Berputar.id Serangan siber yang dilakukan oleh kelompok hacker Rusia, APT28, menunjukkan taktik canggih dalam menjebol jaringan dengan memanfaatkan Wi-Fi dari gedung tetangga. Insiden ini terungkap oleh Steven Adair, seorang peneliti keamanan siber dari Volexity, pada konferensi Cyberwarcon yang berlangsung di Arlington, Virginia.
Baca Juga : Oppo Find X8 Series Fitur Touch to Share Untuk Memudahkan Kirim Foto ke iPhone
Latar Belakang Serangan
Pada tahun 2022, APT28, yang juga dikenal sebagai Fancy Bear dan merupakan bagian dari GRU (badan intelijen militer Rusia), melakukan serangan terhadap jaringan Wi-Fi Organization for the Prohibition of Chemical Weapons. Mereka menggunakan mobil yang dilengkapi antena khusus untuk mengakses jaringan tersebut secara fisik. Namun, setelah beberapa anggota mereka ditangkap, mereka beralih ke metode yang lebih canggih.
Metode Serangan
Adair menjelaskan bahwa dalam serangan terbaru ini, APT28 memanfaatkan jaringan Wi-Fi di gedung tetangga targetnya. Penyerang awalnya mencoba untuk menyusup ke jaringan melalui titik akses Wi-Fi yang terletak di ujung bangunan. Upaya penyelidikan Adair di lokasi tidak membuahkan hasil hingga akhirnya terungkap bahwa penyerang menggunakan laptop yang terhubung ke jaringan lokal melalui Ethernet dan mengaktifkan Wi-Fi sebagai relay untuk menjebol jaringan target.
Temuan Penting
- Jarak Fisik: Ini adalah kasus pertama di mana penyerang berhasil melakukan serangan dari jarak yang cukup jauh dengan memanfaatkan jaringan tetangga.
- Keamanan Wi-Fi: Penyerang berhasil mengakses jaringan target karena kelemahan dalam pengamanan Wi-Fi, yaitu tidak adanya perlindungan dua faktor (2FA) pada jaringan tersebut.
- Tujuan Intelijen: Informasi yang dicari oleh APT28 terkait dengan intelijen mengenai Ukraina, yang menunjukkan relevansi serangan ini dalam konteks geopolitik saat itu.
Kesimpulan
Serangan ini menyoroti pentingnya keamanan jaringan internal dan perlunya organisasi untuk menerapkan langkah-langkah keamanan yang lebih ketat, termasuk penggunaan 2FA pada semua jaringan internal dan pemantauan kerentanan perangkat secara berkala. Taktik baru ini menunjukkan bahwa penyerang dapat beroperasi dengan efektif meskipun tidak berada di lokasi langsung target mereka, menandakan evolusi dalam metode serangan siber yang harus diwaspadai oleh semua organisasi.