Jangan Asal Klik Update! Pelajaran Pahit dari Serangan SolarWinds
Pada akhir tahun 2020, dunia keamanan siber diguncang oleh insiden SolarWinds. Peretas berhasil menyusup ke sistem pembaruan perangkat lunak Orion, produk unggulan dari perusahaan teknologi asal Amerika Serikat, SolarWinds. Pembaruan yang tampak sah tersebut ternyata telah dimodifikasi dengan menyisipkan malware SUNBURST.
Tanpa disadari, lebih dari 18.000 organisasi yang menginstal pembaruan itu memberikan akses sistem internal mereka kepada pelaku. Serangan ini menyebar luas ke instansi pemerintah, perusahaan swasta, bahkan penyedia layanan keamanan siber.
Kelompok Peretas dan Pola Serangan yang Terstruktur
Investigasi dari lembaga keamanan global mengindikasikan bahwa serangan ini dilakukan oleh kelompok peretas yang berafiliasi dengan intelijen Rusia. Taktik mereka bukan sekadar infiltrasi, tetapi sebuah kampanye spionase siber jangka panjang yang rapi dan sulit dideteksi.
Pelaku memanfaatkan teknik seperti penggunaan akun sah, enkripsi lalu lintas jaringan, dan penghindaran deteksi dengan memanfaatkan infrastruktur internal korban. Serangan seperti ini menunjukkan evolusi teknik APT (Advanced Persistent Threat) yang semakin mengandalkan penyamaran dalam aktivitas “normal”.
Supply Chain sebagai Titik Masuk Baru dalam Dunia Siber
Model serangan supply chain seperti SolarWinds memperlihatkan bahwa kerentanan tidak lagi hanya berasal dari sistem internal. Ketergantungan terhadap vendor pihak ketiga dan perangkat lunak dari luar justru bisa menjadi celah yang paling mematikan.
Karena pembaruan Orion ditandatangani secara digital dan datang dari vendor terpercaya, hampir semua korban tidak memiliki alasan untuk mencurigai adanya penyusupan. Inilah yang membuat serangan ini sangat sulit dideteksi.
Tak sedikit perusahaan terdampak yang memilih untuk menunda pelaporan insiden ini. Dalam banyak kasus, manajemen belum memahami apakah pelanggaran yang terjadi bersifat material secara hukum atau hanya insiden teknis biasa.
Kasus SolarWinds menjadi cermin penting bagi organisasi di Indonesia. Seiring semakin tingginya digitalisasi layanan publik dan swasta, risiko serupa juga mengintai lembaga dan perusahaan di Indonesia. Perlu adanya peningkatan kesiapan insiden di level tim internal.
Meningkatkan Kesiapan dengan Latihan Berbasis Skenario Nyata
Menghadapi serangan seperti SolarWinds tidak cukup hanya dengan teknologi. Perusahaan/organisasi perlu melatih tim untuk mengenali indikator serangan serta menyusun respons berdasarkan data log, lalu lintas jaringan, dan pola aktivitas.
Salah satu pelatihan yang relevan untuk meningkatkan kapabilitas tersebut adalah skenario Incident Response Fundamentals dari VELSICURO-CYBER RANGES™️. Skenario ini dirancang untuk mensimulasikan serangan melalui aplikasi web dan penyalahgunaan akun sah, serta menguji kemampuan tim dalam menganalisis dan merespons insiden dari perspektif praktis.
Membangun Ketahanan Siber Lewat Simulasi yang Realistis
Dengan mengikuti skenario pelatihan berbasis serangan nyata, perusahaan Anda dapat menilai sejauh mana kesiapan mereka menghadapi situasi serupa. Simulasi seperti ini tidak hanya memperkuat sisi teknis, tetapi juga melatih koordinasi antar tim, pengambilan keputusan di tengah krisis, serta pelaporan yang sesuai regulasi.
Untuk informasi lebih lanjut mengenai berbagai skenario dan simulasi serangan maupun cyber drill, hubungi VelSicuro hari ini:
🌐 www.cyberranges.velsicuro.com
✉️ hub@velsicuro.co.id
☎️ 0878 9090 8898
IT'S TIME!!
INDONESIA PRIDE!!
"Merah Putih" CYBER DEFENDER
SEE THE DIFFERENT, EXPECT THE BEST!!
TINGKATKAN KEMAMPUAN CYBER ANDA!
Mari bersama VELSICURO-CYBER RANGES, kita wujudkan Generasi Emas Indonesia di era digital!