Virus Stuxnet, Bentuk BaruTerorisme?

Posted by M@storo on Tuesday, October 5, 2010

Sebuah virus komputer yang dirancang untuk menyerang sistem industri muncul secara luas di Iran dan kehebatan virus tersebut mengindikasikan adanya campur tangan suatu negara, kata perusahaan keamanan Cyber Western. Virus komputer canggih bernama Stuxnet itu telah menyerang 30 ribu penyedia layanan (provider) internet yang sasarannya adalah industri tenaga nuklir Iran.

Apa itu Stuxnet?

Stuxnet, sebuah worm komputer Windows spesifik pertama kali ditemukan pada bulan Juni 2010 oleh sebuah perusahaan keamanan yang berasal dari Belarus. Worm ini menjadi terkenal karena merupakan worm pertama yang memata-matai dan memprogram ulang sistem industri. Belakangan ini, serangan worm Stuxnet telah menimbulkan banyak spekulasi dan diskusi mengenai maksud dan tujuan, asal, dan – yang terpenting – identitas dari penyerang dan targetnya.

Virus komputer yang rumit dan berbahaya bernama Stuxnet menyusupi komputer milik para staf stasiun pembangkit tenaga nuklir pertama Iran, Bushehr. Virus Stuxnet tersebut mampu merebut kendali pembangkit tersebut.

"Stuxnet adalah sebuah karya dan prototipe yang menakutkan dari senjata-cyber yang mengarah pada penciptaan perlombaan senjata baru di dunia," kata Kaspersky Labs dalam sebuah pernyataan.

Sejauh ini belum ada yang punya cukup bukti untuk mengidentifikasi penyerang atau targetnya. Namun, sejumlah ahli keamanan internet menengarai Stuxnet adalah satu-satunya serangan malware canggih yang didukung dengan biaya besar, tim penyerang dengan keahlian tinggi, dan pengetahuan teknologi SCADA yang baik.

Stuxnet dirancang untuk menyerang kelemahan sistem pada peralatan buatan Siemens yang digunakan untuk mengatur pasokan air, anjungan pengeboran minyak dan pembangkit tenaga listrik. Virus komputer Stuxnet adalah virus pertama yang diyakini dirancang khusus untuk menyerang fasilitas-fasilitas infrastruktur yang besar.

"Perang elektronik sudah dilancarkan terhadap Iran", kata Mahmud Liayi, ketua dewan teknologi informasi di Kementerian Perindustrian Iran kepada koran Iran Daily.

Bagaimana Stuxnet Bekerja?

  • Virus itu adalah perangkat lunak berbahaya, atau malware, yang umumnya menyerang sistem kontrol industri yang dibuat oleh perusahaan Jerman Siemens. Para ahli mengatakan virus tersebut dapat digunakan untuk mata-mata atau sabotase.
  • Siemens mengatakan malware menyebar melalui perangkat memori USB thumb drive yang terinfeksi, memanfaatkan kerentanan dalam sistem operasi Windows Microsoft Corp.
  • Program serangan perangkat lunak Malware melalui Sistem Supervisory Control and Data Acquisition, atau SCADA. Sistem itu digunakan untuk memonitor pembangkit listrik secara otomatis - dari fasilitas makanannya dan kimia untuk pembangkit listrik.
  • Analis mengatakan para penyerang akan menyebarkan Stuxnet melalui thumb drive karena banyak sistem SCADA tidak terhubung ke Internet, tetapi memiliki port USB.
  • Sekali saja worm menginfeksi sebuah sistem, dengan cepat dan membentuk komunikasi dengan komputer server penyerang sehingga dapat digunakan untuk mencuri data perusahaan atau mengendalikan sistem SCADA, kata Randy Abrams, seorang peneliti dengan ESET, sebuah perusahaan keamanan swasta yang telah mempelajari Stuxnet.
Siapa Penciptanya?
  • Siemens, Microsoft dan para ahli keamanan telah mempelajari worm dan belum menentukan siapa yang membuatnya.
  • Mikka Hypponen, seorang kepala penelitian pada perusahaan perangkat lunak keamanan F-Secure di Finlandia percaya itu adalah serangan yang disponsori oleh suatu negara. Stuxnet sangat kompleks dan "jelas dilakukan oleh kelompok dengan dukungan teknologi dan keuangan yang serius."
  • Ralph Langner, ahli cyber Jerman mengatakan serangan dilakukan oleh pakar yang berkualifikasi tinggi, mungkin negara bangsa. "Ini bukan peretas yang duduk di ruang bawah rumah orang tuanya. Pada website-nya, www.langner.com/en/index.htm, Langner mengatakan penyelidikan akhirnya "fokus" pada penyerang. "Para penyerang harus tahu ini. Kesimpulan saya adalah, mereka tidak peduli, mereka tidak takut masuk penjara."

