ANU Diretas, Penjahat Bisa Akses Data 19 Tahun Terakhir

ANU | Foto: techmatra.com

Cyberthreat.id – Penjahat siber (cracker) telah menyerang sistem Australia National University (ANU). Peretas tersebut membangun "ekosistem bayangan" dari mesin yang berhasil dikompromikan.

“Hal itu yang memungkinkan peretas tidak terdeteksi selama enam pekan,” demikian seperti diberitakan ITNews, Rabu (2 Oktober 2019).

Dalam laporan setebal 20 halaman, ANU mengatakan, serangan itu terjadi sejak Juni lalu. Penyusupan peretas terdeteksi pada April lalu selama latihan “berburu ancaman". ANU mengatakan telah melibatkan perusahaan cybersecurity Northrop Grumman untuk melakukan investigasi forensik dan pembersihan.

ANU mengatakan serangan tersebut dimulai pada November 2018 melalui email spearphishing.

Berdasarkan log yang tersedia, kode berbahaya yang terkandung dalam email tidak mengharuskan penerima mengklik tautan apa pun atau mengunduh dan membuka lampiran.

"Serangan itu mengakibatkan kredensial anggota staf senior dikirim ke beberapa alamat web eksternal. Sangat mungkin bahwa kredensial yang diambil dari akun ini digunakan untuk mendapatkan akses ke sistem lain,” demikian laporan tersebut.

Tak hanya itu, penyerang juga mendapatkan akses ke kalender anggota staf senior dan informasi tersebut digunakan untuk melakukan serangan spearphishing tambahan.

Tahap pertama, penyerang diduga menggunakan kredensial curian untuk mengakses server web, kemudian pindah secara internal ke "legacy server hosting trial software” yang dijadwalkan dinonaktifkan pada akhir 2019.

"Sayangnya, server terhubung ke LAN virtual dengan akses luas di jaringan ANU," kata ANU.

ANU tidak begitu yakin bagaimana cara penyerang bisa berhasil mengakses server lama. Namun, dugaannya penyerang mengeksploitasi eskalasi hak istimewa yang digunakan untuk mendapatkan kontrol penuh. Server tersebut kemudian ditetapkan sebagai "pusat serangan".

Menurut ANU, penyerang telah menunjukkan keamanan operasional yang luar biasa selama serangan dan meninggalkan sedikit bukti forensik. Sayangnya, para penyerang tidak sempat untuk membersihkan pusat penyerangan pertama sebelum terputus aksesnya.

"Beberapa kredensial akun telah dipanen, tetapi tim IT dari ANU juga mendeteksi pusat penyerangan baru dan telah memutusnya," kata ANU.

ANU mengatakan masih belum pasti berapa banyak data yang diekstrak. "Terlepas dari kerja forensik kami yang besar, kami belum dapat menentukan secara akurat catatan mana yang diambil. Namun, analisis sementara kami melihat peretas memiliki akses data hingga 19 tahun terakhir,” kata Wakil Rektor ANU Profesor Brian Schmidt.

ANU mengatakan sedang melakukan penyisiran di jaringan TI untuk menyusun ulang strategi manajemen risikonya. Selain itu, universitas berencana untuk menjalankan simulasi serangan pada lingkungannya di masa depan sebagai bagian dari kesiapan ancaman siber.

Redaktur: Andi Nugroho