Pelanggaran MOVEit adalah salah satu serangan ransomware terbesar pada tahun 2023 dan telah mempengaruhi jutaan orang di seluruh dunia.
Poin Penting
- Pelanggaran MOVEit, yang dilakukan oleh kelompok ransomware Clop, adalah salah satu peretasan terbesar pada tahun 2023, yang berdampak pada 2,659 organisasi dan 67 juta orang.
- Pelanggaran tersebut mengeksploitasi kerentanan zero-day dalam aplikasi MOVEit, memberikan penyerang akses ke data sensitif yang disimpan oleh organisasi yang menggunakan perangkat lunak tersebut.
- Sektor pendidikan sangat terkena dampak pelanggaran ini, dan universitas seperti John Hopkins dan Webster University termasuk di antara mereka yang menjadi sasaran. Sektor lain yang terkena dampak termasuk kesehatan, keuangan, dan bisnis.
Apakah Anda salah satu dari 62 juta orang yang terkena dampak pelanggaran MOVEit? Pelanggaran MOVEit adalah salah satu peretasan terbesar pada tahun 2023, dengan kelompok ransomware Clop menebus ribuan organisasi dan menghasilkan puluhan juta dolar.
Jadi, apa yang dimaksud dengan serangan ransomware MOVEit, dan bagaimana dampaknya terhadap banyak orang?
Apa itu MOVEit?
MOVEit adalah perangkat lunak dan layanan transfer file aman yang dikembangkan oleh Progress Software, dirancang untuk memfasilitasi transfer data sensitif yang aman antara organisasi dan individu. MOVEit digunakan oleh bisnis, organisasi pemerintah, universitas, dan pada dasarnya semua entitas yang menggunakannya menyimpan dan mengelola datanya, memungkinkan perusahaan mentransfer file dan data dengan aman untuk melindunginya dari akses atau pelanggaran yang tidak sah.
Namun, pada Mei 2023, hal ini tidak lagi terjadi karena kelompok ransomware Clop meretas ribuan data organisasi yang menggunakan MOVEIt untuk data mereka.
Bagaimana Pelanggaran MOVEit Terjadi?
Pada Mei 2023, grup ransomware Clop yang terkenal mengeksploitasi beberapa kerentanan zero-day di aplikasi MOVEIt.
Kerentanan zero-day adalah kelemahan keamanan perangkat lunak yang tidak diketahui oleh vendor atau publik dan dieksploitasi oleh penyerang sebelum perbaikan atau patch tersedia. Kerentanan zero-day sangat berbahaya karena dapat dieksploitasi secara diam-diam tanpa sepengetahuan vendor untuk waktu yang sangat lama.
Progress Software akhirnya memperbaiki kerentanan ini, tetapi sudah terlambat. Pada periode kerentanan tidak diketahui oleh publik dan vendor, penyerang mengakses dan membobol data ribuan organisasi yang menggunakan MOVEit untuk mengelola dan mentransfer data mereka.
Kelompok ransomware Clop menemukan beberapa kerentanan injeksi SQL dalam aplikasi MOVEit, memungkinkan mereka mengakses database organisasi dan mengunduh serta melihat data. Injeksi SQL adalah kerentanan di mana kode SQL berbahaya dimasukkan ke dalam kolom input, mengeksploitasi kerentanan dalam aplikasi yang didukung database. Kode yang tidak sah dapat memanipulasi database, berpotensi mengekspos atau mengubah informasi sensitif.
Kerentanan injeksi SQL terdaftar sebagai CVE-2023-34362, CVE-2023-35036, dan CVE-2023-35708, dan telah ditambal masing-masing pada tanggal 31 Mei 2023, 9 Juni 2023, dan 15 Juni 2023. Semua versi aplikasi transfer MOVEit rentan terhadap kerentanan ini. Ketika dieksploitasi, hal ini memungkinkan penyerang yang tidak diautentikasi mendapatkan akses ke konten database transfer MOVEIt organisasi. Ini berarti penyerang dapat mengunduh, mengubah, atau bahkan menghapus database tanpa batasan apa pun.
Dampak Pelanggaran MOVEit
Menurut analisis Emisoft dan statistik mengenai pelanggaran data MOVeit, hingga 9 November 2023, 2,659 organisasi telah terkena dampak pelanggaran MOVeit, dan lebih dari 67 juta orang telah terkena dampaknya pada organisasi-organisasi yang sebagian besar berbasis di Amerika Serikat, Kanada, Jerman, dan Inggris.
Pendidikan adalah sektor yang paling terkena dampaknya, dengan banyak data universitas yang disedot oleh para penyerang ini. Organisasi pendidikan yang terkena dampak pelanggaran ini termasuk sistem sekolah umum Kota New York, John Universitas Hopkins, Universitas Alaska, dan Universitas Webster, antara lain yang populer universitas. Sektor lain yang sangat terkena dampak pelanggaran ini termasuk sektor kesehatan, perbankan, lembaga keuangan, dan dunia usaha.
Beberapa organisasi terkenal yang terkena dampak ransomware MOVEit termasuk BBC, Shell, Siemens Energy, Ernst &Young, dan British Airways.
Pada tanggal 25 September 202, memimpin layanan pendaftaran prenatal, bayi baru lahir, dan anak,LAHIR Ontario, merilis pernyataan tentang pelanggaran MOVEit yang mengungkapkan bahwa mereka terpengaruh oleh pelanggaran MOVEit. Menurut laporan mereka, kerentanan MOVEit memungkinkan aktor pihak ketiga yang tidak sah dan jahat untuk mengakses dan menyalin file informasi kesehatan pribadi yang terdapat dalam catatan BORN Ontario, yang telah ditransfer menggunakan perangkat lunak transfer file yang aman.
Sebagai tanggapan, Born Ontario segera mengisolasi sistem, menonaktifkan server yang terpengaruh, dan meluncurkan investigasi, bermitra dengan pakar keamanan siber untuk memastikan tingkat keparahan dan data spesifik apa yang ada dicuri.
Banyak dari organisasi-organisasi ini yang diretas bukan karena mereka menggunakan aplikasi MOVEit tetapi karena mereka vendor pihak ketiga yang dilindungi yang memanfaatkan aplikasi transfer MOVEit, sehingga mereka mendapatkannya dilanggar juga. Situasi serupa juga terjadi pada organisasi lain, yang menghabiskan biaya miliaran dolar dalam bentuk pembayaran ransomware dan perbaikan keamanan lainnya.
Anda Terkena Dampak Pelanggaran MOVEit. Apa selanjutnya?
Jika Anda masih menggunakan MOVEit, segera patch ke versi terbaru untuk mencegah file dan data Anda dicuri oleh para peretas ini. Sayangnya, internet dan perangkat lunak yang menggunakannya rentan terhadap peretasan dan ransomware, dan Anda harus menjaganya sendiri dan aset Anda aman dengan mengubah kata sandi secara teratur, menggunakan perangkat lunak antivirus, dan mengaktifkan multi-faktor autentikasi.
Namun, seperti yang ditunjukkan oleh pelanggaran MOVEit, Anda dapat melakukan semua itu, dan tim peretas akan menemukan eksploitasi yang belum pernah terlihat sebelumnya.