Serangan Balasan Iran di Dunia Maya Bisa Lebih Berbahaya
Cyberthreat.id – Pemerintah Iran memberi sinyal serangan balasan ke Amerika Serikat menyusul tewasnya Jenderal Qassem Soleimani, pemimpin pasukan elite Iran, Quds Force pada Jumat (3 Januari 2020) karena serangan drone.
Quds Force adalah pasukan khusus yang bertugas sebagai pengawal Revolusi Iran dan langsung bertanggung jawab ke Pemimpin Agung Iran Ali Khamenei.
Sejumlah pakar keamanan siber justru mengkhawatirkan jika balasan itu datang dari dunia maya. Iran selama ini disinyalir memiliki pasukan peretas (hacker) yang mumpuni dan paling agresif. Mereka memiliki kemampuan “menyuntikkan malware yang bisa memicu gangguan besar sektor publik dan swasta AS,” tulis Associated Press, Jumat.
Sejumlah kelompok peretas yang diduga mendapatka nsokongan pemerintah Iran adalah APT33, APT34, dan APT39. Target potensial para peretas ini, termasuk fasilitas manufaktur hingga perusahaan minyak dan gas.
Direktur Badan Keamanan Infrastruktur dan Cybersecurity Departemen Keamanan Dalam Negeri AS (DHS), Christopher C Krebs mendesak agar kantor-kantor pemerintahan dan perusahaan swasta mengetahui bentuk-bentuk serangan siber yang diduga berasal dari peretas Iran.”Perhatikan dengan teliti sistem kritis Anda,” demikian Krebs dalam cuitannya di Twitter.
Berita Terkait:
- Donald Trump Perintahkan Serangan Siber ke Iran
- Iran Ajukan Gugatan Hukum ke AS Terkait Serangan Siber
Pada Juni 2019, Krebs juga telah mengingatkan adanya peningkatan akitivtas siber berbahaya dari Iran, khususnya serangan yang menggunakan teknik spear-phishing. Serangan ini diduga bisa menghapus seluruh data dan kehilangan akses jaringan.
Sementara, Direktur Analisis Intelijen FireEye—perusahaan keamanan siber AS—John Hultquist, juga memiliki kekhawatiran senada, bahwa “Ada peluang bagi mereka untuk menyebabkan gangguan dan kerusakan nyata,” kata dia.
Menurut Associated Press, para peretas Iran selama beberapa tahun terakhir telah berusaha menjangkau akses ke sistem infrastruktur kritis AS, tapi tidak diketahui apakah agen siber Iran ini telah menanam muatan destruktif ke infrastruktur atau tidak.
Hultquist menduga bisa saja hal itu dilakukan mereka. “Tapi, kami belum benar-benar melihat (tindakan tersebut, red),” kata dia.
Ia juga mengkhawatirkan serangan ransomware yang pada kantor-kantor pemerintahan AS. Serangan ransomware sepanjang 2019 telah melumpuhkan layanan publik penting. Meski tidak ada bukti keterlibatan penyerang itu berasal dari Iran, Hultquist mengatakan, skenario serangan ransomware potensial terjadi, “Alih-alih mereka meminta uang tebusan, mereka cukup menghapus seluruh data di hard disk,” kata dia.
Berita Terkait:
- Fosfor, Hacker Iran yang Diduga Ikut Campur Pilpres AS
- Microsoft Tuding Grup Peretas Iran Targetkan Capres AS 2020
Kekhawatiran serangan ransomware juga menjadi sorotan pakar keamanan siber senior, Chris Wysopal, yang kini bekerja di Veracode—perusahaan keamanan aplikasi di Massachusetts.
“Anda bisa melihat banyak pemerintah kota dan rumah sakit yang menjadi korban ransomware,” kata Wysopal.
Menurut Wysopal, Iran kemungkinan “belajar” dari serangan NotPetya pada 2017, yang menurut AS dan Inggris disebut-sebut berasal dari peretas Rusia. NotPetya adalah serangan ransomware yang pertama kali ditemukan menyasar Ukraina, selanjutnya menyebar ke Prancis, AS, Jerman, dan Inggris.
Korban ransomware ini seperti lembaga pemerintahan, perbankan, sistem transportasi di Ukraina, termasuk matinya sistem pemantauan radiasi pada pembangkit listrik tenaga nuklir Chernobyl.
Berita Terkait:
- IBM Temukan Malware Perusak Data Diduga Buatan Hacker Iran
- Kelompok Turla Rusia Bajak Operasi Mata-mata Hacker Iran
CEO Dragos Inc, Robert M Lee, mengatakan, peretas Iran termasuk golongan paling agresif dalam upaya mendapatkan akses utilitas, manufaktur, dan fasilitas di perusahaan gas dan minyak. Dragos Inc adalah perusahaan keamanan siber yang memiliki spesialisasi pada keamanan sistem kontrol industri (ICS/IIoT).
Ia mencontohkan pada insiden 2013, di mana peretas membobol sistem kontrol bendungan AS. Yang menarik perhatian, kata Lee, peretas mungkin tidak tahu target yang dikompromikan tersebut adalah pengendali banjir kecil yang berjarak 20 mil dari kota New York.
Menurut Lee, kemampuan pasukan peretas Iran memang masih di bawah geng-geng China dan Rusia yang mahir menyabotase infrastruktur kritis, seperti kejadian jaringan listrik di Ukraina oleh peretas Rusia.
“Skenario terburuk saya yaitu serangan kota, di mana kota kehilangan jaringan listrik,” ujar Lee.
Menurut Associated Press, Iran diyakini berada di balik serangan pada Aramco, perusahaan minyak Arab Saudi pada 2012. Serangan itu menghapus data dari lebih dari 30.000 komputer akibat virus komputer Stuxnet.
Berita Terkait:
- Mantan Perwira CIA: Iran Siapkan Serangan Siber ke AS
- Kemampuan Perang Siber Iran Cukup Diperhitungkan
- Server Pemerintah Diserang, Iran Tuding Grup Hacker APT27
Pada 2012-2013, peretas Iran juga diduga melakukan serangan DDoS yang menargetkan perbankan besar AS, seperti Bank of America, New York Stock Exchange dan NASDAQ. Dua tahun kemudian, mereka menghapus data server di Sands Casino, Las Vegas serta melumpuhkan operasi hotel dan perjudian.
“Serangan destruktif terhadap target AS surut ketika Iran mencapai kesepakatan nuklir dengan pemerintahan Presiden Barack Obama pada 2015, tulis Associated Press.
Namun, kini serangan destruktif itu kemungkinan bajak terulang lagi menyusul pembunuhan pada Jumat kemarin.