Instansi Pemerintah AS Diserang Dalam Krisis Keamanan Siber Global

Instansi Pemerintah AS Diserang Dalam Krisis Keamanan Siber Global

Tyler Cross Tyler Cross
Diterbitkan: Juni 20, 2023
Instansi Pemerintah AS Diserang Dalam Krisis Keamanan Siber Global

Beberapa agen Federal telah diserang setelah peretas menemukan kerentanan dalam layanan transfer file yang digunakan secara internasional, MOVEit.

Badan Keamanan Siber dan Infrastruktur AS telah menanggapi peretasan baru-baru ini, menjelaskan bahwa mereka mendukung lembaga-lembaga yang terkena serangan itu. Menurut CISA, ratusan perusahaan dan organisasi AS mungkin terpengaruh oleh pelanggaran skala besar tersebut.

Perusahaan dan pemerintah termasuk Departemen Energi, Departemen Inovasi dan Teknologi Illinois (DoIT), Departemen Pendidikan Minnesota, Universitas Negeri Georgia, Universitas John Hopkins Baltimore, dan banyak lagi.

"Departemen telah memberi tahu Kongres dan bekerja sama dengan penegak hukum, CISA, dan entitas yang terkena dampak untuk menyelidiki insiden tersebut dan mengurangi dampak dari pelanggaran tersebut," kata juru bicara Departemen Energi. Agensi dan perusahaan lain menanggapi hal yang sama, mengambil langkah-langkah untuk memperbaiki kebocoran tersebut.

Sementara kelompok peretas yang bertanggung jawab atas serangan itu, Cl0p, memiliki rekam jejak menuntut uang tebusan besar sebagai ganti data yang dicuri, sejauh ini belum ada uang tebusan yang diberikan. Namun, kampanye tersebut telah berlangsung selama beberapa minggu dan menargetkan sekolah, rumah sakit, dan pemerintah daerah di seluruh AS.

Serangan dunia maya yang didukung Rusia tidak hanya memengaruhi AS, ini adalah salah satu serangan dunia maya berskala terbesar yang pernah dilakukan. Peretas menggunakan kerentanan MOVEit untuk menargetkan pemerintah provinsi Nova Scotia, perusahaan penggajian Zellis yang berbasis di Inggris, British Airways, Boots, dan lusinan perusahaan dan pemerintah internasional lainnya.

Sementara uang tebusan belum mulai masuk, geng ransomware cl0p dikenal sering memeras korbannya dan memiliki sejarah perilaku "oportunistik". Informasi yang bocor dapat mencakup nama lengkap, alamat, informasi keuangan yang sensitif, dan lainnya.

โ€œAktivitas yang kami lihat saat ini, menambahkan nama perusahaan ke situs kebocoran mereka, adalah taktik untuk menakut-nakuti korban, baik yang terdaftar maupun tidak terdaftar, agar membayar,โ€ kata Rafe Pilton, direktur penelitian ancaman di Secureworks.

Stempel Waktu:

Lebih dari Detektif Keamanan