Serangan Siber Rusia di Jaringan Microsoft Pakai Password-Spraying



TL;DR
  • Peretas Rusia menggunakan metode password-spraying untuk mengakses jaringan Microsoft.
  • Microsoft baru mengetahui adanya serangan pada 12 Januari, sebelum pengumuman Jumat lalu.
  • Kegagalan dalam menjalankan dasar keamanan menimbulkan potensi kerugian data yang signifikan.
Serangan Siber Rusia di Jaringan Microsoft Pakai Password-Spraying - image owner: pcworld - pibitek.biz - Data

image owner: pcworld


336-280

pibitek.biz - Microsoft mengungkap bahwa jaringan korporat mereka disusupi oleh peretas asal Rusia yang menggunakan metode password-spraying. Peretas, yang diidentifikasi sebagai kelompok peretas yang didukung Kremlin yang disebut Midnight Blizzard, berhasil mengakses email dan dokumen milik eksekutif senior serta karyawan yang bekerja di tim keamanan dan hukum Microsoftdan hukum Microsoft. Kejadian ini menunjukkan kegagalan dalam menjalankan dasar keamanan, dan bukan kali pertama hal tersebut terjadi selama dua tahun terakhir.

Microsoft baruMicrosoft baru mendeteksi serangan tersebut pada 12 Januari, tepat seminggu sebelum pengumuman Jumat lalu. Penjelasan Microsoft mengindikasikan bahwa peretas Rusia mungkin memiliki akses tanpa henti ke akun tersebut selama dua bulan. Serangan tersebut dimulai dengan menemukan password lemah tanpa penggunaan otentikasi dua faktor pada suatu perangkat di dalam jaringan Microsoft.

Kelompok peretas Rusia berhasil menebaknya dengan mencoba berbagai password yang sebelumnya dikompromi atau umum digunakan. Lebih lanjut, akun "legacy non-production test tenant" ini diatur sedemikian rupa sehingga Midnight Blizzard dapat beralih dan mengakses beberapa akun karyawan senior dan sensitif di perusahaan tersebut. Meskipun Microsoft menyatakan tidak mengetahui adanya bukti bahwa Midnight Blizzard mengakses lingkungan pelanggan, sistem produksi, kode sumber, atau sistem AI, beberapa peneliti meragukan hal tersebut, terutama terkait dengan kemungkinan rentannya layanan Microsoft 365 terhadap teknik serangan serupa.

Sejumlah peneliti, termasuk Kevin Beaumont yang pernah bekerja untuk Microsoft, mengutarakan keraguan mereka. Mereka mencatat bahwa terdapat celah potensial pada layanan Microsoft 365 yang bisa atau mungkin sudah dieksploitasi menggunakan teknik yang serupa. Keterlibatan Midnight Blizzard dalam akun "legacy non-production test tenant" menunjukkan bahwa kebijakan keamanan yang kurang ketat dapat membuka pintu bagi serangan siber yang merugikan.

Risiko Keamanan: Microsoft Terkompromi oleh Peretas Rusia Melalui Password-Spraying. Microsoft mengalami risiko keamanan serius setelah jaringan korporat mereka disusupi oleh peretas yang didukung oleh pemerintah Rusia. Perusahaan mengidentifikasi kelompok peretas sebagai Midnight Blizzard yang berhasil mengakses email dan dokumen milik eksekutif dan tim keamanan.

Kejadian ini menyoroti kelemahan dalam penerapan keamanan dasar, mempertanyakan komitmen perusahaan terhadap keamanan informasi. Penemuan serangan terjadi seminggu sebelum pengumuman resmi oleh Microsoft pada Jumat lalu. Metode password-spraying digunakan oleh peretas untuk menebak password lemah pada suatu perangkat di dalam jaringan Microsoft.

Kelemahan ini memberikan akses kepada Midnight Blizzard selama mungkin dua bulan tanpa terdeteksi. Akun "legacy non-production test tenant" yang menjadi pintu masuk bagi peretas juga menciptakan risiko tambahan. Pengaturan yang tidak memadai pada akun tersebut memungkinkan Midnight Blizzard untuk dengan mudah beralih dan mengakses akun karyawan senior dan sensitif. Meskipun Microsoft menyatakan tidak adanya bukti peretasan pada lingkungan pelanggan atau sistem kritis, beberapa peneliti meragukan klaim tersebut.