John Dwyer, direktur penelitian di perusahaan keamanan siber Binary Defense, mengatakan dalam sebuah wawancara pada hari Rabu bahwa peretas yang disponsori negara Tiongkok menyusup ke jaringan sebuah perusahaan teknik global yang berbasis di Amerika Serikat dan tetap bersembunyi selama berbulan-bulan sebelum ditemukan lakukan itu.

Dalam sebuah wawancara dengan Register, Dwyer tidak menyebutkan nama perusahaan teknik yang menjadi sasaran atau tim spionase dunia maya Tiongkok yang menyusup ke sistemnya. Dia mengatakan perusahaan-perusahaan yang dimaksud “memproduksi komponen untuk sektor-sektor penting seperti badan antariksa publik dan swasta serta minyak dan gas.”

Dwyer mengatakan penyusup asal Tiongkok mengakses jaringan melalui “salah satu dari tiga server AIX milik korban yang tidak dikelola.”

AIX adalah versi kepemilikan dari sistem operasi Unix terjual Oleh IBM. Meskipun Unix merupakan sistem yang lebih tua, namun masih banyak digunakan, dan IBM masih secara aktif mendukung AIX.

Register berspekulasi dari komentar Dwyer bahwa perusahaan yang ditargetkan pada dasarnya lupa tentang tiga server lama yang terhubung ke jaringan perusahaan mereka, sehingga menciptakan kerentanan yang dapat dieksploitasi oleh peretas Tiongkok. Ketiga server terekspos ke internet tanpa perlindungan yang tepat. Salah satu dari mereka dilaporkan memberikan hak administratif penuh kepada pengguna jarak jauh secara default, yang merupakan kelemahan keamanan yang mengerikan.

Server AIX juga dikatakan sebagai tempat berlindung yang nyaman bagi para penyusup, yang tetap berada di jaringan selama empat bulan sebelum perusahaan mendeteksi penyusupan tersebut dan memberi tahu FBI serta Badan Keamanan Siber dan Infrastruktur ( Badan penegak hukum federal, termasuk CISA, adalah diberitahu. Binary Defense juga berkonsultasi mengenai tanggapan tersebut, yang memberi Dwyer rincian intrusi tersebut.

Para peretas dilaporkan bertahan di sistem cukup lama untuk mengunggah data dan menciptakan celah besar dalam keamanan mereka sendiri, sehingga secara efektif mendapatkan “akses jarak jauh penuh ke jaringan TI.” Hal ini mungkin memberi mereka kemampuan untuk memanipulasi rantai pasokan perusahaan untuk secara sengaja menghasilkan produk cacat.

“Aspek yang menakutkan dari hal ini adalah bahwa rantai pasokan kita mempunyai rantai risiko yang diasumsikan, dan siapa pun yang mengkonsumsi produk akhir, apakah itu pemerintah, apakah itu Departemen Pertahanan AS, apakah itu sistem sekolah, semuanya “Semuanya saling berhubungan.” bagian dari rantai pasokan,” katanya.

Dwyer memberikan rincian luas tentang kekacauan yang dilakukan peretas Tiongkok terhadap keamanan jaringan, namun tidak jelas apakah mereka mencuri data dari perusahaan yang menjadi target atau berusaha mengganggu rantai pasokan. Dia menemukan humor kering dalam kebingungan penyerang tentang AIX, yang sangat mirip dengan Unix, namun tidak mengenali beberapa perintah standar Unix yang coba dieksekusi oleh penyusup.

Dwyer mengatakan satu pelajaran penting yang bisa dipetik dari kejadian ini adalah bahwa komputer lama yang terhubung ke jaringan besar harus diperbarui dan dikunci sesuai dengan standar keamanan saat ini, terutama untuk sistem aktif di jaringan kelemahan keamanan. .

Dwyer mengatakan ketiga server AIX tidak “kompatibel dengan alat pemantauan keamanan organisasi,” itulah sebabnya para peretas dapat bersembunyi di dalamnya tanpa terdeteksi selama berbulan-bulan. Jig tersebut akhirnya berdiri ketika para hacker menyerang Saya mencobanya Menggunakan dump memori untuk mencuri ID pengguna dan kata sandi dari komputer lain di jaringan adalah sebuah lelucon yang cukup buruk untuk mengingatkan program keamanan jaringan.

Profesional keamanan siber menjadi semakin banyak Saya khawatir Ini tentang “sistem lama”, atau mesin lama yang dapat menjadi “bom waktu digital” jika administrator jaringan melupakannya atau meremehkan kerentanannya. Komputer beberapa generasi terakhir jauh lebih kuat dan tahan lama dibandingkan pendahulunya, jadi sebaiknya gunakan Mesin lama dan mesin semi kuno yang masih beroperasi.

Source link