Colonial Pipeline yaitu, bahan bakar terbesar di Amerika Serikat, telah menutup operasinya setelah mengalami serangan ransomware.

Colonial Pipeline mengangkut produk minyak sulingan antara kilang yang terletak di Gulf Coast dan pasar di seluruh Amerika Serikat bagian selatan dan timur.

Perusahaan mengangkut 2,5 juta barel per hari melalui pipa sepanjang 5.500 mil dan menyediakan 45% dari semua bahan bakar yang dikonsumsi di Pantai Timur.

Harga minyak mentah berjangka Brent untuk pengiriman Juli naik empat sen atau 0,1%, menjadi ditutup pada US$ 68,32 per barel.

Untuk pengiriman harga minyak mentah West Texas Intermediate (WTI) AS Juni terkerek dua sen atau 0,03%, menjadi menetap di US$ 64,92.

Adapun kedua kontrak acuan meningkat lebih dari 1% dalam 1 minggu, kemudian minggu selanjutnya naik berturut-turut.

Kenaikan harga minyak mentah itu terimbas potensi pertumbuhan permintaan AS yang mengimbangi kekhawatiran bahwa pandemi Virus Corona yang muncul kembali di India akan memangkas permintaan di Asia.

Sebenarnya tren harga minyak mentah Brent telah meningkat lebih dari 30 persen tahun ini.

Hal tersebut didukung oleh pengurangan pasokan oleh Organisasi Negara-negara Pengekspor Minyak dan sekutunya, yang dikenal sebagai OPEC dan pelonggaran pembatasan pergerakan Virus Corona di Amerika Serikat dan Eropa.

 

Colonial Pipeline, operator jaringan pipa yang membawa bensin dan solar ke bagian timur dan tenggara AS, mengatakan tengah melancarkan sejumlah pendekatan bertahap untuk memfasilitasi kembalinya layanan.

Perusahaan lalu menghentikan sementara semua operasi pipa setelah serangan keamanan siber.

Kemudian, beberapa saluran kecil telah dibuka kembali, sementara jalur utama masih ditutup.

 

Gedung Putih bekerja sama dengan Colonial untuk membantu pemulihannya.

Menteri Perdagangan Gina Raimondo mengatakan perbaikan pipa merupakan prioritas utama.

Sebuah rilis berita yang dikeluarkan atas nama DarkSide mengatakan tujuannya adalah untuk menghasilkan uang dan bukan menciptakan masalah bagi masyarakat.

 

Peretas di Balik Serangan Saluran Pipa AS Telah Kehilangan Akses ke Uang Tebusan

Operator dari kelompok ransomware Darkside mengatakan bahwa mereka telah kehilangan kendali atas servernya dan sebagian uang yang dihasilkannya melalui pembayaran tebusan, analis intelijen ancaman Recorded Future Dmitry Smilyanets melaporkan.

“Beberapa jam yang lalu, kami kehilangan akses ke bagian publik dari infrastruktur kami, yaitu: Blog.Server pembayaran. Server DOS,” Darksupp, operator ransomware Darkside, mengatakan dalam sebuah posting yang dilihat oleh Smilyanets.

Operator Darkside juga mengatakan bahwa dana cryptocurrency ditarik dari server pembayaran mereka yang menampung pembayaran tebusan.

Darkside berada di balik serangan ransomware pada pipa utama yang membawa bensin dan solar ke Pantai Timur AS, Colonial Pipeline yang ditutup, mengganggu pengiriman bensin dan solar ke banyak negara bagian.

Hal ini menimbulkan kepanikan dalam membeli dan mengirim harga bensin rata-rata nasional AS di atas $ 3 per galon untuk pertama kalinya sejak 2014.

Colonial Pipeline dilaporkan telah membayar uang tebusan, hampir US $ 5 juta dalam cryptocurrency yang tidak dapat dilacak, kepada para peretas yang memaksa operator untuk menutup pipa bahan bakar utama AS.

Grup ransomware mengatakan telah kehilangan akses ke server hanya sehari setelah Presiden AS Joe Biden mengatakan bahwa “Kami juga akan melakukan tindakan untuk mengganggu kemampuan mereka untuk beroperasi,” mengacu pada peretas jaringan komputer Colonial Pipeline.

Menurut Recorded Future’s Smilyanets, pengumuman dari Darkside dapat berarti bahwa AS telah mengambil langkah-langkah untuk mengganggu “kemampuan beroperasi” penjahat cyber.

Tapi itu juga bisa menjadi tabir asap sehingga para peretas mematikan infrastruktur dan jaringan komputer kemudian, melarikan diri dengan uang, yang disebut “penipuan keluar,” Smilyanets memperingatkan.

 

Peretas Melanggar Saluran Pipa Colonial dengan Password VPN yang Berhasil Disusupi

Kartel ransomware yang mendalangi serangan Colonial Pipeline awal bulan lalu melumpuhkan jaringan operator pipa dengan password akun Virtual Private Network (VPN) yang disusupi.

