Administrasi Trump yang kedua kini menghadapi masalah keamanan siber federal pertamanya untuk diatasi.
Sebuah pelanggaran pada sistem pengajuan kasus elektronik pemerintah federal AS, yang ditemukan sekitar 4 Juli, memaksa beberapa pengadilan untuk beralih ke rencana cadangan berbasis kertas setelah peretasan tersebut membahayakan catatan pengadilan yang disegel dan mungkin mengungkap identitas informan rahasia serta saksi yang bekerja sama di berbagai negara bagian AS.
Lebih dari sebulan setelah pelanggaran ditemukan—dan meskipun laporan terbaru dari The New York Times dan Politico yang menyebut keterlibatan Rusia—masih belum jelas apa yang sebenarnya terjadi dan data serta sistem apa yang terdampak.
Politico pertama kali melaporkan pelanggaran sistem “case management/electronic case files” (CM/ECF), yang mungkin memengaruhi dakwaan kriminal, surat perintah penangkapan, dan dakwaan tersegel. Sistem CM/ECF juga pernah diretas pada 2020 selama pemerintahan Trump pertama, dan Politico melaporkan bahwa dalam serangan terbaru, peretas memanfaatkan kerentanan perangkat lunak yang belum diperbaiki sejak ditemukan lima tahun lalu. Para peneliti keamanan mengatakan kurangnya informasi publik terkait situasi ini mengkhawatirkan, terutama soal data apa yang terpengaruh.
“Sudah lebih dari sebulan sejak pelanggaran terdeteksi, kami masih belum tahu sepenuhnya apa yang terdampak,” kata Jake Williams, mantan peretas NSA dan wakil presiden riset di Hunter Strategy. “Jika kami tidak memiliki pencatatan yang cukup untuk merekonstruksi aktivitas serangan, itu sangat mengecewakan, karena sistem ini telah berulang kali menjadi target.”
Menanggapi permintaan komentar, Pengadilan AS merujuk WIRED ke pernyataan 7 Agustus, yang menyatakan pihaknya “mengambil langkah tambahan untuk memperkuat perlindungan dokumen kasus sensitif” dan “meningkatkan keamanan sistem.” Pengadilan juga menyebut bahwa “sebagian besar dokumen dalam sistem manajemen kasus elektronik bersifat publik,” sambil mengakui bahwa “beberapa dokumen mengandung informasi rahasia atau milik pribadi yang disegel dari publik.”
Departemen Kehakiman belum menanggapi permintaan komentar tentang cakupan pelanggaran atau pelakunya.
Laporan minggu ini tentang keterlibatan Rusia atau kemungkinan sebagai satu-satunya pelaku sulit diinterpretasikan, mengingat indikasi lain bahwa aktor spionase dari beberapa negara—atau bahkan sindikat kejahatan terorganisir—mungkin terlibat atau memanfaatkan pelanggaran ini untuk tujuan mereka sendiri.
John Hultquist, analis utama di Google Threat Intelligence Group, mengatakan tidak jarang melihat banyak aktor mencoba sistem sensitif yang rentan. “Investigasi sering menjadi target aktor spionase siber dari beberapa negara,” katanya.
Berita pelanggaran ini muncul saat pemerintahan Trump terus memangkas tenaga kerja federal, termasuk di badan intelijen dan keamanan siber, dengan memecat pejabat atau menekan mereka untuk mengundurkan diri.
“Saya curiga penyelidik federal mungkin tahu dalang di balik serangan ini, tapi mengingat situasinya, tidak ada yang ingin mengatakannya dengan pasti,” kata Williams dari Hunter Strategy.
Beberapa pemerintahan kesulitan mengendalikan operasi spionase licik, terutama yang dilakukan oleh aktor China dan Rusia. Tapi peneliti menekankan kerentanan yang memungkinkan serangan pada CM/ECF seharusnya sudah ditangani setelah pelanggaran 2021.
“Menerapkan kebijakan untuk menangani dokumen tersegel atau sangat sensitif melalui sistem air-gapped atau jaringan terisolasi yang aman, alih-alih CM/ECF atau PACER, akan sangat membatasi paparan. Ini sebenarnya direkomendasikan pasca-2021,” kata Tim Peck, peneliti ancaman senior di Securonix. “Menerapkan pencatatan terpusat yang konsisten di semua instansi CM/ECF bisa mendeteksi lebih dini dan mengurangi dampak sebelum eksfiltrasi data meluas seperti sekarang.”
Singkatnya, sistem penting seperti milik Pengadilan AS kemungkinan akan tetap mengalami pelanggaran. Tapi cara terbaik untuk meminimalkan risiko dan dampaknya adalah dengan memperbaiki celah segera setelah pertama kali dieksploitasi.