Setahun yang lalu
hari ini, firma keamanan FireEye membuat pengumuman yang mengejutkan sekaligus mengkhawatirkan. Peretas yang canggih diam-diam menyelinap ke dalam jaringan perusahaan, dengan hati-hati menyesuaikan serangan mereka untuk menghindari pertahanan perusahaan. Itu adalah utas yang akan terurai menjadi apa yang sekarang dikenal sebagai peretasan SolarWinds, kampanye spionase Rusia yang mengakibatkan kompromi dari korban yang tak terhitung jumlahnya.
Untuk mengatakan bahwa serangan SolarWinds adalah panggilan bangun akan meremehkan. Ini menunjukkan seberapa luas dampak dari apa yang disebut serangan rantai pasokan, ketika penyerang mengkompromikan perangkat lunak yang digunakan secara luas di sumbernya, yang pada gilirannya memberi mereka kemampuan untuk menginfeksi siapa saja yang menggunakannya. Dalam hal ini, itu berarti intelijen Rusia memiliki potensi akses ke sebanyak 18.000 pelanggan SolarWinds. Mereka akhirnya membobol kurang dari 100 jaringan pilihan—termasuk perusahaan Fortune 500 seperti Microsoft dan Departemen Kehakiman AS, Departemen Luar Negeri, dan NASA.
Serangan rantai pasokan bukanlah hal baru . Tetapi besarnya krisis SolarWinds secara signifikan meningkatkan kesadaran, memicu satu tahun investasi besar-besaran dalam peningkatan keamanan di seluruh industri teknologi dan pemerintah AS.
“Jika saya tidak mendapat telepon pada 12 Desember, saya akan menganggapnya sebagai kesuksesan,” kata presiden dan CEO SolarWinds Sudhakar Ramakrishna. Pada tanggal itu setahun yang lalu, SolarWinds sendiri mengetahui bahwa Orion, alat manajemen TI-nya, adalah sumber penyusupan FireEye—dan yang pada akhirnya akan menjadi lusinan lagi. Ramakrishna belum bekerja di SolarWinds, tetapi dia dijadwalkan untuk bergabung pada 4 Januari 2021.
Sementara minggu ini menandai peringatan satu tahun penemuan berjenjang di sekitar peretasan SolarWinds, insiden itu sebenarnya terjadi pada awal Maret 2020. Peretas APT 29 Rusia—juga dikenal sebagai Cozy Bear, UNC2452, dan Nobelium—menghabiskan waktu berbulan-bulan untuk meletakkan dasar. Tetapi ketidaksesuaian itu menggambarkan sifat ancaman rantai pasokan perangkat lunak. Bagian tersulit dari pekerjaan adalah di muka. Jika fase pementasan berhasil, mereka dapat membalik sakelar dan secara bersamaan mendapatkan akses ke banyak jaringan korban sekaligus, semua dengan perangkat lunak tepercaya yang tampaknya sah.
Di seluruh industri keamanan, praktisi secara universal memberi tahu WIRED bahwa peretasan SolarWinds—juga disebut peretasan Sunburst, setelah malware pintu belakang yang didistribusikan melalui Orion—telah secara bermakna memperluas pemahaman tentang perlunya transparansi dan wawasan tentang asal dan integritas perangkat lunak. Pasti ada serangan rantai pasokan perangkat lunak lain yang berdampak sebelum Desember 2020, seperti penyusupan alat pembersih komputer CCleaner dan distribusi malware NotPetya yang merusak di Rusia melalui perangkat lunak akuntansi Ukraina MEDoc. Namun bagi pemerintah AS dan industri teknologi, kampanye baru ini sangat populer.
“Ini benar-benar titik balik,” kata Eric Brewer, wakil presiden Google untuk Infrastruktur Cloud . “Sebelum saya menjelaskan kepada orang-orang bahwa industri memiliki tantangan di sini, kita harus menghadapinya. Dan saya pikir ada beberapa pemahaman, tapi itu tidak terlalu diprioritaskan. Serangan yang tidak dilihat orang secara langsung hanyalah abstrak. Tapi pasca-SolarWinds, pesan itu bergema dengan cara yang berbeda.”
Kesadaran itu juga mulai diterjemahkan ke dalam tindakan, termasuk membangun perangkat lunak yang setara dengan daftar bahan dan cara untuk memantau dengan lebih baik. kode. Tapi itu pekerjaan yang lambat; masalah rantai pasokan membutuhkan solusi sebanyak jenis pengembangan perangkat lunak.