Jika serangan siber canggih pada Olimpiade Musim Dingin 2018 di Seoul – yang baru saja terungkap secara mendetail – merupakan indikasi, Olimpiade Musim Panas 2020 di Tokyo akan menjadi madu dunia maya bagi legiun penyerang bertarget yang diperlengkapi dengan baik, berpengalaman, dan mungkin didanai negara. lalat.
Tentang Penulis
David Carmiel, CTO, Grup KELA
Jauh sebelum era Internet, filsuf Cina Sun Tzu mengklaim bahwa “…apa yang memungkinkan penguasa yang bijak dan jenderal yang baik untuk menyerang dan menaklukkan…adalah pengetahuan sebelumnya.” Untuk mendapatkan pengetahuan ini menjelang Tokyo, pengintaian dunia maya perlu berfokus pada bawah tanah yang keruh dan subversif yang merupakan web gelap. (terbuka di tab baru). Inilah betapa mudahnya bagi peretas untuk menemukan, membeli, dan menggunakan alat dan layanan yang benar-benar dapat menimbulkan kekacauan – dan apa yang dapat dilakukan oleh pemangku kepentingan Olimpiade.
Apa yang Dijual?
Alat dan data yang tersedia di web gelap mengancam semua orang yang terkait dengan Olimpiade Tokyo – mulai dari penggemar internasional dan perusahaan yang melayani mereka – seperti maskapai penerbangan dan hotel – melalui atlet dan asosiasi olahraga mereka, kota tuan rumah dan infrastruktur kritis dan olahraganya, dan bahkan Komite Olimpiade Internasional (IOC) sendiri dengan databasenya (terbuka di tab baru) hasil acara, detail pribadi, dan semua sumber daya lain yang diperintahkan.
Harta karun apa yang bisa ditemukan peretas di web gelap, bagaimana ini digunakan di masa lalu, dan ancaman apa yang mungkin direncanakan pelaku untuk Tokyo musim panas ini? Berikut adalah empat ancaman teratas yang dipantau oleh tim peneliti KELA baru-baru ini di web gelap:
Akun yang disusupi oleh perangkat yang terinfeksi botnet dapat digunakan untuk mengakses data pribadi pemilik perangkat, data yang terkait dengan pihak ketiga, atau data sensitif pelanggan – yang semuanya memungkinkan pelaku ancaman untuk memfasilitasi serangan canggih yang mengancam permainan.
Sebagai contoh, kami telah melihat akses ke botnet pada platform penjualan tiket bermerek besar untuk dijual di web gelap. Seorang peretas yang mendapatkan akses seperti itu akan dengan mudah mencuri PII atau kartu kredit dari pemegang tiket. Kami juga melihat akses botnet ke sponsor game besar, dan bahkan IOC, untuk dijual di web gelap.
DIJUAL: Kerentanan jaringan dalam infrastruktur TI Olimpiade
Jika dieksploitasi, kerentanan dalam infrastruktur TI terkait Olimpiade tertentu (terbuka di tab baru) dapat menjadi bagian dari kampanye destruktif, memungkinkan kerusakan terhadap jaringan kritis atau kepentingan komersial selama pertandingan.
Di Olimpiade sebelumnya, serangan dunia maya sebagian besar berasal dari kerentanan seperti port terbuka, skema keamanan usang, atau server yang belum ditambal (terbuka di tab baru). Insiden di pertandingan Seoul 2018, misalnya, terkait dengan kerentanan jaringan. Dan di Olimpiade Musim Panas Rio de Janeiro 2016, Anonymous memposting seluruh database kerentanan jaringan secara online, mendorong para aktivis untuk menyerang. Hari ini, kita juga melihat pelaku ancaman menawarkan pemindaian mendetail dari berbagai jaringan terkait Olimpiade di web gelap, termasuk menyoroti kerentanan yang ditemukan di jaringan ini.
