkan perlindungan keamanan dasar” membuat serangan ini jauh lebih buruk daripada yang seharusnya.
Serangan Midnight Blizzard dari Rusia Terhadap Microsoft
Microsoft mengatakan pada bulan Januari bahwa mereka telah dibobol oleh peretas Rusia dari kelompok “Midnight Blizzard” dalam insiden yang mengkompromikan akun email eksekutif perusahaan. Kelompok ini terkait dengan agen intelijen luar negeri Rusia, SVR, dan secara khusus terhubung dengan APT 29 dari SVR, yang juga dikenal sebagai Cozy Bear. Setelah intrusi awal pada November 2023, para penyerang menargetkan dan mengkompromikan akun uji sistem Microsoft yang bersejarah yang kemudian memungkinkan mereka untuk mengakses apa yang disebut perusahaan sebagai “persentase kecil dari akun email perusahaan Microsoft, termasuk anggota tim kepemimpinan senior kami dan karyawan di bidang keamanan siber, hukum, dan fungsi lainnya.” Dari sana, kelompok ini mengambil “beberapa email dan dokumen terlampir.” Microsoft mengatakan bahwa para penyerang tampaknya sedang mencari informasi tentang apa yang perusahaan ketahui tentang mereka—dengan kata lain, Midnight Blizzard sedang melakukan rekognisi terhadap penelitian Microsoft tentang kelompok ini. Hewlett-Packard Enterprise (HPE) juga mengatakan pada bulan Januari bahwa mereka mengalami pelanggaran email perusahaan yang dikaitkan dengan Midnight Blizzard.
Data Publik Nasional
Perusahaan pemeriksaan latar belakang National Public Data mengalami pelanggaran pada Desember 2023, dan data dari insiden tersebut mulai muncul untuk dijual di forum-forum penjahat dunia maya pada April 2024. Konfigurasi data yang berbeda muncul berulang kali sepanjang musim panas, yang akhirnya berujung pada konfirmasi publik dari perusahaan tentang pelanggaran tersebut pada Agustus. Data yang dicuri mencakup nama, nomor Jaminan Sosial, nomor telepon, alamat, dan tanggal lahir. Karena National Public Data baru mengonfirmasi pelanggaran tersebut pada bulan Agustus, spekulasi tentang situasi ini berkembang selama berbulan-bulan, dengan teori-teori yang menyatakan bahwa data yang dicuri mencakup puluhan bahkan ratusan juta nomor Jaminan Sosial. Meskipun pelanggaran ini signifikan, jumlah individu yang terdampak tampaknya, bersyukur, jauh lebih rendah. Perusahaan melaporkan dalam pengajuan kepada pejabat di Maine bahwa pelanggaran tersebut memengaruhi 1,3 juta orang. Pada bulan Oktober, perusahaan induk National Public Data, Jerico Pictures, mengajukan reorganisasi kebangkrutan Bab 11 di Distrik Selatan Florida, mengutip penyelidikan negara bagian dan federal terhadap pelanggaran tersebut serta sejumlah gugatan yang dihadapi perusahaan terkait insiden tersebut.
Pencurian Mata Uang Kripto dari Korea Utara
Banyak orang mencuri mata uang kripto setiap tahunnya, termasuk penjahat dunia maya dari Korea Utara yang memiliki mandat untuk membantu mendanai kerajaan terisolasi tersebut. Namun, laporan dari perusahaan pelacakan mata uang kripto Chainalysis yang dirilis bulan ini, menyoroti betapa agresifnya peretas yang didukung Pyongyang. Para peneliti menemukan bahwa pada 2023, peretas yang berafiliasi dengan Korea Utara mencuri lebih dari $660 juta melalui 20 serangan. Tahun ini, mereka mencuri sekitar $1,34 miliar dalam 47 insiden. Angka 2024 ini mewakili 20 persen dari total insiden yang dilacak oleh Chainalysis tahun ini dan sekitar 61 persen dari total dana yang dicuri oleh semua aktor.
Dominasi yang luar biasa ini sangat mengesankan, tetapi para peneliti menekankan keseriusan dari kejahatan ini. “Pejabat AS dan internasional telah menilai bahwa Pyongyang menggunakan kripto yang dicurinya untuk membiayai program senjata pemusnah massal dan rudal balistiknya, yang membahayakan keamanan internasional,” tulis Chainalysis.
Sumber : Wired
Leave a Reply