Hacks Terburuk Tahun 2023

Dengan polarisasi politik, ketidakstabilan, dan kekerasan yang meningkat di banyak wilayah dunia, tahun 2023 penuh ketidakpastian dan tragedi. Namun, dalam hal keamanan digital, tahun ini terasa seperti kisah “Hari Buru Sergap” insiden yang disebabkan oleh jenis serangan klasik, seperti phishing dan ransomware, daripada roller coaster inovasi hacking yang menyerang.

Tentu saja, perjuangan keamanan cyber akan terus berlanjut di tahun 2024, tetapi untuk mengakhiri 12 bulan terakhir, ini adalah tinjauan WIRED tentang pelanggaran terburuk, kebocoran data, serangan ransomware, kasus ekstorsi digital, dan kampanye hacking yang disponsori negara selama tahun ini. Tetap waspada dan tetap aman di luar sana.

Salah satu serangan paling berdampak pada tahun 2023 bukanlah insiden tunggal, tetapi serangkaian pelanggaran yang menghancurkan, yang dimulai pada bulan Mei, disebabkan oleh eksploitasi massal terhadap kerentanan dalam perangkat lunak transfer file populer yang dikenal sebagai MOVEit. Bug ini memungkinkan peretas mencuri data dari daftar panjang entitas pemerintah internasional dan bisnis, termasuk Louisiana Office of Motor Vehicles, Shell, British Airways, dan Departemen Energi Amerika Serikat. Progress Software, yang mengembangkan MOVEit, memperbaiki kerentanan tersebut pada akhir Mei, dan adopsi luas dari perbaikan ini akhirnya menghentikan serangan ini. Tetapi kelompok ekstorsi data “Cl0p” telah menjalankan serangan yang merusak, mengeksploitasi kerentanan ini terhadap sebanyak mungkin korban. Organisasi masih terus melaporkan insiden terkait MOVEit, dan para peneliti mengatakan kepada WIRED bahwa informasi terkait akan terus berlanjut di tahun 2024 dan mungkin seterusnya.

Berasal dari Rusia, Cl0p muncul pada tahun 2018 dan berfungsi sebagai pelaku ransomware standar selama beberapa tahun. Tetapi kelompok ini terkenal karena menemukan dan mengeksploitasi kerentanan dalam perangkat lunak dan peralatan yang banyak digunakan, dengan MOVEit sebagai contoh terbaru, untuk mencuri informasi dari sejumlah besar korban dan melakukan kampanye ekstorsi data terhadap mereka.

Platform manajemen identitas Okta mengungkapkan pelanggaran sistem dukungan pelanggan pada bulan Oktober. Perusahaan tersebut mengatakan pada saat itu bahwa sekitar 1 persen dari 18.400 pelanggannya terkena dampak. Tetapi perusahaan harus merevisi penilaiannya pada bulan November untuk mengakui bahwa sebenarnya semua pengguna dukungan pelanggan mereka telah memiliki data yang dicuri dalam pelanggaran tersebut.

MEMBACA  Roomba termurah dari iRobot menambahkan pilihan self-emptying mulai dari $400

Estimasi awal 1 persen berasal dari penyelidikan perusahaan terhadap aktivitas di mana penyerang menggunakan kredensial login yang dicuri untuk mengambil alih akun dukungan Okta yang memiliki akses sistem pelanggan untuk membantu pengguna menyelesaikan masalah. Tetapi penilaian ini tidak memperhitungkan aktivitas jahat lainnya di mana penyerang menjalankan kueri otomatis dari database yang berisi nama dan alamat email “semua pengguna sistem dukungan pelanggan Okta” dan beberapa karyawan Okta. Seperti beberapa insiden lainnya tahun ini, bagian penting dari insiden Okta ini adalah fakta bahwa perusahaan ini memainkan peran penting dalam menyediakan layanan keamanan bagi perusahaan lain, namun mengalami pelanggaran profil tinggi sebelumnya pada tahun 2021.

Badan Keamanan Nasional Amerika Serikat dan layanan intelijen sekutunya di seluruh dunia telah memperingatkan sejak Mei bahwa kelompok yang disponsori Beijing yang dikenal sebagai Volt Typhoon telah menargetkan jaringan infrastruktur kritis Amerika Serikat, termasuk jaringan listrik, sebagai bagian dari aktivitasnya. Para pejabat terus mengingatkan bahwa para pembela jaringan harus waspada terhadap aktivitas mencurigakan yang dapat mengindikasikan operasi rahasia. Hacking Volt Typhoon, dan hacker yang didukung Beijing lainnya, didorong sebagian oleh persediaan kerentanan zero-day pemerintah China, yang dapat digunakan sebagai senjata dan dieksploitasi. Beijing mengumpulkan bug-bug ini melalui penelitian, dan beberapa mungkin juga berasal dari hasil hukum yang mengharuskan pengungkapan kerentanan.

