Pada Januari 2010, Google mengungkapkan bahwa mereka telah menjadi korban serangan siber canggih yang berasal dari China. Para penyerang menargetkan jaringan perusahaan Google, yang mengakibatkan pencurian kekayaan intelektual dan akses ke akun Gmail para aktivis hak asasi manusia. Selain Google, serangan itu juga menargetkan lebih dari 30 perusahaan di sektor fintech, media, internet, dan kimia.

Serangan ini dilakukan oleh Chinese Elderwood Group dan kemudian disebut oleh pakar keamanan sebagai Operasi Aurora. Jadi apa yang sebenarnya terjadi? Bagaimana itu dilakukan? Dan apa akibat dari Operasi Aurora?

Apa Itu Operasi Aurora?

Operation Aurora adalah serangkaian serangan siber yang ditargetkan terhadap lusinan organisasi, antara lain Google, Adobe, Yahoo, Symantec, Morgan Stanley, Rackspace, dan Dow Chemicals. Google pertama kali membagikan rincian serangan di sebuah posting blog yang mengklaim bahwa ini adalah serangan yang disponsori negara.

Segera setelah pengumuman Google, lebih dari 30 perusahaan lain mengungkapkan bahwa musuh yang sama telah melanggar jaringan perusahaan mereka.

instagram viewer

Nama serangan berasal dari referensi di malware ke folder bernama "Aurora" yang ditemukan oleh peneliti MacAfee di salah satu komputer yang digunakan oleh penyerang.

Bagaimana Serangan Dilakukan?

Operasi spionase dunia maya ini dimulai dengan menggunakan teknik spear-phishing. Awalnya, pengguna yang ditargetkan menerima URL berbahaya dalam email atau pesan instan yang memulai serangkaian peristiwa. Saat pengguna mengklik URL, itu akan membawa mereka ke situs web yang mengeksekusi kode JavaScript berbahaya lebih lanjut.

Kode JavaScript mengeksploitasi kerentanan di Microsoft Internet Explorer yang cukup tidak dikenal pada saat itu. Kerentanan seperti itu adalah sering disebut "eksploitasi nol hari".

Eksploitasi zero-day memungkinkan malware untuk berjalan di Windows dan membuat pintu belakang bagi penjahat cyber untuk kendalikan sistem dan curi kredensial, kekayaan intelektual, atau apa pun itu pencarian.

Apa Tujuan Operasi Aurora?

Operasi Aurora adalah serangan yang sangat canggih dan sukses. Tetapi alasan sebenarnya di balik serangan itu masih belum jelas. Ketika Google mengungkapkan bom Aurora, itu menyatakan alasan dan konsekuensi berikut:

  • Pencurian Kekayaan Intelektual: Para penyerang menargetkan infrastruktur perusahaan, yang mengakibatkan pencurian kekayaan intelektual.
  • Spionase Dunia Maya: Dikatakan juga bahwa serangan itu adalah bagian dari operasi spionase dunia maya yang mencoba menyusup ke akun Gmail para pembangkang dan aktivis hak asasi manusia Tiongkok.

Namun, beberapa tahun kemudian, seorang direktur senior Institut Teknologi Lanjutan Microsoft menyatakan bahwa serangan itu sebenarnya dimaksudkan untuk menyelidiki pemerintah AS, untuk memeriksa apakah telah mengungkap identitas agen Cina yang menyamar melakukan tugas mereka di Amerika Serikat.

Mengapa Operasi Aurora Mendapatkan Banyak Perhatian?

Operasi Aurora adalah serangan siber yang banyak dibicarakan karena sifat serangannya. Berikut adalah beberapa poin penting yang membuatnya menonjol:

  • Ini adalah kampanye yang sangat bertarget di mana penyerang memiliki intelijen menyeluruh pada target mereka. Ini mungkin mengisyaratkan keterlibatan organisasi yang lebih besar dan bahkan aktor negara-bangsa.
  • Insiden siber terjadi setiap saat, tetapi banyak perusahaan tidak membicarakannya. Untuk perusahaan secanggih Google, keluar dan mengungkapkannya di depan umum adalah masalah besar.
  • Banyak pakar keamanan menganggap pemerintah China bertanggung jawab atas serangan itu. Jika rumor itu benar, maka Anda memiliki situasi di mana pemerintah menyerang entitas perusahaan dengan cara yang belum pernah terungkap sebelumnya.

Akibat Operasi Aurora

Empat bulan setelah serangan, Google memutuskan untuk menutup operasinya di China. Itu mengakhiri Google.com.cn dan mengalihkan semua lalu lintas ke Google.com.hk—versi Google untuk Hong Kong, karena Hong Kong memiliki undang-undang yang berbeda dengan China daratan.

Google juga merestrukturisasi pendekatannya untuk mengurangi kemungkinan insiden seperti itu terjadi lagi. Ini menerapkan arsitektur tanpa kepercayaan disebut BeyondCorp, yang telah terbukti menjadi keputusan yang baik.

