Indonesia tercatat menjadi negara tertinggi kedua yang di dunia yang
terinfeksi Stuxnet, malware (malicious software) alias program jahat
jenis worm yang tengah merajalela di dunia saat ini. Demikian hasil analisis
Kaspersky Lab, pengembang solusi keamanan terkemuka yang berpusat di Rusia.
Stuxnet, sebuah worm komputer Windows spesifik pertama kali ditemukan pada
bulan Juni 2010 oleh sebuah perusahaan keamanan yang berasal dari Belarus. Worm
ini menjadi terkenal karena merupakan worm pertama yang memata-matai dan
memprogram ulang sistem industri. Belakangan ini, serangan worm Stuxnet telah
menimbulkan banyak spekulasi dan diskusi mengenai maksud dan tujuan, asal, dan
– yang terpenting - identitas dari penyerang dan targetnya.
Kaspersky Lab belum melihat cukup bukti untuk mengidentifikasi penyerang atau
targetnya, tetapi Kaspersky dapat mengkonfirmasikan bahwa ini adalah
satu-satunya serangan malware canggih yang didukung dengan biaya besar, tim
penyerang dengan keahlian tinggi dan pengetahuan teknologi SCADA yang baik.
"Serangan-serangan ini dapat digunakan sebagai alat untuk perang dunia
maya atau terorisme dunia maya atau sabotase dunia maya yang bergantung pada
sumber serangan dan targetnya. Sejauh ini apa yang telah kita lihat mengenai
Stuxnet lebih cenderung digunakan sebagai alat untuk melakukan sabotase.
Kaspersky Lab tidak dalam posisi untuk mengomentari sisi politik dari serangan
ini," ujar Eugene Kaspersky, Co-founder and Chief Executive Officer of
Kaspersky Lab dalam rilis persnya akhir pekan lalu.
Berdasarkan geografis penyebaran Stuxnet; Iran, India dan Indonesia memimpin
dalam hal infeksi sejauh ini. Namun, epidemi Stuxnet (seperti epidemi lainnya)
tidak statis; worm ini secara terus menerus menyebar, dan sementara beberapa
sistem tetap terinfeksi, banyak dari sistem tersebut telah dibersihkan. Negara
yang paling rentan serangan ini adalah India dengan jumlah serangan mencapai
86.258 unit komputer. Indonesia di pisisi kedua dengan korban34.138 komputer.
Tujuan utama worm ini adalah untuk mengakses Simatic WinCC SCADA, yang
digunakan sebagai sistem pengendali industri dan bertugas untuk mengawasi dan
mengendalikan industri, infrastruktur, atau proses-proses berbasis fasilitas.
Sistem serupa digunakan secara luas pada pengilangan minyak, pembangkit tenaga
listrik, sistem komunikasi yang besar, bandar udara, perkapalan, dan bahkan
instalasi militer secara global.
Pengetahuan mendalam tentang teknologi SCADA, kecanggihan serangan yang
berlapis-lapis, penggunaan beberapa kerentanan zero-day dan sertifikat yang sah
membawa kita kepada pemahaman bahwa Stuxnet diciptakan oleh tim yang terdiri
dari para profesional dengan keahlian yang sangat terampil dan memiliki sumber
daya dan dukungan finansial yang besar. Target serangan dan wilayah yang
dijangkiti oleh worm ini (terutama Iran) menyiratkan bahwa mereka bukanlah
kelompok penjahat dunia maya biasa. Lebih jauh lagi, ahli keamanan Kaspersky
yang menganalisa kode worm tersebut menegaskan bahwa tujuan utama Stuxnet bukan
untuk memata-matai sistem yang terinfeksi tetapi untuk melakukan sabotase.
Para peneliti di Kaspersky Lab menemukan bahwa worm tersebut mengeksploitasi
dua dari empat kerentanan zero-day yang telah dilaporkan langsung kepada
Microsoft. Analis Kaspersky telah bekerja sama dengan Microsoft untuk
memastikan kelancaran dari peluncuran patch, serta memastikan
pelanggan terlindungi dan memperoleh informasi mengenai serangan tersebut.
Semua produk Kaspersky Lab telah berhasil mendeteksi dan menetralisir
Worm.Win32.Stuxnet.
TERIMAKASIH SUDAH BERKUNJUNG KE BLOG INI, SEMOGA ARTIKEL INI MENAMBAH WAWASAN & MEMBERIKAN MANFAAT BAGI KITA SEMUA YANG MEMBACANYA...JANGAN LUPA UNTUK SELALU BERKUNJUNG KEMBALI...KARENA MASIH BANYAK ARTIKEL MENARIK LAINNYA YANG MENUNGGU UNTUK DIBACA OLEH PARA SOBAT SEMUA.
SELURUH ISI BLOG INI BOLEH DI COPY-PASTE DENGAN SYARAT MENCANTUMKAN LINK SUMBER DARI BLOG INI THANKS... !
SELURUH ISI BLOG INI BOLEH DI COPY-PASTE DENGAN SYARAT MENCANTUMKAN LINK SUMBER DARI BLOG INI THANKS... !