Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Kontaminasi Solar Wind Titik Terlemah Rantai Pasokan
  • Teknologi
  • Tips & Tricks

Kontaminasi Solar Wind Titik Terlemah Rantai Pasokan

3 min read

Credit image: Pixabay

Keamanan siber sepenuhnya berkaitan dengan titik terlemah, dan dalam rantai pasokan hal ini bisa terjadi di mana saja. Pertanyaan besarnya mungkin, “apa dan dimana titik terlemah tersebut?” dan “apakah itu sesuatu yang dapat dikendalikan dan dapat benar-benar atasi”?

Rantai pasokan terdiri dari segala sesuatu antara bahan mentah dan produk akhir, yang mencakup pemasok bahan mentah, proses pembuatan, distribusi, dan akhirnya konsumen.

Jika kita bicara sebotol air mineral, kontaminasi berbahaya apa pun yang masuk melalui jalurnya ke konsumen hal tersebut dapat membahayakan seluruh rantai pasokan.

Kontaminasi Solar Wind

Keamanan siber tidak berbeda, chipset yang terkontaminasi yang ditempatkan ke perangkat seperti router berpotensi mencemari produk akhir, menciptakan masalah bagi konsumen.

Dalam perangkat lunak, juga bisa mendapatkan “skenario komponen yang terkontaminasi”, yang ditemukan vendor keamanan FireEye ketika mereka diretas baru-baru ini.

Ketika perusahaan menemukan bahwa mereka adalah korban serangan dunia maya, penyelidikan yang lebih dalam menemukan bahwa pelaku telah menyelipkan update yang mengandung malware ke dalam produk manajemen jaringan yang disebut Orion, dibuat oleh salah satu penyedia perangkat lunak perusahaan, SolarWinds.

Backdoor yang FireEye beri nama SUNBURST dan yang dideteksi oleh ESET sebagai MSIL/SunBurst.A, ditanamkan ke Orion sebelum kode diberikan ke FireEye, sehingga menciptakan produk akhir yang terkontaminasi untuk konsumen.

Dalam kasus ini “konsumen” atau yang artinya adalah sekitar 18.000 organisasi komersial dan pemerintah menginstal pembaruan terkontaminasi melalui mekanisme pembaruan Orion, sehingga menjadi korban utama dari serangan tersebut.

Setidaknya 100 dari mereka ditargetkan untuk peretasan lanjutan, dengan pelaku kejahatan memasukkan muatan tambahan dan menggali lebih dalam ke jaringan perusahaan.

Dan di sinilah sebenarnya terdapat potensi kerusakan yang luas dari serangan rantai pasokan, dengan melanggar hanya satu vendor, pelaku kejahatan pada akhirnya dapat memperoleh akses yang luas dan sulit dideteksi ke petak besar basis pelanggannya.

Masalah rantai pasokan

Rantai pasokan mengikat kehidupan elektronik kita. Mereka berisi robot yang merakit dan memprogram miliaran perangkat yang sekarang kita andalkan. Ya, tergantung itu, termasuk perangkat medis yang bisa jadi menentukan hidup dan mati seseorang.

Sulit rasanya untuk yakin bahwa setiap tautan dalam rantai pasokan mana pun bebas gangguan. Dari chip palsu yang ditempatkan secara in-line untuk mengintip lalu lintas jaringan hingga kode SoC yang rusak.

Menanamkan backdoor yang dapat diakses internet untuk penggunaan di masa mendatang merupakan prioritas utama bagi para peretas, dan mereka bersedia berusaha keras untuk melakukannya, dan di balik itu banyak pemain bermain di belakangnya seperti peretas yang disponsori oleh negara-negara tertentu.

Mengatasi risiko

Kelayakan bagi perusahaan mana pun untuk memiliki kendali penuh atas rantai pasokannya dan untuk menjamin bahwa tidak ada komponen mentah yang dimasukkan ke dalam produk atau layanannya sendiri yang belum terkontaminasi atau dieksploitasi dalam perjalanan ke konsumen akhirnya mungkin mendekati nol.

Meminimalkan risiko serangan rantai pasokan melibatkan lingkaran risiko dan manajemen kepatuhan yang tidak pernah berakhir, dalam peretasan SolarWinds, pemeriksaan mendalam pasca serangan terhadap produk vendor pihak ketiga mengidentifikasi eksploitasi yang terkubur jauh di dalam kode.

