Dalam konteks: Teknik peretasan baru menimbulkan kekhawatiran tentang bagaimana perang dunia maya dan spionase terus berkembang. Ketika aktor-aktor negara mengembangkan metode yang lebih canggih, batas antara keamanan fisik dan digital menjadi semakin kabur.
Peretas Rusia telah merancang metode yang sangat canggih untuk menembus jaringan Wi-Fi dari jauh yang oleh para peneliti dijuluki sebagai “serangan tetangga terdekat”, karena metode ini memungkinkan peretas menyusup ke jaringan target tanpa secara fisik mendekati lokasi tersebut.
Teknik baru ini melibatkan proses multi-langkah yang memanfaatkan kerentanan di jaringan tetangga untuk mencapai target yang diinginkan. Daripada mengambil risiko terdeteksi dengan mendekati target, seperti yang biasa terjadi dalam upaya peretasan Wi-Fi sebelumnya, peretas kini dapat mengatur serangan mereka dari jarak yang aman.
Perusahaan keamanan siber Volexity mengungkap teknik peretasan Wi-Fi yang belum pernah terjadi sebelumnya ini saat menyelidiki pelanggaran jaringan yang menargetkan pelanggan di Washington, DC, pada tahun 2022. Peneliti perusahaan tersebut menelusuri intrusi tersebut ke kelompok peretas Rusia yang dikenal dengan berbagai julukan, termasuk Fancy Bear, APT28, dan Unit 26165, bagian dari badan intelijen militer GRU Rusia.
Wired mencatat bahwa peneliti keamanan siber Steven Adair mengungkapkan bagaimana perusahaannya menemukan teknik ini pada konferensi keamanan Cyberwarcon yang diadakan minggu ini di Arlington, Virginia.
Sebuah “serangan tetangga terdekat” beroperasi melalui serangkaian langkah yang diperhitungkan. Peretas pertama-tama membobol jaringan rentan di sebuah gedung dekat target yang dituju. Mereka kemudian mendapatkan kendali atas laptop dalam jaringan yang disusupi ini. Mereka menggunakan Wi-Fi perangkat dari sana untuk menembus jaringan yang ditargetkan. Metode ini memungkinkan penyerang untuk tetap menjaga jarak secara fisik sambil mengeksploitasi kerentanan Wi-Fi lokal.
Dalam kasus yang diselidiki oleh Volexity, kecanggihan serangan itu lebih dari sekadar lompatan tunggal. Para peneliti menemukan bukti adanya rantai pelanggaran jaringan Wi-Fi yang melibatkan hingga tiga jaringan terpisah sebelum mencapai target akhir. Keberhasilan serangan ini bergantung pada beberapa elemen teknis, termasuk eksploitasi kredensial, bypass otentikasi dua faktor, dan kebocoran nama domain. Para peretas sangat bertekad, menurut Volexity, melakukan beberapa upaya intrusi bahkan setelah penemuan awal.
Teknik ini merupakan evolusi dari metode peretasan “akses jarak dekat” GRU sebelumnya. Pada tahun 2018, para pejabat menangkap mata-mata Rusia yang mencoba meretas jaringan Wi-Fi Organisasi Pelarangan Senjata Kimia di Den Haag menggunakan peralatan yang disembunyikan di bagasi mobil. “Serangan tetangga terdekat” tampaknya merupakan respons langsung terhadap risiko keamanan operasional yang ditimbulkan oleh insiden tersebut.
Vektor serangan baru ini menghadirkan tantangan signifikan bagi para profesional keamanan siber. Organisasi kini harus mempertimbangkan keamanan jaringan di sekitarnya sebagai bagian dari lanskap ancaman mereka. Kemampuan untuk melakukan serangan ini dari jauh meningkatkan potensi penyerang dan mempersulit identifikasi siapa yang berada di balik serangan tersebut.
Mengingat ancaman baru ini, para ahli keamanan siber merekomendasikan beberapa langkah perlindungan, termasuk membatasi jangkauan Wi-Fi, mengaburkan nama jaringan, menerapkan protokol otentikasi yang lebih kuat, dan memantau titik akses Wi-Fi, terutama yang berada di dekat jendela atau dinding luar.
Pakar keamanan siber memperingatkan bahwa serangan terhadap tetangga terdekat mungkin menjadi lebih umum. John Hultquist, pakar intelijen ancaman di Mandiant milik Google, berpendapat bahwa teknik ini mewakili “peningkatan besar” untuk operasi akses jarak dekat, dan peretas cenderung lebih sering menggunakannya.
Kredit gambar: Kelenturan