Seorang aktor ancaman asing menargetkan fasilitas pengelolaan air di Eropa yang bertanggung jawab untuk mendistribusikan air kepada sekitar satu juta orang. Fasilitas ini pada awalnya mengasumsikan bahwa aktivitas baru tersebut sah. Para penyerang berhasil membobol server dan menerapkan tindakan anti-forensik berbasis ransomware.
Tantangan keamanan
Situs infrastruktur penting harus terus beradaptasi untuk menangani kompleksitas risiko siber yang semakin meningkat dan meningkatnya paparan terhadap pelaku ancaman yang canggih. Jenis sumber daya yang dikelola menjadikan infrastruktur penting sebagai target ideal untuk serangan berdampak tinggi dan eksfiltrasi data yang sangat sensitif.
Selain alat analisis jaringan tradisional, fasilitas pengelolaan air tidak memiliki pemantauan titik akhir dan tidak ada kemampuan respons jika terjadi serangan. Alat-alatnya tidak memungkinkan untuk melacak operasi cross-endpoint, seperti gerakan lateral. Lebih lanjut, kurangnya sumber daya IT secara umum berarti bahwa operator menyewa penyedia eksternal untuk mengelola layanan penting seperti email, DNS, VPN, dan firewall, yang menciptakan lebih banyak kompleksitas seputar mengoordinasikan upaya beberapa penyedia yang berbeda.
Membersihkan segmen jaringan yang terinfeksi dalam hitungan detik, menghindari kerusakan yang dapat memblokir layanan penting bagi warga
Berhasil menutup insiden dalam 2 hari tanpa kehilangan data, gangguan layanan penting atau kerusakan pada endpoint
Serangan ini melibatkan belasan perangkat sebelum tahap penyebaran ransomware dan beberapa ribu perangkat setelahnya.
Ringkasan solusi:
Fasilitas pengelolaan air menjalankan perangkat lunak IBM Security QRadar EDR di semua server, desktop, dan laptop fasilitas untuk terus memantau setiap aset dan segera melacak dan menyelidiki potensi pelanggaran keamanan. Dengan menggunakan mesin AI ganda bawaan solusi dan analisis perilaku yang terperinci, klien memperoleh visibilitas penuh atas infrastruktur, memungkinkan kueri waktu nyata ke titik akhir dan pencarian yang diperluas untuk indikator kompromi (IOC) dan indikator perilaku (IOB), bersama dengan penggalian data tingkat lanjut untuk menemukan ancaman yang tidak aktif.
Enam bulan setelah penerapan, agen EDR QRadar mendeteksi aktivitas anomali awal dan melacak para penyerang dalam perjalanan mereka untuk mengakses serangkaian data tertentu. Perangkat lunak antivirus tradisional dan sistem deteksi intrusi (IDS) klien yang sudah ada tidak mendeteksi aktivitas apa pun hingga tahap paling akhir dari serangan. Seandainya klien tidak menggunakan QRadar EDR, para penyerang akan berhasil memperoleh dan mengeksfiltrasi data.
Serangan rantai pasokan
Pada hari pelanggaran awal, QRadar EDR menandai login yang mencurigakan dari server VPN ke titik akhir di segmen jaringan yang tidak diistimewakan. Tim keamanan berasumsi bahwa login tersebut disebabkan oleh pekerjaan pemeliharaan oleh penyedia keamanan eksternal dan dengan demikian memberikan prioritas rendah pada insiden tersebut. Para penyerang menyebarkan malware awal, terutama digunakan untuk memetakan segmen jaringan yang mencari jalur langsung ke jaringan istimewa. Setelah tidak menemukan jalur seperti itu, para penyerang menyebarkan malware dalam memori kedua untuk mengumpulkan kredensial untuk digunakan kembali dalam gerakan lateral berikutnya. Dengan kredensial yang diperoleh, para penyerang beralih ke pengendali domain dan segera setelah itu ke server file yang berisi dokumen internal.
Analisis akar masalah
Login anomali awal terjadi di luar jam kerja, dari titik akhir yang biasanya berinteraksi dengan server tetapi tidak dengan workstation. Saluran VPN dikelola oleh penyedia eksternal yang juga bertanggung jawab atas pemeliharaan server email dan firewall di samping VPN itu sendiri. Karena sifat akses tersebut, peringatan tetap aktif untuk melacak setiap operasi, tetapi pada saat itu, tim keamanan internal menetapkan prioritas rendah pada kejadian tersebut, dengan asumsi penyedia layanan sedang melakukan pemeliharaan infrastruktur.
Keesokan harinya, QRadar EDR memunculkan peringatan kedua, yang menunjukkan aktivitas malware ringan yang digunakan untuk memindai jaringan internal, yang segera disusul dengan peringatan lain yang menandakan adanya vektor dalam memori dengan kemampuan keylogging dan pemanenan kredensial. Pada saat itu, tim keamanan berfokus pada peristiwa ini, memulai sesi perburuan ancaman sementara para penyerang akhirnya berhasil, melalui serangkaian gerakan lateral, mengakses salah satu pengontrol domain. Tim memutuskan untuk memanfaatkan teknologi NanoOS yang tidak terlihat untuk terus melacak para penyerang selama mungkin untuk memahami modus operandi dan tujuan mereka.
Ketika para penyerang mencoba mencapai server file yang berisi informasi yang sangat sensitif, tim memutuskan untuk menghentikan mereka dan memulai rencana pemberantasan. Ketika berbagai perangkat sedang diperbaiki, para penyerang menyadari bahwa, meskipun tingkat akses yang tinggi, mereka tidak dapat mengakses informasi yang mereka cari. Setelah mengetahui bahwa mereka ketahuan, mereka menggunakan ransomware pada seluruh infrastruktur untuk menutupi jejak mereka.
