Minggu Keamanan 31: serangan terhadap infrastruktur Garmin

Seperti serangan Twitter minggu lalu, pemadaman IT Garmin akan terus dipelajari dalam waktu lama sebagai contoh peretasan besar-besaran dengan konsekuensi serius. Meskipun produsen peralatan navigasi dan kebugaran, perangkat lunak, dan layanan tidak secara resmi mengakui hal ini pada saat publikasi, sangat mungkin Garmin menjadi korban serangan yang ditargetkan dengan enkripsi data dan permintaan tebusan berikutnya.







Insiden semacam itu terjadi di perusahaan secara teratur, tetapi sangat jarang kami melihat konsekuensi berskala besar: serangan tersebut menonaktifkan situs, pusat panggilan, layanan sinkronisasi data cloud, alat penting untuk pilot amatir, dan bahkan jalur produksi.









Sumber informasi:

- Komunikasi resmi perusahaan.

- Publikasi Bleeping Computer dengan testimoni anonim dari karyawan Garmin.

- Tinjau Publication ThreatPost dengan tautan ke laporan tentang masalah manufaktur Taiwan.

- Artikel ZDNet dengan contoh kegagalan layanan di sisi pengguna.

- Berita tentang Habré.







Masalah dengan akses ke layanan Garmin dimulai pada Kamis 23 Juli, perwakilan perusahaan mengonfirmasi di Twitter pada hari berikutnya. Pada hari Sabtu, 25 Juli, situs web pabrikan memuat laporan singkat tentang insiden tersebut. Tidak mengungkapkan detail apa pun, tidak mengonfirmasi serangan dunia maya dan menjelaskan situasi dengan kata yang pendek dan tidak berarti Outage - "masalah teknis".







Posisi resmi Garmin adalah sebagai berikut: "masalah" mempengaruhi seluruh sistem dukungan teknis (telepon, surat, obrolan). Garmin Connect tidak tersedia untuk perangkat kebugaran khusus. Jika Anda kurang beruntung dan baru saja membeli jam tangan pintar Garmin, Anda bahkan tidak dapat mengaktifkannya. Sinkronisasi data juga tidak berfungsi, yang diperlukan, misalnya, untuk melihat statistik olahraga dalam aplikasi. Layanan komunikasi satelit inReach rusak sebagian (koneksinya sendiri berfungsi, tetapi sinkronisasi datanya rusak).

Pos tersebut tidak menyebutkan platform FlyGarmin, tetapi benar-benar rusak. Ini adalah layanan profesional untuk pilot amatir, penolakannya tidak memungkinkan mengunduh peta baru, yang, pada gilirannya, tidak dapat mengajukan permohonan penerbangan. Satu-satunya hal positif adalah bahwa menurut perkiraan awal Garmin, pembayaran dan data pengguna lainnya tidak terpengaruh.



Secara umum, "masalah teknis" ternyata kompleks, berskala besar, mempengaruhi hampir semua area perusahaan - dari dukungan hingga produksi. Apa itu? Untuk saat ini, kami harus mengandalkan kesaksian karyawan perusahaan, yang tidak mau disebutkan namanya. Ternyata, masalah tersebut disebabkan oleh serangan yang diikuti oleh enkripsi data. Bleeping Computer menyediakan tangkapan layar dari file terenkripsi ...







… Dan tuntutan tebusan, di mana nama perusahaan disebutkan. Menurut salah satu sumber, para penyerang meminta $ 10 juta.







Idealnya, serangan ransomware tidak boleh memiliki konsekuensi berskala besar. Menurut beberapa sumber, titik masuknya mungkin produksi di Taiwan, dan dalam kondisi normal serangan itu seharusnya tidak menyebar ke bagian lain dari infrastruktur. Tetapi kesimpulan ini terlalu sederhana tanpa adanya informasi yang dapat dikonfirmasi. Mematikan layanan digital perusahaan bisa menjadi tindakan pencegahan. Selain itu, kita berbicara tentang serangan terarah yang bisa terjadi jauh sebelum diketahui. Penjahat dunia maya mungkin punya waktu untuk bersiap: ini jelas bukan "serangan area", tidak menggunakan Trojan biasa secara acak.



