Mengenal Supply chain attack, Cara kerja dan Kerentanannya.

By Admin in Berita Keamanan Siber

Berita Keamanan Siber
Supply chain attack adalah serangan siber berbahaya di mana peretas menyusup ke sistem target dengan memanfaatkan vendor, mitra, atau penyedia layanan pihak ketiga yang memiliki akses sah, bukan menyerang langsung target utama. Penyerang menyisipkan kode berbahaya ke dalam perangkat lunak, pembaruan sistem, atau layanan yang tepercaya, sehingga saat diunduh oleh target, malware akan terinstal dan memberikan akses tidak sah untuk mencuri data atau mengambil alih sistem. 

Cara Kerja
  1. Menargetkan Pihak Ketiga: Penyerang mengidentifikasi vendor atau pemasok yang memiliki akses ke banyak organisasi, seperti penyedia software, penyedia layanan cloud, atau pengembang library.
  2. Menyisipkan Malware: Kode berbahaya disisipkan ke dalam produk atau pembaruan yang sah dari pihak ketiga tersebut.
  3. Distribusi: Saat perusahaan target mengunduh pembaruan atau menggunakan layanan dari pihak ketiga yang sudah terinfeksi, malware ikut terinstal tanpa disadari.
  4. Akses ke Target: Penyerang mendapatkan akses ke jaringan, data sensitif, atau kontrol jarak jauh dari sistem target melalui celah yang dibuat. 
Contoh Rentan
  • Software: Dependency library, pembaruan perangkat lunak, alat pengembangan.
  • Hardware: Perangkat fisik yang disusupi chip berbahaya.
  • Layanan Cloud: Layanan SaaS, PaaS, atau API.
  • Penyedia Layanan Lain: Layanan logistik, payroll, atau sistem pembayaran. 
Contoh Kasus Terkenal
  • SolarWinds (2020): Malware disisipkan dalam pembaruan perangkat lunak manajemen jaringan SolarWinds, menginfeksi ribuan organisasi, termasuk lembaga pemerintah.
  • CCleaner (2017): Malware disisipkan ke dalam instalasi alat optimasi sistem yang populer, memberi akses ke jutaan pengguna. 
Mengapa Berbahaya?
  • Memanfaatkan kepercayaan yang sudah terjalin antara perusahaan dan vendornya.
  • Dampak yang sangat luas (radius ledakan besar) karena satu serangan bisa menimpa banyak organisasi hilir.
  • Sulit dideteksi karena datang dari sumber yang dianggap aman. 
Perlu Anda pahami bahwa serangan ini berbahaya karena memanfaatkan trusted relationship antara organisasi dan vendor. Ketika vendor mengalami kompromi atau terkena serangan, sistem organisasi yang berinteraksi dengannya juga berisiko terkena dampak.
Beberapa jenis supply chain yang rentan antara lain:
  • Software: dependency library, software update.
  • Hardware: perangkat produksi yang disusupi chip berbahaya.
  • Cloud service: layanan SaaS, PaaS, atau API.
  • Vendor IT & Third-party services: layanan payroll, logistik, hingga sistem pembayaran.
Bagaimana Cara Kerja Supply Chain Attack?
Supply Chain Attack adalah jenis serangan siber yang bekerja dengan cara mengeksploitasi kepercayaan antara organisasi dengan pihak ketiga, vendor, atau penyedia layanan yang terhubung dalam rantai pasok digital. Berbeda dari serangan langsung ke target utama, pelaku memanfaatkan celah keamanan pada entitas yang memiliki akses legal atau hubungan terpercaya dengan sistem target. Inilah yang membuat serangan ini sangat berbahaya sekaligus sulit dideteksi.
Secara garis besar, proses kerja Supply Chain Attack dapat dibagi menjadi beberapa tahapan berikut:
1. Identifikasi Target Vendor atau Pihak Ketiga
Langkah pertama yang dilakukan penyerang adalah memetakan rantai pasok digital organisasi untuk mengidentifikasi vendor, mitra, atau pihak ketiga yang memiliki koneksi atau akses ke sistem organisasi. Pelaku akan memilih vendor yang memiliki tingkat keamanan lebih rendah dibanding target utama, karena lebih mudah dieksploitasi.
Target utama biasanya adalah vendor yang:
  • Mengelola software/aplikasi yang digunakan organisasi.
  • Menyediakan hardware atau perangkat jaringan.
  • Menyediakan layanan cloud atau API yang diintegrasikan ke dalam sistem.
  • Memiliki akses remote atau koneksi langsung ke sistem internal organisasi.