Serangan dan rekonstruksi
Setelah motivasi serangan itu jelas, operator perlu memahami keseluruhan serangan untuk memperkuat titik-titik lemah dalam infrastruktur. Serangan ini melibatkan belasan perangkat sebelum tahap penyebaran ransomware (Tahap 1) dan beberapa ribu setelahnya (Tahap 2).
Para penyerang berhasil mendapatkan akses ke VPN dan penyedia server email dan menggunakannya sebagai titik masuk awal ke jaringan internal. Para penyerang menggunakan kembali kredensial penyedia untuk pindah ke mesin yang berbeda, akhirnya menetap di workstation tertentu. Pada saat itu, mereka menggunakan rantai alat untuk memindai jaringan internal dan mengidentifikasi target untuk gerakan lateral. Pada tahap akhir, mereka menggunakan pengontrol domain itu sendiri untuk menyebarkan ransomware di setiap perangkat.
Klien mengotomatiskan proses pembersihan menggunakan modul remediasi QRadar EDR, dan menggunakan perlindungan anti-ransomware dari solusi tersebut untuk mencegah kehilangan data dan gangguan operasional.
Fasilitas pengelolaan air mengamankan akses VPN dan melakukan sesi perburuan ancaman yang mengidentifikasi setiap mesin yang berhasil diakses oleh para penyerang. Modul remediasi QRadar EDR mengotomatiskan proses pembersihan, dan segmen dibersihkan dalam hitungan detik. Fasilitas ini memperoleh semua alat yang digunakan selama tahap pengintaian dan pergerakan lateral dan segera menyebarkan kebijakan termasuk IOC dan perilaku di seluruh infrastruktur. Tidak ada host tambahan yang teridentifikasi setelah penerapan kebijakan. Kredensial segera diatur ulang untuk semua pengguna, dan serangan ransomware tidak memerlukan intervensi lebih lanjut karena klien mengaktifkan perlindungan anti-ransomware QRadar EDR untuk semua perangkat, mencegah hilangnya informasi penting dan gangguan aktivitas normal.
Fasilitas ini berhasil menutup insiden pada hari kedua, tanpa kehilangan data, gangguan layanan penting, atau kerusakan pada endpoint.
Seandainya fasilitas ini tidak menggunakan QRadar EDR, para penyerang pasti akan menyusupkan informasi sensitif dan mungkin akan tetap aktif untuk waktu yang lama, dengan seluruh infrastruktur yang pada akhirnya dinonaktifkan oleh serangan ransomware terakhir. Serangan semacam itu akan berdampak besar pada kemampuan fasilitas untuk terus memberikan layanan penting bagi warga di wilayah tersebut, dan berpotensi memblokirnya sama sekali. Mengingat sulitnya mengidentifikasi serangan rantai pasokan, fasilitas tersebut mungkin telah dibobol lagi melalui saluran yang sama jika tidak ada informasi forensik yang tersedia untuk menentukan akar penyebab pelanggaran.
© Hak Cipta IBM Corporation 2023. IBM Corporation, IBM Cloud, New Orchard Road, Armonk, NY 10504
Diproduksi di Amerika Serikat, Juni 2023
IBM, logo IBM, IBM® Security, dan QRadar adalah merek dagang atau merek dagang terdaftar dari International Business Machines Corporation, di Amerika Serikat dan/atau negara lain. Nama produk dan layanan lain mungkin merupakan merek dagang dari IBM atau perusahaan lain. Daftar merek dagang IBM saat ini tersedia di ibm.com/trademark.
Dokumen ini adalah yang terbaru pada tanggal awal publikasi dan dapat diubah oleh IBM kapan
saja. Tidak semua penawaran tersedia di setiap negara tempat IBM beroperasi.
Semua contoh klien yang dikutip atau dijelaskan disajikan sebagai ilustrasi tentang cara beberapa klien menggunakan produk IBM dan hasil yang mungkin telah mereka capai. Biaya lingkungan dan karakteristik kinerja yang sebenarnya akan bervariasi, tergantung pada konfigurasi dan kondisi tiap-tiap klien. Hasil yang diharapkan secara umum tidak dapat diberikan karena hasil setiap klien akan bergantung sepenuhnya pada sistem dan layanan yang dipesan oleh klien. INFORMASI DALAM DOKUMEN INI DISEDIAKAN "SEBAGAIMANA ADANYA" TANPA JAMINAN APA PUN, BAIK TERSURAT MAUPUN TERSIRAT, TERMASUK TANPA JAMINAN UNTUK DAPAT DIPERJUALBELIKAN, KESESUAIAN UNTUK TUJUAN TERTENTU, DAN JAMINAN ATAU KETENTUAN APA PUN YANG TIDAK MELANGGAR. Produk IBM dijamin sesuai dengan syarat dan ketentuan perjanjian yang mengatur penyediaan produk tersebut.
Pernyataan Praktik Keamanan yang Baik: Tidak ada sistem atau produk IT yang bisa dianggap sepenuhnya aman, dan tidak ada satu pun produk, layanan, atau tindakan keamanan yang bisa sepenuhnya efektif untuk mencegah penggunaan atau akses yang tidak semestinya. IBM tidak menjamin bahwa sistem, produk, atau layanan apa pun kebal dari, atau akan membuat perusahaan Anda kebal terhadap, tindakan jahat atau ilegal dari pihak mana pun.