Tersangka peretas Rusia memata-matai email Departemen Keuangan AS

Peretas yang diyakini bekerja untuk Rusia telah memantau lalu lintas email internal di departemen Keuangan dan Perdagangan AS, menurut orang-orang yang mengetahui masalah ini, menambahkan mereka khawatir peretasan yang ditemukan sejauh ini mungkin merupakan puncak gunung es.

Peretasan itu sangat serius sehingga menyebabkan pertemuan Dewan Keamanan Nasional di Gedung Putih pada Sabtu (12 Desember), kata salah satu orang yang mengetahui masalah tersebut.

Para pejabat AS belum mengatakan banyak secara terbuka di luar Departemen Perdagangan yang mengkonfirmasi ada pelanggaran di salah satu agensinya dan bahwa mereka meminta Badan Keamanan Cybersecurity dan Infrastruktur dan FBI untuk menyelidiki.

Juru bicara Dewan Keamanan Nasional John Ullyot menambahkan bahwa mereka “mengambil semua langkah yang diperlukan untuk mengidentifikasi dan memperbaiki masalah yang mungkin terkait dengan situasi ini.”

Pemerintah AS belum secara terbuka mengidentifikasi siapa yang mungkin berada di balik peretasan itu, tetapi tiga orang yang akrab dengan penyelidikan mengatakan Rusia saat ini diyakini bertanggung jawab atas serangan itu.

Dua orang mengatakan bahwa pelanggaran tersebut terkait dengan kampanye luas yang juga melibatkan peretasan FireEye yang baru-baru ini diungkapkan, sebuah perusahaan cybersecurity besar AS dengan kontrak pemerintah dan komersial.

Kementerian luar negeri Rusia tidak segera membalas pesan yang meminta komentar Minggu malam.

Mata-mata cyber diyakini telah masuk dengan diam-diam merusak pembaruan yang dirilis oleh perusahaan IT SolarWinds, yang melayani pelanggan pemerintah di seluruh cabang eksekutif, militer, dan dinas intelijen, menurut dua orang yang akrab dengan masalah ini.

Triknya – sering disebut sebagai “serangan rantai pasokan” – bekerja dengan menyembunyikan kode berbahaya di badan pembaruan perangkat lunak yang sah yang diberikan kepada target oleh pihak ketiga.

Dalam sebuah pernyataan yang dirilis Minggu malam, perusahaan yang berbasis di Austin, Texas mengatakan bahwa pembaruan untuk perangkat lunak pemantauannya yang dirilis antara Maret dan Juni tahun ini mungkin telah ditumbangkan oleh apa yang digambarkan sebagai “serangan rantai pasokan yang sangat canggih, ditargetkan dan manual oleh negara bangsa.”

Perusahaan menolak untuk memberikan rincian lebih lanjut, tetapi keragaman basis pelanggan SolarWind telah memicu kekhawatiran dalam komunitas intelijen AS bahwa lembaga pemerintah lainnya mungkin berisiko, menurut empat orang yang diberi pengarahan tentang masalah ini.

SolarWinds mengatakan di situs webnya bahwa pelanggannya mencakup sebagian besar perusahaan Fortune 500 Amerika, 10 penyedia telekomunikasi AS teratas, kelima cabang militer AS, Departemen Luar Negeri, Badan Keamanan Nasional, dan Kantor Presiden Amerika Serikat.

‘Kampanye spionase cyber besar-besaran’

Pelanggaran itu menghadirkan tantangan besar bagi pemerintahan Presiden terpilih Joe Biden yang akan datang ketika para pejabat menyelidiki informasi apa yang dicuri dan mencoba memastikan untuk apa informasi itu akan digunakan. Tidak jarang investigasi cyber skala besar membutuhkan waktu berbulan-bulan atau bertahun-tahun untuk menyelesaikannya.

“Ini adalah cerita yang jauh lebih besar daripada satu agensi tunggal,” kata salah satu orang yang akrab dengan masalah ini.

“Ini adalah kampanye spionase cyber besar-besaran yang menargetkan pemerintah AS dan kepentingannya.”

Peretas membobol perangkat lunak perkantoran NTIA, Microsoft Office 365. Email staf di agensi dipantau oleh peretas selama berbulan-bulan, kata sumber.

Seorang juru bicara Microsoft tidak segera menanggapi permintaan komentar. Begitu juga juru bicara Departemen Keuangan.

Para peretas “sangat canggih” dan telah mampu mengelabui kontrol otentikasi platform Microsoft, menurut seseorang yang akrab dengan insiden itu, yang berbicara dengan syarat anonim karena mereka tidak diizinkan berbicara kepada pers.

“Ini adalah negara bangsa,” kata orang yang berbeda menjelaskan tentang masalah ini.

Leave a Reply

Your email address will not be published. Required fields are marked *