2. Eksploitasi Celah Keamanan pada Vendor
Setelah menemukan target yang sesuai, penyerang akan mencari dan memanfaatkan celah keamanan di sistem vendor. Tahap ini sangat krusial, karena begitu berhasil, pelaku memiliki jalan masuk ke lingkungan vendor yang dapat digunakan sebagai perantara menuju sistem target.
Bentuk eksploitasi ini bisa bermacam-macam, di antaranya:
  • Phishing ke pegawai vendor untuk mencuri kredensial akses.
  • Vulnerability exploit pada aplikasi atau sistem vendor yang belum diperbarui.
  • Malware injection ke dalam software, installer, atau update package milik vendor.
  • Penyusupan kode berbahaya ke dalam dependency software atau open-source library yang digunakan vendor.

3. Distribusi Malware atau Akses Berbahaya ke Organisasi
Setelah menguasai sistem vendor, penyerang menyebarkan malware atau menyisipkan akses berbahaya yang akan masuk ke organisasi target melalui aktivitas rutin, seperti:
  • Update software atau patch resmi yang telah dimodifikasi.
  • Pengiriman hardware yang sudah disusupi chip atau firmware berbahaya.
  • Integrasi API atau koneksi cloud service yang diam-diam dimanfaatkan untuk memasukkan payload.
Karena datang dari pihak tepercaya dan melalui proses yang rutin dilakukan organisasi, malware atau akses berbahaya ini sering kali luput dari deteksi sistem keamanan tradisional seperti firewall, antivirus, atau email gateway.

4. Eksekusi Serangan ke Sistem Utama
Begitu payload berhasil masuk ke lingkungan organisasi, pelaku tinggal menjalankan serangan sesuai tujuan mereka. Beberapa tipe serangan yang sering terjadi dalam skenario Supply Chain Attack antara lain:
  • Pencurian data sensitif, seperti data pelanggan, data keuangan, atau hak kekayaan intelektual.
  • Sabotase sistem, seperti mematikan layanan penting atau merusak data.
  • Distribusi ransomware ke seluruh jaringan organisasi.
  • Pembuatan backdoor permanen untuk akses jarak jauh di masa mendatang.
  • Pengendalian sistem internal untuk melakukan spionase atau serangan lanjutan.
Karena serangan ini berangkat dari entitas yang dipercaya, deteksi dan mitigasi biasanya terlambat dilakukan hingga dampaknya sudah meluas.

Contoh Kasus Serangan Supply Chain Attack
Dari informasi yang disampaikan www.bluevoyant.com, berikut ini adalah beberapa contoh kasus serangan Supply Chain Attack.
SolarWinds — Para peretas menyusupkan backdoor ke dalam update software SolarWinds, sebuah alat jaringan populer yang digunakan oleh banyak perusahaan besar dan instansi pemerintah. Backdoor ini memungkinkan peretas mendapatkan akses jarak jauh ke ribuan server milik perusahaan dan lembaga pemerintah. Serangan berskala global ini menyebabkan banyak kebocoran data dan insiden keamanan.
Kaseya — Peretas berhasil mengompromikan software Kaseya yang biasa digunakan oleh Managed Service Providers (MSP). Mereka menyisipkan ransomware REvil ke dalam update software, yang kemudian tersebar ke ribuan lingkungan pelanggan. Serangan ini memungkinkan pelaku memeras MSP beserta pelanggannya dengan total tebusan mencapai 70 juta dolar AS.
Mimecast — Peretas berhasil mengompromikan sertifikat keamanan yang digunakan untuk mengotentikasi layanan Mimecast di Microsoft 365 Exchange Web Services. Sekitar 10% pelanggan Mimecast menggunakan aplikasi yang bergantung pada sertifikat tersebut. Meski dampak serangan ini relatif kecil karena cepat terdeteksi, potensi risikonya sebenarnya sangat besar jika tidak segera ditangani.
Codecov — Seorang peretas berhasil menyusupkan kode berbahaya ke dalam Codecov Bash Uploader, sebuah alat pengujian code coverage yang secara otomatis mengirim laporan ke pelanggan. Melalui kode ini, pelaku dapat memata-matai server Codecov dan mencuri data pelanggan.
British Airways — Kebocoran data terjadi setelah serangan supply chain Magecart berhasil menyusupi sistem transaksi British Airways dan membocorkan informasi sensitif pelanggan.
Kesimpulan
Supply Chain Attack adalah ancaman siber modern yang menyasar titik lemah dalam rantai pasok digital suatu organisasi. Serangan ini sulit dideteksi karena berasal dari hubungan tepercaya, namun dampaknya bisa sangat merusak — mulai dari pencurian data hingga kehancuran reputasi. Membangun strategi keamanan siber yang mencakup proteksi supply chain bukan lagi pilihan, melainkan keharusan.

Sumber : https://www.logique.co.id/blog/2025/05/23/supply-chain-attack/

Back to Posts