Cyber Spionase Kerap Bidik Keamanan Negara
A
A
A
PHUKET - Petunjuk kecil yang ditinggalkan oleh pelaku penyerangan cyber sangat penting untuk menguak orang-orang di balik serangan cyber spionase. Dalam hal ini, peneliti Kaspersky Lab telah melacak operasi cyber spionase lanjutan yang berasal dari negara-negara Asia Pasifik selama 10 tahun terakhir, dan telah melakukan peninjauan atas kontribusi yang dibuat oleh kesalahan penyerang yang ceroboh.
Misalnya, aktor pelaku serangan cyber bernama Dropping Elephant, yang kemungkinan beroperasi dari India, dilaporkan oleh Kaspersky Lab pada Juli 2016 menargetkan entitas diplomatik dan ekonomi profil tinggi di negara-negara seperti Australia, China, Bangladesh, dan Taiwan. Dari jejak yang ditinggalkan menunjukkan jejak tiga individu di mana seseorang secara khusus mengungkapkan dokumen pribadi yang membuat tim peneliti Kaspersky Lab berhasil menemukan wajah belakang dari Dropping Elephant.
"Peneliti Cyber security mengkaji kampanye cyber spionase dengan mengejar petunjuk dari kesalahan pelaku yang ceroboh. Begitu kita memiliki semua potongan puzzle yang diperlukan, kita berbagi bukti dengan sesama ahli untuk bisa mengetahui mata-mata di balik serangan, tujuan dan teknik utama yang mereka gunakan," ujar Peneliti Senior Security Kaspersky Lab, Noushin Shabab, dalam acara Cyber Security Weekend, di Phuket, Thailand, Kamis (12/10/2017).
Shabab menambahkan, semua informasi penting telah dikumpulkan melalui penyelidikan terhadap serangan yang ditargetkan. "Ini membantu kita untuk menemukan kebenaran dan mitos cyber spionase di kawasan Asia Pasifik, "kata Shabab.
Berikut beberapa petunjuk yang ditemukan tim Kaspersky Lab dalam mengungkap serangan cyber spionase :
• Koneksi militer yang jelas
• Organisasi yang terlibat dalam aktivitas ancaman kerap menyamar untuk keamanan negara
• Serangan cyber spionase terdiri dari beragam orang dengan peran dan tanggung jawab yang beragam.
Kaspersky Lab pun telah menerbitkan sebuah laporan tentang Naikon APT pada tahun 2015. Kampanye cyber spionase ini telah melacak intelijen geo-politik di negara-negara di sekitar Laut Cina Selatan selama lebih dari setengah dekade. Belakangan sebuah jaringan yang diduga ditemukan oleh peneliti ThreatConnect menunjukkan nama domain Digunakan di Naikon APT, juga ditemukan di beberapa akun media sosial.
Kemudian akun media sosial ini memuat lebih dari 700 pos dan 500 foto yang memungkinkan peneliti melacak lokasi dan alamat sebenarnya dari pejabat.
Misalnya, aktor pelaku serangan cyber bernama Dropping Elephant, yang kemungkinan beroperasi dari India, dilaporkan oleh Kaspersky Lab pada Juli 2016 menargetkan entitas diplomatik dan ekonomi profil tinggi di negara-negara seperti Australia, China, Bangladesh, dan Taiwan. Dari jejak yang ditinggalkan menunjukkan jejak tiga individu di mana seseorang secara khusus mengungkapkan dokumen pribadi yang membuat tim peneliti Kaspersky Lab berhasil menemukan wajah belakang dari Dropping Elephant.
"Peneliti Cyber security mengkaji kampanye cyber spionase dengan mengejar petunjuk dari kesalahan pelaku yang ceroboh. Begitu kita memiliki semua potongan puzzle yang diperlukan, kita berbagi bukti dengan sesama ahli untuk bisa mengetahui mata-mata di balik serangan, tujuan dan teknik utama yang mereka gunakan," ujar Peneliti Senior Security Kaspersky Lab, Noushin Shabab, dalam acara Cyber Security Weekend, di Phuket, Thailand, Kamis (12/10/2017).
Shabab menambahkan, semua informasi penting telah dikumpulkan melalui penyelidikan terhadap serangan yang ditargetkan. "Ini membantu kita untuk menemukan kebenaran dan mitos cyber spionase di kawasan Asia Pasifik, "kata Shabab.
Berikut beberapa petunjuk yang ditemukan tim Kaspersky Lab dalam mengungkap serangan cyber spionase :
• Koneksi militer yang jelas
• Organisasi yang terlibat dalam aktivitas ancaman kerap menyamar untuk keamanan negara
• Serangan cyber spionase terdiri dari beragam orang dengan peran dan tanggung jawab yang beragam.
Kaspersky Lab pun telah menerbitkan sebuah laporan tentang Naikon APT pada tahun 2015. Kampanye cyber spionase ini telah melacak intelijen geo-politik di negara-negara di sekitar Laut Cina Selatan selama lebih dari setengah dekade. Belakangan sebuah jaringan yang diduga ditemukan oleh peneliti ThreatConnect menunjukkan nama domain Digunakan di Naikon APT, juga ditemukan di beberapa akun media sosial.
Kemudian akun media sosial ini memuat lebih dari 700 pos dan 500 foto yang memungkinkan peneliti melacak lokasi dan alamat sebenarnya dari pejabat.
(wbs)