mcent

Senin, 04 Oktober 2010

Hati-hati! Terorisme di Dunia Maya Mulai Menyerang

Sebuah virus komputer bernama 'Stuxnet' yang dirancang untuk menyerang sistem industri muncul secara luas. Fasilitas nuklir di Iran diduga salah satu target serangan virus tersebut. Hal tersebut mengindikasikan adanya campur tangan suatu negara atau lembaga berdana besar untuk menyusup sistem keamanan nasional negara lain. Lantas, apa sebenarnya 'Stuxnet' itu?
Stuxnet disebut-sebut para pakar keamanan sebagai bentuk senjata cyber yang menjadi sarana terorisme di dunia maya. Serangannya tidak hanya mencuri informasi di komputer korban, namun mengambil alih sistem kontrol berbasis mesin.
Berdasarkan pengamatan para peneliti, kemungkinan pihak yang berada di belakang pembuatan Stuxnet worm adalah pemerintah atau sebuah lembaga swasta yang kaya. Worm in terdiri dari program-program komputer kompleks yang pembuatannya memerlukan beragam keterampilan. Worm ini sangat canggih, didanai sangat besar dan tidak banyak kelompok yang dapat melancarkan ancaman seperti ini.
Para pakar Symantec memperkirakan pengerjaan proyek ini membutuhkan 5 hingga 10 orang dalam waktu enam bulan. Selain itu, dibutuhkan pengetahuan sistem kontrol industri dan akses terhadap sistem itu untuk melakukan pengujian kualitasnya; sekali lagi ini mengindikasikan bahwa ini adalah sebuah proyek yang sangat terorganisir dan memiliki dana besar.
Sampai saat ini belum diketahui siapa di balik Stuxnet ini. Berikut adalah beberapa informasi mengenai sepak terjang Stuxnet :
Bagaimana Stuxnet Bekerja?
-Virus itu adalah perangkat lunak berbahaya, atau malware, yang umumnya menyerang sistem kontrol industri yang dibuat oleh perusahaan Jerman, Siemens. Para ahli mengatakan virus tersebut dapat digunakan untuk mata-mata atau sabotase.
-Siemens mengatakan malware menyebar melalui perangkat memori USB thumb drive yang terinfeksi, memanfaatkan kerentanan dalam sistem operasi Windows Microsoft Corp.
-Program serangan perangkat lunak Malware melalui Sistem Supervisory Control and Data Acquisition, atau SCADA. Sistem itu digunakan untuk memonitor pembangkit listrik secara otomatis - dari fasilitas makanannya dan kimia untuk pembangkit listrik.
-Analis mengatakan para penyerang akan menyebarkan Stuxnet melalui thumb drive karena banyak sistem SCADA tidak terhubung ke Internet, tetapi memiliki port USB.
-Sekali saja worm menginfeksi sebuah sistem, dengan cepat dan membentuk komunikasi dengan komputer server penyerang sehingga dapat digunakan untuk mencuri data perusahaan atau mengendalikan sistem SCADA, kata Randy Abrams, seorang peneliti dengan ESET, sebuah perusahaan keamanan swasta yang telah mempelajari Stuxnet.

Siapa Penciptanya?
- Siemens, Microsoft dan para ahli keamanan telah mempelajari worm dan belum menentukan siapa yang membuatnya.
- Mikka Hypponen, seorang kepala penelitian pada perusahaan perangkat lunak keamanan F-Secure di Finlandia percaya itu adalah serangan yang disponsori oleh suatu negara. Stuxnet sangat kompleks dan "jelas dilakukan oleh kelompok dengan dukungan teknologi dan keuangan yang serius."
- Ralph Langner, ahli cyber Jerman mengatakan serangan dilakukan oleh pakar yang berkualifikasi tinggi, mungkin negara bangsa. "Ini bukan peretas yang duduk di ruang bawah rumah orang tuanya. Pada website-nya, www.langner.com/en/index.htm, Langner mengatakan penyelidikan akhirnya "fokus" pada penyerang. "Para penyerang harus tahu ini. Kesimpulan saya adalah, mereka tidak peduli, mereka tidak takut masuk penjara."