UNTUK DIJUAL: Kebocoran kredensial karyawan atau kontraktor Olimpiade
Kredensial yang bocor memungkinkan pelaku ancaman untuk menyamar sebagai entitas terkait Olimpiade yang sah dan tepercaya seperti pemberi kerja, memulai email phishing yang mengumpulkan detail atlet atau permainan yang sensitif, atau dapat digunakan untuk tujuan pemerasan.
Selama pertandingan Rio, Anonymous membocorkan detail pribadi, keuangan, dan login dari konfederasi olahraga lokal Brasil, termasuk kata sandi dan kredensial pengguna terdaftar. Pada tahun yang sama, kelompok peretas FancyBear membocorkan dokumen dan basis data Badan Anti-Doping Dunia (WADA) yang berisi informasi medis sensitif atlet, yang berasal dari pencurian kredensial. Baru-baru ini, selama Piala Dunia Rugbi Jepang 2019, kami menemukan banyak kebocoran kredensial personel terkait Piala Dunia Rugbi di web gelap – yang sebagian besar berisi kata sandi hash atau teks biasa.
DIJUAL: Situs phishing bertema Olimpiade dan domain serupa
Situs phishing atau domain serupa dapat digunakan untuk mengumpulkan informasi pribadi atau keuangan siapa pun yang memasuki situs – baik untuk pencurian kredensial atau untuk menginstal malware di komputer mereka.
Di Olimpiade Rio, peretas membuat portal intranet IOC palsu – sehingga ketika karyawan mencoba masuk, kredensial mereka segera dicuri dan digunakan untuk mengakses portal yang sebenarnya. Selama Piala Dunia Rugbi Jepang, kami mengidentifikasi lusinan situs phishing dan domain yang mirip, dan di web gelap kami melihat semakin banyak pelaku ancaman yang menawarkan situs mirip Olimpiade 2020 dan layanan phishing.
Apa yang bisa dilakukan?
Penyelenggara, pemasok, dan pemegang tiket perlu mewaspadai ancaman besar yang dihadapi acara berskala ini dan bertindak sesuai – dan segera. Tindakan yang perlu dilakukan? Awalnya, mereka sebenarnya terkenal – namun sayangnya tidak selalu diterapkan.
Misalnya, penyelenggara dan pemasok Olimpiade harus memastikan bahwa semua teknologi yang digunakan di semua sistem diperbarui. Menambal semua kerentanan yang ada – tindakan yang tampaknya intuitif, namun kami telah melihat daftar kerentanan yang diposting di web gelap berdasarkan log pemindaian terbaru dari situs terkait Olimpiade. Tutup semua port yang tidak perlu dibuka, alihkan ke port yang lebih aman, atau sembunyikan port sensitif di balik VPN (terbuka di tab baru) atau dengan menambahkan WAF (Web Application Firewall) (terbuka di tab baru). Pantau dan hapus semua domain berbahaya yang ditemukan.
Penyelenggara pertandingan perlu mengambil tindakan segera, publik, dan berjangkauan jauh untuk mengedukasi atlet, penggemar, dan pemangku kepentingan lainnya tentang tindakan keselamatan yang harus diambil sebelum, selama, dan setelah pertandingan. Semua pemangku kepentingan Game harus menggunakan autentikasi dua faktor jika memungkinkan di situs penjualan tiket. Karyawan dan kontraktor Olimpiade harus diberi pengarahan tentang kebersihan dunia maya yang benar seperti tidak menyimpan kata sandi di browser mereka. Dan semua organisasi terkait Game harus menginstal perangkat lunak yang mampu mendeteksi plugin sidik jari berbahaya dan perangkat lunak antivirus yang kuat (terbuka di tab baru) untuk mencegah malware (terbuka di tab baru) infeksi.
Tidak semua serangan siber dapat dicegah. Namun banyak dari sejumlah besar informasi yang mudah diakses saat ini di web gelap tidak akan ada jika hal di atas, dan lainnya, tindakan pencegahan sederhana telah diambil untuk menyangkal selera para peretas terhadap emas Olimpiade.