Beberapa ahli komputer dari negara Barat mengatakan kerumitan virus ini mengisyaratkan bahwa penyusupan virus hanya bisa dilakukan oleh sebuah "negara". Berapa pihak menduga Virus Stuxnet ini sengaja diciptakan oleh sebuah organisasi yang disponsori Israel dan Amerika Serikat. Serangan virus ini memunculkan spekulasi bahwa Israel dan AS sengaja menyabotase fasilitas nuklir tersebut.

Kaspersky Lab belum melihat cukup bukti untuk mengidentifikasi penyerang atau targetnya, tetapi Kaspersky dapat mengkonfirmasikan bahwa ini adalah satu-satunya serangan malware canggih yang didukung dengan biaya besar, tim penyerang dengan keahlian tinggi dan pengetahuan teknologi SCADA yang baik.

"Kami benar-benar belum pernah melihat worm yang seperti ini sebelumnya," kata Liam O'Murchu, Peneliti, Symantec Security Response dalam rilis persnya pekan lalu. "Fakta bahwa worm ini dapat mengontrol cara kerja mesin fisik tentunya sangat mengganggu."

Worm tersebut telah menyebar di penjuru dunia dan salah satu targetnya adalah kontrol fasilitas nuklir Iran. Worm tersebut juga berpotensi menyerang stasiun pembangkit listrik dan berusaha untuk melumpuhkan keamanan nasional sebuah negara.

Berdasarkan pengamatan para peneliti, kemungkinan pihak yang berada di belakang pembuatan Stuxnet worm adalah pemerintah atau sebuah lembaga swasta yang kaya. Worm ini terdiri dari program-program komputer kompleks yang pembuatannya memerlukan beragam keterampilan. Worm ini sangat canggih, didanai sangat besar dan tidak banyak kelompok yang dapat melancarkan ancaman seperti ini.

Para pakar Symantec memperkirakan pengerjaan proyek ini membutuhkan 5 hingga 10 orang dalam waktu enam bulan. Selain itu, dibutuhkan pengetahuan sistem kontrol industri dan akses terhadap sistem itu untuk melakukan pengujian kualitasnya; sekali lagi ini mengindikaskan bahwa ini adalah sebuah proyek yang sangat terorganisir dan memiliki dana besar.

Penyebaran Stuxnet

Sebuah studi tentang penyebaran Stuxnet oleh teknologi perusahaan AS Symnatec menunjukkan bahwa negara-negara yang terkena dampak utama pada 6 Agustus adalah Iran dengan 62.867 komputer yang terinfeksi, Indonesia dengan 13.336, India dengan 6.552, Amerika Serikat dengan 2913, Australia dengan 2.436, Inggris dengan 1.038, Malaysia dengann 1.013 dan Pakistan dengan 993.

Laporan Pertama

  • Perusahaan Belarusia Virusblokada adalah yang pertama mengidentifikasi virus itu pada pertengahan Juni. Direktur Komersial, Gennady Reznikov kepada Reuters perusahaan memiliki dealer di Iran, dan salah satu klien dealer komputernya sudah terinfeksi virus yang ternyata Stuxnet. Reznikov mengatakan Virusblokada sendiri sudah tidak ada hubungannya dengan pembangkit listrik tenaga nuklir di Bushehr.
  • Menurut juru bicara Siemens, Michael Krampe, Siemens telah mengidentifikasi 15 pelanggan yang menemukan Stuxnet pada sistem mereka, dan "masing-masing mampu mendeteksi dan menghapus virus tanpa membahayakan operasi mereka."

Indonesia negara tertinggi kedua di dunia yang terinfeksi Stuxnet

Indonesia tercatat menjadi negara tertinggi kedua yang di dunia yang terinfeksi Stuxnet, malware (malicious software) alias program jahat jenis worm yang tengah merajalela di dunia saat ini. Demikian hasil analisis Kaspersky Lab, pengembang solusi keamanan terkemuka yang berpusat di Rusia.

Berdasarkan geografis penyebaran Stuxnet; Iran, India dan Indonesia memimpin dalam hal infeksi sejauh ini. Namun, epidemi Stuxnet (seperti epidemi lainnya) tidak statis; worm ini secara terus menerus menyebar, dan sementara beberapa sistem tetap terinfeksi, banyak dari sistem tersebut telah dibersihkan. Negara yang paling rentan serangan ini adalah India dengan jumlah serangan mencapai 86.258 unit komputer. Indonesia di pisisi kedua dengan korban34.138 komputer.