Di Mana Stuxnet Disebarkan?
Sebuah studi tentang penyebaran Stuxnet oleh teknologi perusahaan AS Symnatec menunjukkan bahwa negara-negara yang terkena dampak utama pada 6 Agustus adalah Iran dengan 62.867 komputer yang terinfeksi, Indonesia dengan 13.336, India dengan 6.552, Amerika Serikat dengan 2913, Australia dengan 2.436, Inggris dengan 1.038, Malaysia dengann 1.013 dan Pakistan dengan 993. Laporan ini terus berubah seiring penyebarannya.
Laporan Pertama :
- Perusahaan Belarusia Virusblokada adalah yang pertama mengidentifikasi virus itu pada pertengahan Juni. Direktur Komersial, Gennady Reznikov kepada Reuters perusahaan memiliki dealer di Iran, dan salah satu klien dealer komputernya sudah terinfeksi virus yang ternyata Stuxnet. Reznikov mengatakan Virusblokada sendiri sudah tidak ada hubungannya dengan pembangkit listrik tenaga nuklir di Bushehr.
- Menurut juru bicara Siemens, Michael Krampe, Siemens telah mengidentifikasi 15 pelanggan yang menemukan Stuxnet pada sistem mereka, dan "masing-masing mampu mendeteksi dan menghapus virus tanpa membahayakan operasi mereka."

"Saya rasa ini adalah saat yang menentukan, saat kita memasuki dunia yang benar-benar baru, karena di masa lalu hanya ada penjahat dunia maya. Saya khawatir sekarang giliran terorisme dunia maya, senjata dunia maya dan perang dunia maya," kata Eugene Kaspersky, Co-founder and Chief Executive Officer of Kaspersky Lab dalam rilis persnya. Kaspersky percaya serangan jenis ini hanya dapat dilakukan dengan dukungan dan sokongan dari sebuah negara.
Sewaktu berbicara dalam Kaspersky Security Symposium dengan para jurnalis di Munich, Jerman, beberapa waktu lalu, Kaspersky mengibaratkan Stuxnet seperti membuka Kotak Pandora. "Program jahat ini tidak dirancang untuk mencuri uang, mengirimkan spam, atau mengambil data pribadi, tidak, jenis malware ini dirancang untuk menyabotase gedung-gedung, untuk merusak sistem industri," ujar Eugene Kaspersky.
"Saya khawatir ini adalah awal dari dunia baru. Tahun 90-an adalah dekade cyber-vandals, tahun 2000-an adalah dekade penjahat dunia maya. Saya khawatir sekarang adalah era perang dunia maya dan terorisme dunia maya," ujar Kaspersky.
Para peneliti di Kaspersky Lab secara independen menemukan bahwa worm tersebut mengeksploitasi empat kerentanan zero-day terpisah. Analis Kaspersky melaporkan tiga dari kerentanan baru tersebut langsung kepada Microsoft dan bekerja sama dengan vendor tersebut selama pembuatan dan peluncuran perbaikan piranti lunak. Selain mengeksploitasi empat kerentanan zero-day, Stuxnet juga memanfaatkan dua sertifikat valid (dari Realtek dan JMicron) yang membantu menjaga malware tetap di bawah radar untuk jangka waktu yang cukup lama.
Tujuan utama worm ini adalah untuk mengakses Simatic WinCC SCADA, yang digunakan sebagai sistem pengendali industri dan bertugas untuk mengawasi dan mengendalikan industri, infrastruktur, atau proses-proses berbasis fasilitas. Sistem serupa digunakan secara luas pada pengilangan minyak, pembangkit tenaga listrik, sistem komunikasi yang besar, bandar udara, perkapalan, dan bahkan instalasi militer secara global.
Pengetahuan mendalam tentang teknologi SCADA, kecanggihan serangan yang berlapis-lapis, penggunaan beberapa kerentanan zero-day dan sertifikat yang sah membawa kita kepada pemahaman bahwa Stuxnet diciptakan oleh tim yang terdiri dari para professional dengan keahlian yang sangat terampil dan memiliki sumber daya dan dukungan finansial yang besar.
Target serangan dan wilayah yang dijangkiti oleh worm ini (terutama Iran) menyiratkan bahwa mereka bukanlah kelompok penjahat dunia maya biasa. Lebih jauh lagi, ahli keamanan Kaspersky yang menganalisa kode worm tersebut menegaskan bahwa tujuan utama Stuxnet bukan untuk memata-matai sistem yang terinfeksi tetapi untuk melakukan sabotase. Semua fakta di atas mengindikasikan perkembangan Stuxnet sepertinya didukung oleh sebuah negara, yang memiliki data intelijen yang kuat.
editor:Tri Wahono(Kompas);sumber:ANT;gambar:ilustrasi

Tidak ada komentar:

Posting Komentar