Berikut adalah 10 rekomendasi tingkat tinggi untuk mengurangi risiko yang berasal dari rantai pasokan perangkat lunak yang rentan:

  • Tahu perangkat lunak Anda, simpan inventaris semua tool open source dan eksklusif yang digunakan oleh perusahaan Anda.
  • Awasi kerentanan yang diketahui dan terapkan patch, memang, serangan yang melibatkan pembaruan yang terkontaminasi seharusnya tidak menghalangi siapa pun untuk memperbarui perangkat lunak mereka
  • Tetap waspada terhadap pelanggaran yang memengaruhi vendor perangkat lunak pihak ketiga
  • Singkirkan sistem, layanan, dan protokol yang berlebihan atau usang
  • Nilai risiko pemasok Anda dengan mengembangkan pemahaman tentang proses keamanan mereka sendiri
  • Tetapkan persyaratan keamanan untuk pemasok perangkat lunak Anda
  • Minta audit kode reguler dan tanyakan tentang pemeriksaan keamanan dan prosedur kontrol perubahan untuk komponen kode
  • Tanyakan tentang uji penetrasi untuk mengidentifikasi potensi bahaya
  • Minta kontrol akses dan otentikasi dua faktor (2FA) untuk melindungi proses pengembangan perangkat lunak dan membangun jalur
  • Jalankan perangkat lunak keamanan dengan perlindungan berlapis

Perusahaan perlu memiliki visibilitas ke semua pemasoknya dan komponen yang mereka berikan, yang mencakup kebijakan dan prosedur yang diterapkan perusahaan.

Tidaklah cukup memiliki kontrak hukum yang bisa digunakan untuk menyalahkan atau membuat pemasok bertanggung jawab ketika reputasi perusahaan sendiri dipertaruhkan. Pada akhirnya, tanggung jawab terletak pada perusahaan tempat konsumen membeli produk atau layanan.

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaPikirshare ESET Kontaminasi Solar Wind Prosperita Serangan Rantai Pasokan Tips Atasi Serangan Rantai Pasokan

Post navigation

Previous Awas!! Serangan Firmware UEFI/BIOS Melonjak Dua Kali Lipat
Next Data Tercuri Bisakah Kadaluwarsa? Berikut Pemaparan ESET

Related Stories

Ancaman Dibalik Kemudahan Perangkat Pintar Ancaman Dibalik Kemudahan Perangkat Pintar
4 min read
  • Teknologi

Ancaman Dibalik Kemudahan Perangkat Pintar

February 25, 2026
Swafoto dan Kesehatan Mental Anak Swafoto dan Kesehatan Mental Anak
5 min read
  • Edukasi
  • Tips & Tricks

Swafoto dan Kesehatan Mental Anak

February 24, 2026
Malware Android Menyalahgunakan Kecerdasan Buatan Malware Android Menyalahgunakan Kecerdasan Buatan
5 min read
  • Teknologi

Malware Android Menyalahgunakan Kecerdasan Buatan

February 24, 2026

Recent Posts

  • Taktik Phising di Social Commerce
  • Celah Keamanan di Aplikasi Kesehatan Mental
  • Ancaman Dibalik Kemudahan Perangkat Pintar
  • Evolusi Phising Docusign
  • Swafoto dan Kesehatan Mental Anak
  • Malware Android Menyalahgunakan Kecerdasan Buatan
  • Melindungi Mata Pencaharian dari Badai Serangan Siber
  • Era Manipulasi Identitas dan Otomasi Ancaman
  • Medium Baru Pengiriman Malware
  • Ancaman di Balik Salah Ketik URL

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Taktik Phising di Social Commerce Taktik Phising di Social Commerce
4 min read
  • Mobile Security
  • Sektor Personal

Taktik Phising di Social Commerce

February 25, 2026
Celah Keamanan di Aplikasi Kesehatan Mental Celah Keamanan di Aplikasi Kesehatan Mental
4 min read
  • Mobile Security
  • Sektor Personal

Celah Keamanan di Aplikasi Kesehatan Mental

February 25, 2026
Ancaman Dibalik Kemudahan Perangkat Pintar Ancaman Dibalik Kemudahan Perangkat Pintar
4 min read
  • Teknologi

Ancaman Dibalik Kemudahan Perangkat Pintar

February 25, 2026
Evolusi Phising Docusign Evolusi Phising Docusign
4 min read
  • Sektor Bisnis
  • Sektor Personal

Evolusi Phising Docusign

February 24, 2026

Copyright © All rights reserved. | DarkNews by AF themes.