Dengarkan artikel 6 menit Audio ini dihasilkan secara otomatis. Beri tahu kami jika Anda memiliki umpan balik.
Sektor pendidikan tinggi terguncang oleh pelanggaran MOVEit, peretasan massal layanan transfer file Progress Software yang digunakan oleh ratusan organisasi. Perguruan tinggi dan kelompok pendidikan tinggi – dari University of California, Los Angeles hingga National Student Clearinghouse – telah terjebak dalam insiden keamanan siber.
Bahkan perusahaan yang tidak terkena dampak langsung menderita akibat serangan tersebut. TIAA, penyedia layanan pensiun yang banyak digunakan oleh akademisi dan guru, memperingatkan anggotanya bahwa pelanggaran tersebut memengaruhi salah satu vendornya, PBI Research Services. Vendor mengaudit kematian anggota dan menemukan penerima manfaat, menangani data sensitif seperti nomor Jaminan Sosial.
Clop, grup di balik serangan itu, mengeksploitasi perangkat lunak MOVEit melalui kerentanan zero-day, yang mengacu pada kelemahan keamanan yang ditemukan penyerang sebelum perusahaan melakukannya.
Tidak jelas berapa banyak organisasi yang telah membayar uang tebusan kepada Clop atas data yang dicuri. Tetapi mengingat cakupan serangan itu, mungkin tidak banyak yang perlu membuatnya bermanfaat bagi Clop, saran Brett Callow, analis ancaman di Emsisoft, sebuah perusahaan keamanan siber.
“Dengan begitu banyaknya organisasi yang terpukul, Clop tidak perlu memiliki tingkat konversi yang tinggi untuk menjadi menguntungkan,” kata Callow. Dia mengatakan grup ransomware telah mulai menerbitkan data di web gelap, termasuk data yang diduga milik UCLA dan Sistem Universitas Missouri.
Higher Ed Dive berbicara dengan Callow untuk mempelajari lebih lanjut tentang Clop, pelanggaran MOVEit, dan bagaimana hal itu dapat memengaruhi perguruan tinggi.
Wawancara ini telah diedit untuk kejelasan dan singkatnya.
HIGHER ED DIVE: Bicaralah dengan saya tentang penjahat dunia maya yang bertanggung jawab atas pelanggaran MOVEit, Clop. Apa yang kita ketahui tentang mereka?
BRETT CALLOW: Mereka telah beroperasi sejak 2019, atau sekitar itu, setidaknya di bawah merek Clop. Mereka kemungkinan besar bekerja sebelum itu juga. Mereka dalam beberapa tahun terakhir menjadi sangat mahir dalam menemukan nol hari di platform transfer file.
Brett Callow
Izin diberikan oleh Brett Callow
Ini adalah platform ketiga yang mereka kompromikan dengan cara ini. Yang lainnya adalah Accellion File Transfer Appliance dan Fortra GoAnywhere.
Apakah kita tahu di mana mereka berada?
Mereka diyakini berada di Rusia atau Ukraina.
Bicaralah dengan saya tentang bagaimana mereka mendekati serangan dunia maya khusus ini, pelanggaran MOVEit. Ancaman macam apa yang mereka buat terhadap organisasi?
Ini pada dasarnya adalah smash-and-grab di mana mereka memperoleh data sebanyak mungkin terkait dengan sebanyak mungkin organisasi dalam waktu singkat. Tuntutan moneter apa yang mereka buat tidak jelas. Kami tidak memiliki visibilitas ke dalamnya.
Mereka telah memposting daftar organisasi yang datanya menurut mereka telah diperoleh di web gelap dan meminta mereka untuk menghubungi mereka. Apakah itu tidak biasa?
Operasi ransomware biasanya mendekati organisasi atau setidaknya meninggalkan catatan tebusan pada sistem yang telah disusupi. Sangat tidak biasa bagi mereka untuk hanya memasang postingan di web gelap dan mengundang organisasi untuk berhubungan.
Yang mengatakan, saya telah diberitahu bahwa mereka menghubungi organisasi dalam kasus-kasus tertentu secara langsung.
Mari kita bicara secara khusus tentang pelanggaran yang memengaruhi National Student Clearinghouse dan TIAA. Apa dampaknya terhadap perguruan tinggi?
Dalam kasus TIAA, sebenarnya tidak menggunakan MOVEit. Itu dikompromikan melalui vendor, PBI [Research Services]. Organisasi di antara mereka kemungkinan berurusan dengan persentase sekolah yang signifikan di AS, yang berarti sangat mungkin insiden ini akan memengaruhi sebagian besar sekolah di AS.
Kami telah melihat delapan sekolah yang diketahui terkena dampak pelanggaran di TIAA dan pelanggaran di NSC.
Apakah kita tahu kelompok orang mana di pendidikan tinggi yang menghadapi risiko tertinggi agar data mereka terekspos? Dengan kata lain, apakah siswa lebih berisiko dibandingkan karyawan perguruan tinggi atau pensiunan pekerja pendidikan tinggi? Apakah kita memiliki wawasan tentang itu?
Tidak ada. Semua kelompok itu berisiko.
Adakah yang dapat dilakukan perguruan tinggi pada saat ini untuk mengurangi risiko dari insiden tersebut?
Yang benar-benar dapat mereka lakukan adalah mencoba membantu individu yang terkena dampak, mencoba memastikan bahwa satu kejahatan tidak menjadi banyak melalui orang yang terkena penipuan identitas. Ini benar-benar masalah memberi tahu orang tentang risikonya secepat mungkin dan memberi mereka beberapa nasihat tentang apa yang harus mereka lakukan.
Apa selanjutnya dengan acara ini? Apa yang Anda tonton dalam beberapa minggu mendatang?
Ini akan menjadi masalah melihat korban lain apa yang muncul dan apakah kita mulai melihat tanda-tanda percobaan penyalahgunaan data yang telah dicuri atau tidak. Dan itu dapat digunakan dalam beberapa cara berbeda: pertama dan paling jelas, untuk melakukan penipuan identitas.
Tapi itu juga berpotensi digunakan untuk menjebak organisasi lain. Jika seseorang mencuri email saya, misalnya, mereka mungkin dapat dengan mudah meyakinkan kontak saya bahwa mereka adalah saya, dan meyakinkan kontak saya untuk membuka lampiran email, di mana hal buruk dapat terjadi.
Jadi ini bisa menjadi banyak insiden lain?
Ya, itu benar, dan begitulah cara data yang dicuri disalahgunakan.
Apakah ada hal lain yang penting untuk diperhatikan?
Clop telah mulai merilis data ke web gelap, dan data tersebut tersedia secara gratis bagi siapa saja yang mengetahui atau dapat menemukan URL ke situs Clop. Itu berarti informasi apa pun yang dipublikasikan dapat diakses oleh penjahat dunia maya lain di mana pun di planet ini.
Mereka dapat mulai menggunakan informasi itu dengan sangat, sangat cepat. Bahkan, mereka mungkin sudah mulai melakukannya.