Sementara itu, pada bulan Juni, Microsoft mengatakan bahwa kelompok peretas yang didukung China telah mencuri kunci kriptografi yang sangat sensitif dari sistem perusahaan yang memungkinkan para penyerang mengakses sistem email Outlook berbasis cloud untuk 25 organisasi, termasuk beberapa lembaga pemerintah Amerika Serikat. Dalam laporan pasca mortem yang diterbitkan pada bulan September, Microsoft menjelaskan bahwa akses yang tidak sah ke kunci tersebut sangat tidak mungkin terjadi, tetapi terjadi dalam kasus ini karena serangkaian kejadian yang unik. Insiden ini mengingatkan bahwa hacker yang didukung negara China melakukan sejumlah besar operasi mata-mata setiap tahun dan sering mengintai tanpa terdeteksi di jaringan, menunggu saat yang tepat untuk memanfaatkan kelemahan atau kesalahan apa pun.

MEMBACA  Samsung akan meluncurkan Bixby yang ditingkatkan tahun ini dengan kecerdasan buatan miliknya sendiri

Kasino MGM di Las Vegas dan properti MGM lainnya di seluruh dunia mengalami gangguan sistem yang masif dan mengacaukan pada bulan September setelah serangan cyber oleh afiliasi kelompok ransomware yang terkenal, Alphv. Serangan ini menyebabkan kekacauan bagi para wisatawan dan penjudi, dan membutuhkan waktu berhari-hari, bahkan berminggu-minggu bagi grup perhotelan ini untuk pulih, karena ATM mati, kartu kunci hotel tidak berfungsi, dan mesin slot mati.

Sementara itu, Caesars Entertainment mengonfirmasi dalam pengajuan regulasi AS pada bulan September bahwa mereka juga telah mengalami pelanggaran data oleh Alphv, di mana banyak anggota program loyalitas mereka memiliki nomor Asuransi Sosial dan nomor SIM mereka dicuri, bersama dengan data pribadi lainnya. Wall Street Journal melaporkan pada bulan September bahwa Caesars membayar sekitar setengah dari $30 juta yang diminta oleh para penyerang sebagai imbalan janji bahwa mereka tidak akan mengungkapkan data pelanggan yang dicuri. MGM dilaporkan tidak membayar tebusan.

Pada bulan Desember 2022, LastPass, pembuat manajer kata sandi populer, mengatakan bahwa pelanggaran pada bulan Agustus 2022 yang diungkapkan pada akhir November 2022 lebih buruk daripada yang diperkirakan awalnya, dan salinan terenkripsi dari beberapa gudang kata sandi pengguna telah dikompromikan bersama dengan informasi pribadi lainnya. Ini adalah pengungkapan yang sangat mengkhawatirkan mengingat LastPass pernah mengalami insiden keamanan di masa lalu, dan pengguna mempercayakan perusahaan ini dengan informasi paling sensitif dalam kehidupan digital mereka.

Selain itu, perusahaan tersebut mengungkapkan insiden kedua pada bulan Februari 2023 yang juga dimulai pada bulan Agustus 2022. Penyerang mengompromikan komputer pribadi salah satu insinyur senior perusahaan yang memiliki akses khusus ke sistem LastPass yang paling sensitif dan mencuri kredensial otentikasi. Ini, pada gilirannya, memungkinkan mereka mengakses lingkungan penyimpanan awan Amazon S3 dan akhirnya “cadangan produksi LastPass, sumber daya penyimpanan berbasis awan lainnya, dan beberapa cadangan database kritis terkait,” tulis perusahaan tersebut pada bulan Maret – pelanggaran yang sangat menghancurkan bagi perusahaan manajer kata sandi.

MEMBACA  Pixel 9 dari Google mungkin mendapatkan fitur darurat satelit mirip Apple

23andMe mengungkapkan pada awal Oktober bahwa para penyerang telah berhasil membobol beberapa akun pengguna mereka dan menggunakan akses tersebut untuk mengambil data pribadi sejumlah pengguna yang lebih besar melalui layanan “DNA Relatives” perusahaan yang bersifat sukarela. Dalam pengungkapan awal tersebut, perusahaan tersebut tidak mengatakan berapa banyak pengguna yang terkena dampak. Sementara itu, para peretas mulai menjual data yang tampaknya diambil dari satu juta atau lebih pengguna 23andMe. Kemudian, dalam pengajuan SEC AS pada awal Desember, perusahaan tersebut mengatakan bahwa penyerang telah mengakses 0,1 persen dari akun pengguna, atau sekitar 14.000 berdasarkan perkiraan perusahaan bahwa mereka memiliki sekitar 14 juta pelanggan. Pengajuan SEC tersebut tidak mencantumkan jumlah yang lebih besar dari mereka yang terkena dampak dari pengambilan data DNA Relatives, tetapi 23andMe akhirnya mengkonfirmasi kepada TechCrunch bahwa para peretas mengumpulkan data dari 5,5 juta orang yang telah memilih DNA Relatives, ditambah informasi dari 1,4 juta pengguna DNA Relatives lainnya yang “telah mengakses informasi profil Pohon Keluarga mereka.” Beberapa data yang dicuri termasuk klasifikasi seperti menggambarkan subset pengguna sebagai “Yahudi Ashkenazi,” “secara umum Arab,” atau keturunan Tionghoa, yang berpotensi menghadapkan mereka pada targeting tert