PT. Digital Media Techindo

Perum Pondok Tandala, Jl. Bungur V No. 230
Kawalu, Kota Tasikmalaya
Jawa Barat - Indonesia 46182




Jumlah satelit yang memancarkan lokasi GPS, sinyal ponsel dan informasi sensitif lainnya telah meningkat dengan cepat, yang telah mengakibatkan terciptanya situasi yang menguntungkan bagi para peretas. Bahkan dengan semua kemajuan teknologi satelit, sebagian besar teknologi satelit militer AS tetap rentan.

Pada awal bulan, kami menerima laporan kelompok spionase cyber yang diyakini beroperasi di Cina yang meretas perusahaan yang mengembangkan komunikasi satelit dan geospatial imaging. Mereka juga menargetkan kontraktor pertahanan dari AS dan Asia Tenggara:

“Perusahaan mengatakan bahwa yang bertanggung jawab atas serangan itu adalah Advanced Persistent Threat (APT, istilah yang digunakan untuk menggambarkan kelompok spionase cyber) yang dikenal di bawah nama Thrip. Serangan baru-baru ini sulit untuk dideteksi, kata perusahaan. Hacker menggunakan teknik yang dikenal sebagai “living off the land,” yang terdiri dari menggunakan alat-alat lokal yang sudah tersedia di sistem operasi untuk melakukan operasi berbahaya.”

Tujuan living off the land ada dua,” Symantec menjelaskan. “Dengan menggunakan fitur dan alat seperti itu, penyerang berharap untuk berbaur pada jaringan korban dan menyembunyikan aktivitas mereka di lautan proses yang sah. Kedua, bahkan jika aktivitas berbahaya yang melibatkan alat-alat ini terdeteksi, itu dapat membuat lebih sulit untuk mengatribusi serangan.”

Peneliti Symantec merilis laporan, setahun yang lalu, terkait penyerang “live off the land.” Menurut dokumentasi Symantec, “live off the land” adalah tren yang sedang berkembang dan termasuk taktik seperti ancaman memori, persistensi fileless, penggunaan alat ganda, dan serangan file non-PE. Dengan menggunakan pendekatan ini, penyerang membuat lebih sedikit file baru di hard disk, yang berarti mereka memiliki lebih sedikit kemungkinan terdeteksi oleh alat keamanan tradisional. Ini juga meminimalkan kemungkinan dibloknya perangkat tersebut.

Satelit Yang Rentan

Risiko terhadap satelit diperparah oleh jumlah sistem satelit tua yang beredar. Dan, sistem yang ketinggalan jaman adalah target yang lebih diinginkan untuk peretasan. Peretasan telekomunikasi yang terkait dengan spionase hampir tidak baru, tetapi para ahli mengatakan itu hanyalah sebuah perubahan baru pada masalah lama.

Michael Daniel, mantan asisten khusus dan koordinator keamanan siber untuk pemerintahan Obama mengatakan dalam sebuah wawancara dengan The Hill bahwa AS pada awalnya tidak melihat dunia maya sebagai vektor ancaman ketika satelit pertama mulai mengambil tempat tinggal di ruang angkasa. Sekarang, pemerintah federal akan harus berdamai dengan lingkungan yang berkembang ini.

Ketika peretas mendapatkan akses ke satelit, kerusakan yang terjadi dapat berlanjut tanpa batas karena mereka dapat mengumpulkan informasi tentang korban mereka dengan melacak lalu lintas yang datang melalui satelit dari waktu ke waktu dan memanfaatkannya beberapa waktu di masa mendatang.


Jika mereka dapat mencuri data aktivitas nyata … mereka akan mengumpulkan banyak informasi bagaimana operasi kami berjalan, apa yang kami minta, apa yang kami lihat, apa yang menjadi perhatian, sehingga dari itu Anda bisa mendapatkan gambar yang sangat bagus,” Jan Kallberg, ilmuwan peneliti di institut West Point Army Cyber, mengatakan. “Jika Anda mendengarkan permintaan logistik untuk waktu yang lama, Anda akan dapat mengetahui apa kelemahannya atau apa yang bermasalah bagi kami.”

Negara-negara asing dapat secara diam-diam masuk ke sistem satelit sekarang, menunggu waktu yang tepat, seperti perang, dan kemudian menyita sistem. Daniel menunjukkan bahwa kemampuan untuk menyebabkan gangguan dengan satelit adalah kemampuan yang akan sangat dicari karena itu akan memungkinkan aktor-aktor ancaman untuk memanfaatkan aset AS untuk keuntungan mereka.

Rusia dan negara-negara bangsa lainnya, seperti Cina, telah menunjukkan kesediaan mereka untuk menyebarkan senjata siber. Dan, keduanya juga telah dikaitkan dengan, atau paling tidak dicurigai dalam, kampanye peretasan satelit.

Perhatian yang meningkat terkait peretas yang berfokus pada satelit terjadi hanya beberapa bulan setelah Federal Communications Commission memberi SpaceX, program luar angkasa Elon Musk, izin untuk “membangun, menyebarkan, dan mengoperasikan” sistem satelit yang terdiri dari sekitar 4.400 satelit.

Jamming Dengan Alat Murah

Satelit tetap rentan terhadap gangguan dari alat-alat murah, menurut laporan yang dirilis pada bulan April, oleh CSIS Aerospace Security Project. “Teknologi yang diperlukan untuk menyelewengkan banyak jenis sinyal satelit tersedia secara komersial dan relatif murah,” bunyi laporan itu.

Laporan itu, “Space Threat Assessment 2018“, menunjukkan bahwa sementara musuh dekat AS telah membuat kemajuan dalam senjata kinetik yang lebih canggih, seperti senjata anti-satelit pendakian langsung, teknologi jamming masih dipandang kritis. “China telah membuat pengembangan dan penyebaran sistem jamming satelit prioritas tinggi,” menurut laporan itu.

Laporan itu menyebutkan bahwa sekali jammer atau spoofer dikembangkan, “itu relatif murah untuk memproduksi dan menyebarkan dalam jumlah besar dan dapat menjamur ke aktor negara dan non-negara lainnya.”

Mendapatkan akses ke satelit melalui social engineering dan/atau infiltrasi adalah metode lain yang mungkin dicoba oleh para pelaku ancaman.


    administrator

    Just a simple person who like photography, videography, code, and cyber security enthusiast.