Peretasan FireEye Rusia Adalah Pernyataan — tetapi Bukan Malapetaka

Peretasan FireEye Rusia Adalah Pernyataan — tetapi Bukan Malapetaka

[ad_1]

FireEye telah membangun reputasinya dalam membela klien berisiko tinggi dari peretas. Saat ini, perusahaan keamanan siber mengakui bahwa mereka sendiri telah menjadi korban pelanggaran — dan bahwa penyerang kabur dengan beberapa alat ofensifnya. Ini adalah pengakuan yang mengejutkan, tetapi hampir pasti tidak separah kedengarannya.

Seperti banyak perusahaan keamanan siber, FireEye menggunakan alat “tim merah” untuk meniru yang digunakan dalam serangan nyata dan mencari kerentanan dalam sistem digital pelanggannya seperti yang dilakukan musuh sebenarnya. Perusahaan dapat memperbarui dan menyempurnakan metodenya, karena ia menemukan dan mempelajari alat peretasan kriminal dan negara bangsa yang sebenarnya sambil membantu pelanggan dengan respons insiden. Tapi itu masih jauh dari berinvestasi untuk mengembangkan persenjataan ofensif baru — dan tidak seseram alat yang digunakan, katakanlah, Badan Keamanan Nasional.

CEO FireEye Kevin Mandia mengatakan dalam sebuah posting blog hari ini bahwa perusahaan telah berurusan dengan dampak “serangan oleh suatu negara dengan kemampuan ofensif tingkat atas” dan telah melibatkan bantuan dari Biro Investigasi Federal bersama dengan rekan-rekan industri seperti Microsoft . The Washington Post melaporkan pada hari Selasa bahwa peretas dari kelompok yang dikenal sebagai APT 29 atau Cozy Bear, yang dikaitkan dengan dinas intelijen luar negeri SVR Rusia, melakukan pelanggaran.

FireEye memiliki keunggulan global dan sejarah keterlibatan dengan aktor Rusia. Perusahaan tersebut adalah yang pertama, misalnya, menghubungkan grup peretas yang dikenal sebagai Sandworm — yang bertanggung jawab atas pemadaman listrik di Ukraina pada 2015 dan 2016 serta worm NotPetya yang hiperdestruktif pada tahun berikutnya — ke Unit 74455 dari badan intelijen militer GRU Rusia. FireEye juga memberikan bukti publik pertama bahwa unit GRU yang sama bertanggung jawab atas upaya sabotase Olimpiade Musim Dingin 2018. Semua serangan itu kemudian disebutkan dalam dakwaan AS terhadap enam peretas Sandworm yang disegel pada bulan Oktober.

Peretasan yang tampaknya balas dendam mengirimkan pernyataan yang jelas bahwa meskipun Rusia mungkin relatif diam selama pemilihan presiden AS, kecakapan digital Kremlin tetap tangguh. Pada saat yang sama, dampak dari peretasan tidak sebanding dengan rilis alat seperti alat Biru Abadi NSA, yang dibocorkan oleh kelompok misterius bernama Shadow Brokers pada tahun 2017, atau pelanggaran Tim Peretas pialang eksploitasi pada tahun 2015.

“Data terpenting yang dimiliki perusahaan seperti FireEye adalah data tentang pelanggannya. Data terpenting kedua yang mereka miliki adalah sumber dan metode yang mereka gunakan untuk melindungi pelanggan mereka, “seperti data intelijen ancaman, kata Richard Bejtlich, mantan kepala petugas keamanan Mandiant, divisi respons insiden FireEye, dan kepala strategi keamanan di jaringan firma analisis Corelight. “Lebih jauh ke bawah adalah alat tim merah, di mana mereka meniru musuh.”

FireEye mengatakan pada hari Selasa bahwa tidak ada alat tim merah yang dicuri yang menggunakan apa yang disebut eksploitasi zero-day — mekanisme yang mempersenjatai rahasia, kerentanan perangkat lunak yang belum ditambal, yang membuatnya sangat berbahaya. Meskipun demikian, Rusia dapat menggunakan alat itu sendiri, membagikannya dengan orang lain, atau membocorkannya secara publik. Perusahaan mengatakan belum sepenuhnya memahami rencana atau motif peretas, meskipun mereka terutama memfokuskan serangan mereka pada informasi yang terkait dengan beberapa klien pemerintah FireEye.

Mandia berulang kali menekankan bahwa FireEye menawarkan lebih dari 300 “tindakan balasan” yang dimaksudkan untuk mempersulit Rusia dalam menggunakan alat peretasan curian secara efektif. Perusahaan telah memasukkan penangkal digital ini, pada dasarnya mekanisme deteksi dan alat pemblokiran, ke dalam produk keamanannya sendiri, telah membagikannya dengan perusahaan lain, dan telah merilisnya secara publik.

Diposting oleh : SGP Prize

Releated

Bagaimana Penegakan Hukum Mendapat Enkripsi Ponsel Anda

Bagaimana Penegakan Hukum Mendapat Enkripsi Ponsel Anda

[ad_1] Perbedaan utama antara Perlindungan Lengkap dan AFU terkait dengan seberapa cepat dan mudahnya aplikasi mengakses kunci untuk mendekripsi data. Ketika data dalam status Perlindungan Lengkap, kunci untuk mendekripsinya disimpan jauh di dalam sistem operasi dan dienkripsi sendiri. Tetapi begitu Anda membuka kunci perangkat Anda untuk pertama kali setelah reboot, banyak kunci enkripsi mulai disimpan […]