Analisis insiden mendetail Garmin akan membantu perusahaan lain untuk merespons serangan semacam itu dengan lebih baik. Seberapa cepat dan sejauh mana informasi tersebut akan diungkapkan tergantung pada korban. Sejauh ini, hanya ada satu serangan serupa, informasinya tersedia untuk umum secara detail: pemerasan dari Maersk setelah sistemnya diretas pada tahun 2017. Dalam kasus tersebut, seluruh infrastruktur jaringan juga terpengaruh, membutuhkan 4.000 server dan 45.000 komputer untuk dikonfigurasi ulang . Kerusakannya sekitar $ 300 juta.



Pemilik perangkat Garmin yang terpengaruh mengeluh tentang ketergantungan mereka pada infrastruktur jaringan: tanpa layanan cloud, bahkan tidak mungkin untuk mengubah tampilan jam. Apakah ini dibenarkan adalah masalah lain, tetapi ketergantungan kita pada layanan jaringan dapat dikenali sebagai fakta. Pemiliknya jelas perlu berinvestasi lebih banyak untuk melindungi dari serangan dunia maya.



Apa lagi yang terjadi:





Tautan di tweet di atas mengarah ke penelitian menarik dari Google. Pertanyaan yang seharusnya dijawab oleh eksperimen: jika pengguna mencari di Internet untuk mencari gejala keracunan makanan, apakah pemeriksaan yang luar biasa terhadap restoran yang dia kunjungi memberikan hasil? Ternyata ada keuntungannya: kendali mutu di restoran yang dicurigai mengungkapkan pelanggaran tiga kali lebih sering dari biasanya. Di satu sisi, ini adalah contoh penggunaan teknologi untuk meningkatkan keamanan. Di sisi lain, ini menunjukkan kemungkinan luar biasa dalam melacak pengguna.







Jurnalis Bleeping Computer menulis tentang aktivitas "perampok bangsawan" anonim yang meretas infrastruktur spam botnet Emotet. Infrastrukturnya juga digunakan untuk mengarahkan penerima spam ke halaman berbahaya. Dan tautan inilah yang diganti oleh peretas dengan gambar yang tidak bersalah, dipilih dengan cermat sehingga mereka dapat menjebak orang-orang yang mengontrol botnet. Cara kerja kampanye "GIF alih-alih Trojan" ditampilkan dalam video di atas. Contoh



lain dari aktivitas (masih meragukan) untuk memperbaiki kesalahan dunia maya orang lain oleh tangan "orang Samaria yang baik". Orang yang tidak dikenal menghapus basis data pengguna yang dibuat tersedia untuk umum karena kesalahan, dan alih-alih, kartu nama dengan satu kata: "meong" tetap ada.



Pembaruan terkait acara utama minggu lalu (lihat intisari sebelumnya ). Koresponden Reuters melaporkan bahwa sekitar seribu karyawan perusahaan memiliki akses ke konsol, yang memberikan kendali penuh atas akun Twitter. Ini termasuk orang-orang yang bahkan tidak menjadi staf, seperti perwakilan kontraktor besar. Ada kemungkinan bahwa aturan untuk mengakses panel admin setelah kejadian harus direvisi.



Materi hebat Ars Technica menceritakan kisah Adobe Flash, yang pernah menjadi platform terobosan untuk kreativitas jaringan, yang selama beberapa tahun kemudian menjadi kelemahan utama komputer pengguna mana pun. Flash player secara resmi menjadi "segalanya" pada bulan Desember ini.



Apple menawarkan peneliti keamananmenyiapkan iPhone dengan antarmuka debug yang akan memudahkan untuk menemukan kerentanan di ekosistem tertutup perusahaan. Pembatasan untuk peserta program sangat ketat. Mereka berkewajiban memberi tahu Apple tentang bug yang ditemukan, dan mereka dilarang mentransfer perangkat ke pihak ketiga.



All Articles