Perkembangan tersebut, melibatkan perolehan pijakan awal ke dalam jaringan mulai dari 29 April melalui akun VPN yang memungkinkan karyawan untuk mengakses jaringan perusahaan dari jarak jauh.

Login VPN yang tidak memiliki perlindungan multi-factor dan tidak digunakan, akan tetapi aktif pada saat serangan, kemudian ditemukannya password di dalam kumpulan password yang bocor di darkweb.

Hal tersebut menunjukkan bahwa karyawan perusahaan mungkin telah menggunakan kembali password yang sama di akun lain yang sebelumnya dilanggar.

Namun, tidak jelas bagaimana password itu diperoleh, Charles Carmakal, wakil presiden senior di perusahaan keamanan cyber Mandiant, mengatakan kepada publikasi tersebut.

Anak perusahaan milik FireEye saat ini membantu Colonial Pipeline dengan upaya respons insiden menyusul serangan ransomware pada 7 Mei yang menyebabkan perusahaan menghentikan operasinya selama hampir seminggu.

 

DarkSide, sindikat kejahatan dunia cyber di balik serangan itu, telah dibubarkan, mereka mencuri hampir 100GB data dari Colonial Pipeline dalam tindakan pemerasan ganda.

Lalu, memaksa perusahaan untuk membayar uang tebusan sebanyak $4,4 juta segera setelah peretasan dan menghindari pengungkapan informasi sensitif.

Geng itu diperkirakan telah menghasilkan hampir $90 juta selama sembilan bulan operasinya.

Insiden Colonial Pipeline juga telah mendorong Administrasi Keamanan Transportasi AS untuk mengeluarkan arahan keamanan pada 28 Mei yang mewajibkan operator pipa untuk melaporkan serangan cyber ke Cybersecurity and Infrastructure Security Agency (CISA) dalam waktu 12 jam.

Selain mewajibkan fasilitas untuk menyerahkan penilaian kerentanan. mengidentifikasi kesenjangan dalam praktik mereka yang ada dalam waktu 30 hari.

Perkembangan tersebut terjadi di tengah ledakan serangan ransomware dalam beberapa bulan terakhir, termasuk yang dilakukan oleh perusahaan pengolahan daging Brasil JBS pekan lalu oleh grup REvil yang terkait dengan Rusia.

 

Karena tuntutan tebusan telah menggelembung secara drastis, meningkat dari ribuan menjadi jutaan dolar, demikian pula serangan terhadap korban-korban terkenal, dengan perusahaan-perusahaan di sektor energi, pendidikan, perawatan kesehatan dan makanan semakin menjadi target utama, yang pada gilirannya memicu lingkaran setan yang memungkinkan penjahat dunia cyber untuk mencari pembayaran sebesar mungkin.

Model bisnis yang menguntungkan dari pemerasan ganda yaitu, menggabungkan eksfiltrasi data dan ancaman ransomware juga telah mengakibatkan penyerang memperluas teknik ke apa yang disebut pemerasan rangkap tiga; di mana pembayaran diminta dari pelanggan, mitra dan pihak ketiga lainnya yang terkait.

Tren membayar pelaku kriminal ini juga memicu kekhawatiran yang meningkat bahwa hal itu dapat berbahaya dan semakin menguatkan penyerang untuk memilih infrastruktur penting dan menempatkan mereka dalam risiko.

REvil (alias Sodinokibi), pada bagiannya, telah mulai memasukkan taktik baru ke dalam buku pedoman ransomware sebagai layanan (RaaS) yang mencakup distributed denial of service (DDoS) dan membuat panggilan suara ke mitra bisnis korban dan media.

“Dengan menggabungkan enkripsi file, pencurian data dan serangan DDoS, penjahat dunia cyber pada dasarnya telah menyerang ransomware trifecta yang dirancang untuk meningkatkan kemungkinan pembayaran,” kata perusahaan keamanan jaringan NetScout.

Pengadilan mengatakan jika, saat ini sedang meningkatkan penyelidikan serangan ransomware ke prioritas yang sama seperti terorisme.

FBI sedang mencari cara untuk mengganggu ekosistem kriminal yang mendukung industri ransomware, Direktur Christopher Wray mengatakan kepada Wall Street Journal bahwa FBI sedang menyelidiki hampir 100 jenis ransomware.

Dari hasil penyelidikan tersebut, banyak yang berasal dari Rusia, sambil membandingkan ancaman keamanan nasional terhadap tantangan yang ditimbulkan oleh serangan teroris pada 11 September 2001.

 

Dari kasus di atas, kita ketahui permasalahannya adalah dari Multi Factor Authentication untuk memasuki apa pun aplikasi yg kita gunakan.

Untuk console Bitdefender Gravityzone, ada juga setting utk 2FA tersebut, termasuk jg fasilitas utk single sign on.