Banyak perusahaan yang tidak perlu memberikan hak akses yang lebih tinggi, yang memungkinkan mereka untuk membuat perubahan pada jaringan dan beroperasi tanpa batasan. Jadi, jika penyerang menemukan jalan ke sistem dengan hak istimewa tingkat administrator, mereka dapat dengan mudah menyalahgunakan hak istimewa tersebut.

Model zero-trust bekerja pada prinsip akses dengan hak istimewa terkecil dan nano-segmentasi. Ini adalah cara baru untuk membangun kepercayaan di mana pengguna hanya dapat mengakses bagian jaringan yang benar-benar mereka butuhkan. Jadi, jika kredensial pengguna dikompromikan, penyerang hanya dapat mengakses alat dan aplikasi yang tersedia untuk pengguna tersebut.

Kemudian, lebih banyak perusahaan mulai mengadopsi paradigma tanpa kepercayaan dengan mengatur akses ke alat dan aplikasi sensitif di jaringan mereka. Tujuannya adalah untuk memverifikasi setiap pengguna dan mempersulit penyerang untuk menyebabkan kerusakan yang meluas.

Bertahan Terhadap Operasi Aurora dan Serangan Serupa

Serangan Operation Aurora mengungkapkan bahwa bahkan organisasi dengan sumber daya yang signifikan seperti Google, Yahoo, dan Adobe masih dapat menjadi korban. Jika perusahaan IT besar dengan dana besar dapat diretas, maka perusahaan kecil dengan sumber daya lebih sedikit akan kesulitan bertahan dari serangan semacam itu. Namun, Operasi Aurora juga mengajari kami pelajaran penting tertentu yang dapat membantu kami bertahan dari serangan serupa.

Waspadalah terhadap Rekayasa Sosial

Serangan tersebut menyoroti risiko elemen manusia dalam keamanan siber. Manusia adalah penyebar utama serangan dan sifat rekayasa sosial dari mengklik tautan yang tidak dikenal tidak berubah.

Untuk memastikan bahwa serangan seperti Aurora tidak terjadi lagi, perusahaan harus kembali ke dasar-dasar keamanan informasi. Mereka perlu mendidik karyawan tentang praktik keamanan siber yang aman dan bagaimana mereka berinteraksi dengan teknologi.

Sifat serangan telah menjadi sangat canggih sehingga bahkan seorang profesional keamanan berpengalaman pun sulit untuk membedakan URL yang baik dari yang jahat.

Gunakan Enkripsi

VPN, server proxy, dan enkripsi berlapis-lapis dapat digunakan untuk menyembunyikan komunikasi berbahaya di jaringan.

Untuk mendeteksi dan mencegah komunikasi komputer yang disusupi, semua koneksi jaringan harus dipantau, terutama yang berada di luar jaringan perusahaan. Mengidentifikasi aktivitas jaringan yang tidak normal dan memantau volume data yang keluar dari PC dapat menjadi cara yang baik untuk mengevaluasi kesehatannya.

Jalankan Pencegahan Eksekusi Data

Cara lain untuk meminimalkan ancaman keamanan adalah dengan menjalankan Data Execution Prevention (DEP) di komputer Anda. DEP adalah fitur keamanan yang mencegah skrip yang tidak sah berjalan di memori komputer Anda.

Anda dapat mengaktifkannya dengan membuka Sistem dan Keamanan > Sistem > Pengaturan Sistem Lanjut di Panel Kontrol.

Mengaktifkan fitur DEP akan mempersulit penyerang untuk melakukan serangan seperti Aurora.

Aurora dan Jalan ke Depan

Dunia tidak pernah lebih rentan terhadap risiko serangan yang disponsori negara seperti sekarang ini. Karena sebagian besar perusahaan sekarang mengandalkan tenaga kerja jarak jauh, menjaga keamanan menjadi lebih sulit dari sebelumnya.

Untungnya, perusahaan dengan cepat mengadopsi pendekatan keamanan tanpa kepercayaan yang bekerja berdasarkan prinsip tidak mempercayai siapa pun tanpa verifikasi berkelanjutan.

Dibantah: 6 Mitos Tentang Keamanan Tanpa Kepercayaan

Model Zero Trust adalah cara yang efektif untuk membatasi pelanggaran data, tetapi ada terlalu banyak kesalahpahaman tentang penerapannya.

Baca Selanjutnya

MembagikanMenciakSurel
Topik-topik terkait
  • Keamanan
  • Keamanan cyber
  • Perang maya
  • Google
  • Keamanan Daring
Tentang Penulis
Fawad Ali (30 Artikel Diterbitkan)

Fawad adalah seorang insinyur IT & Komunikasi, calon pengusaha, dan seorang penulis. Dia memasuki arena penulisan konten pada tahun 2017 dan telah bekerja dengan dua agensi pemasaran digital dan banyak klien B2B & B2C sejak saat itu. Dia menulis tentang Keamanan dan Teknologi di MUO, dengan tujuan untuk mendidik, menghibur, dan melibatkan penonton.

More From Fawad Ali

Berlangganan newsletter kami

Bergabunglah dengan buletin kami untuk kiat teknologi, ulasan, ebook gratis, dan penawaran eksklusif!

Klik di sini untuk berlangganan