Peneliti keamanan belum lama ini berhasil menemukan pelaku serangan di balik serangan cyber pada sistem kontrol industri Ukraina yang terjadi pada Desember 2016. Pengembang antivirus asal Slovakia - ESET dan perusahaan keamanan infrastruktur penting AS - Dragos Inc., mengatakan bahwa mereka telah menemukan bagian berbahaya malware yang menargetkan sistem kontrol industri penting yang mampu menyebabkan pemadaman listrik.
Dijuluki "Industroyer" atau "CrashOverRide," malware grid-sabotaging ini kemungkinan akan digunakan dalam serangan cyber pada Desember 2016 melawan utilitas listrik Ukraina, yang menurut perusahaan keamanan merupakan kemajuan berbahaya dalam hacking infrastruktur penting.
Menurut para periset, CrashOverRide adalah ancaman terbesar yang dirancang untuk mengganggu sistem kontrol industri, setelah Stuxnet - malware pertama yang diduga dikembangkan oleh AS dan Israel untuk menyabot fasilitas nuklir Iran pada tahun 2009.
Hingga saat ini terdapat empat jenis malware yang ditemukan dengan target merusak sistem kontrol industri, termasuk Stuxnet, Havex, BlackEnergy, dan CrashOverRide; Stuxnet dan CrashOverRide dirancang hanya untuk sabotase, sementara BlackEnergy dan Havex dimaksudkan untuk melakukan spionase.
"Fungsionalitas dalam kerangka CRASHOVERRIDE tidak untuk tujuan spionase dan satu-satunya fitur sebenarnya dari perangkat lunak perusak ini adalah untuk serangan yang akan menyebabkan pemadaman listrik," tulis analisis Dragos [PDF] tentang perangkat lunak jahat tersebut.
Analisis malware tersebut menunjukkan bahwa CrashOverRide dapat menyebabkan pemadaman listrik yang jauh lebih luas, canggih dan tahan lama daripada yang dialami Ukraina pada Desember lalu. CEO Dragos Robert M. Lee mengatakan bahwa malware CrashOverRide mampu menyebabkan pemadaman listrik yang dapat bertahan hingga beberapa hari, namun tidak cukup mampu untuk menjatuhkan seluruhnya dalam sebuah negara.
Menurut para peneliti tersebut menyebutkan bahwa, malware bisa dimodifikasi untuk menargetkan jenis infrastruktur kritis lainnya, seperti transportasi, jalur gas, atau fasilitas air. Perusahaan keamanan telah memberi tahu pihak berwenang dan pemerintah serta perusahaan jaringan listrik tentang ancaman berbahaya tersebut, bersama beberapa saran yang dapat membantu mereka mempertahankan ancaman ini.
Dijuluki "Industroyer" atau "CrashOverRide," malware grid-sabotaging ini kemungkinan akan digunakan dalam serangan cyber pada Desember 2016 melawan utilitas listrik Ukraina, yang menurut perusahaan keamanan merupakan kemajuan berbahaya dalam hacking infrastruktur penting.
Menurut para periset, CrashOverRide adalah ancaman terbesar yang dirancang untuk mengganggu sistem kontrol industri, setelah Stuxnet - malware pertama yang diduga dikembangkan oleh AS dan Israel untuk menyabot fasilitas nuklir Iran pada tahun 2009.
Hingga saat ini terdapat empat jenis malware yang ditemukan dengan target merusak sistem kontrol industri, termasuk Stuxnet, Havex, BlackEnergy, dan CrashOverRide; Stuxnet dan CrashOverRide dirancang hanya untuk sabotase, sementara BlackEnergy dan Havex dimaksudkan untuk melakukan spionase.
"Fungsionalitas dalam kerangka CRASHOVERRIDE tidak untuk tujuan spionase dan satu-satunya fitur sebenarnya dari perangkat lunak perusak ini adalah untuk serangan yang akan menyebabkan pemadaman listrik," tulis analisis Dragos [PDF] tentang perangkat lunak jahat tersebut.
Analisis malware tersebut menunjukkan bahwa CrashOverRide dapat menyebabkan pemadaman listrik yang jauh lebih luas, canggih dan tahan lama daripada yang dialami Ukraina pada Desember lalu. CEO Dragos Robert M. Lee mengatakan bahwa malware CrashOverRide mampu menyebabkan pemadaman listrik yang dapat bertahan hingga beberapa hari, namun tidak cukup mampu untuk menjatuhkan seluruhnya dalam sebuah negara.
Menurut para peneliti tersebut menyebutkan bahwa, malware bisa dimodifikasi untuk menargetkan jenis infrastruktur kritis lainnya, seperti transportasi, jalur gas, atau fasilitas air. Perusahaan keamanan telah memberi tahu pihak berwenang dan pemerintah serta perusahaan jaringan listrik tentang ancaman berbahaya tersebut, bersama beberapa saran yang dapat membantu mereka mempertahankan ancaman ini.
0 comments:
Post a Comment