Stuxnet, Bentuk Terorisme di Dunia Maya

"Saya rasa ini adalah saat yang menentukan, saat kita memasuki dunia yang benar-benar baru, karena di masa lalu hanya ada penjahat dunia maya. Saya khawatir sekarang giliran terorisme dunia maya, senjata dunia maya dan perang dunia maya," kata Eugene Kaspersky, Co-founder and Chief Executive Officer of Kaspersky Lab dalam rilis persnya. Kaspersky percaya serangan jenis ini hanya dapat dilakukan dengan dukungan dan sokongan dari sebuah negara.

Sewaktu berbicara dalam Kaspersky Security Symposium dengan para jurnalis di Munich, Jerman, beberapa waktu lalu, Kaspersky mengibaratkan Stuxnet seperti membuka Kotak Pandora. "Program jahat ini tidak dirancang untuk mencuri uang, mengirimkan spam, atau mengambil data pribadi, tidak, jenis malware ini dirancang untuk menyabotase gedung-gedung, untuk merusak sistem industri," ujar Eugene Kaspersky.

"Saya khawatir ini adalah awal dari dunia baru. Tahun 90-an adalah dekade cyber-vandals, tahun 2000-an adalah dekade penjahat dunia maya. Saya khawatir sekarang adalah era perang dunia maya dan terorisme dunia maya," ujar Kaspersky.

Para peneliti di Kaspersky Lab secara independen menemukan bahwa worm tersebut mengeksploitasi empat kerentanan zero-day terpisah. Analis Kaspersky melaporkan tiga dari kerentanan baru tersebut langsung kepada Microsoft dan bekerja sama dengan vendor tersebut selama pembuatan dan peluncuran perbaikan piranti lunak. Selain mengeksploitasi empat kerentanan zero-day, Stuxnet juga memanfaatkan dua sertifikat valid (dari Realtek dan JMicron) yang membantu menjaga malware tetap di bawah radar untuk jangka waktu yang cukup lama. Analis Kaspersky telah bekerja sama dengan Microsoft untuk memastikan kelancaran dari peluncuran patch, serta memastikan pelanggan terlindungi dan memperoleh informasi mengenai serangan tersebut. Semua produk Kaspersky Lab telah berhasil mendeteksi dan menetralisir Worm.Win32.Stuxnet.

Tujuan utama worm ini adalah untuk mengakses Simatic WinCC SCADA, yang digunakan sebagai sistem pengendali industri dan bertugas untuk mengawasi dan mengendalikan industri, infrastruktur, atau proses-proses berbasis fasilitas. Sistem serupa digunakan secara luas pada pengilangan minyak, pembangkit tenaga listrik, sistem komunikasi yang besar, bandar udara, perkapalan, dan bahkan instalasi militer secara global.

Pengetahuan mendalam tentang teknologi SCADA, kecanggihan serangan yang berlapis-lapis, penggunaan beberapa kerentanan zero-day dan sertifikat yang sah membawa kita kepada pemahaman bahwa Stuxnet diciptakan oleh tim yang terdiri dari para professional dengan keahlian yang sangat terampil dan memiliki sumber daya dan dukungan finansial yang besar.

Target serangan dan wilayah yang dijangkiti oleh worm ini (terutama Iran) menyiratkan bahwa mereka bukanlah kelompok penjahat dunia maya biasa. Lebih jauh lagi, ahli keamanan Kaspersky yang menganalisa kode worm tersebut menegaskan bahwa tujuan utama Stuxnet bukan untuk memata-matai sistem yang terinfeksi tetapi untuk melakukan sabotase. Semua fakta di atas mengindikasikan perkembangan Stuxnet sepertinya didukung oleh sebuah negara, yang memiliki data intelijen yang kuat.

Kaspersky Lab percaya Stuxnet adalah prototipe senjata dunia maya yang akan mengarah pada penciptaan persaingan kekuatan baru di dunia. Kali ini akan menjadi persaingan kekuatan dunia maya.

"Serangan-serangan ini dapat digunakan sebagai alat untuk perang dunia maya atau terorisme dunia maya atau sabotase dunia maya yang bergantung pada sumber serangan dan targetnya. Sejauh ini apa yang telah kita lihat mengenai Stuxnet lebih cenderung digunakan sebagai alat untuk melakukan sabotase. Kaspersky Lab tidak dalam posisi untuk mengomentari sisi politik dari serangan ini," ujar Eugene Kaspersky, Co-founder and Chief Executive Officer of Kaspersky Lab dalam rilis persnya akhir pekan lalu.

{ 0 comments... read them below or add one }

Post a Comment