Badan keamanan siber Uni Eropa, CERT-EU, telah mengonfirmasi bahwa pelanggaran data besar-besaran baru-baru ini yang memengaruhi Komisi Eropa adalah hasil upaya terkoordinasi oleh dua kelompok peretas berbeda: TeamPCP dan ShinyHunters. Insiden ini membahayakan sekitar 92 gigabyte data terkompresi, termasuk informasi pribadi seperti nama, alamat email, dan konten email.
Detail dan Cakupan Pelanggaran
Serangan tersebut dimulai pada 19 Maret, ketika peretas memperoleh kunci API rahasia yang ditautkan ke akun Amazon Web Services (AWS) Komisi. Akses ini diperoleh melalui versi yang disusupi dari alat keamanan sumber terbuka Trivy, yang tanpa disadari diunduh oleh Komisi setelah pelanggaran sebelumnya. Data yang dicuri ini tidak hanya berdampak pada Komisi, namun juga berpotensi berdampak pada setidaknya 29 entitas UE lainnya yang bergantung pada infrastruktur cloud Komisi untuk situs web dan publikasi mereka.
ShinyHunters kemudian mengaku bertanggung jawab atas publikasi data yang bocor secara online. Menurut salah satu anggota kelompok tersebut, mereka memperoleh beberapa file yang dicuri dari TeamPCP setelah serangan sebelumnya, dan kemudian menyebarkannya ke publik.
Mengapa Ini Penting: Meningkatnya Serangan Rantai Pasokan
Insiden ini penting karena menyoroti tren peningkatan kejahatan dunia maya: serangan rantai pasokan. Dengan mengkompromikan alat seperti Trivy, peretas mendapatkan akses ke banyak organisasi yang mengandalkan perangkat lunak yang sama. Strategi ini memaksimalkan dampak dengan sedikit usaha. Seperti yang dijelaskan oleh Palo Alto Networks Unit 42, menargetkan pengembang yang memiliki akses ke sistem sensitif memungkinkan peretas memeras organisasi untuk meminta pembayaran uang tebusan.
Fakta bahwa dua kelompok terpisah terlibat juga menunjukkan adanya potensi kolaborasi atau eksploitasi oportunistik terhadap kerentanan yang sama. CERT-EU menghubungi organisasi-organisasi yang terkena dampak untuk mengurangi kerusakan lebih lanjut. Juru bicara Komisi menolak berkomentar, dan menyatakan bahwa mereka akan memberikan tanggapan minggu depan.
Risiko Paparan Data
Analisis terhadap file yang bocor menunjukkan bahwa sekitar 52.000 file berisi pesan email. Meskipun banyak di antaranya yang diotomatisasi dengan sedikit konten, email yang dikembalikan karena kesalahan dapat mengekspos data asli yang dikirimkan pengguna, sehingga menimbulkan risiko informasi pribadi disusupi.
Pelanggaran ini menggarisbawahi kerentanan bahkan lembaga-lembaga terkemuka terhadap vektor serangan umum seperti penyusupan rantai pasokan dan kunci API yang dicuri. Insiden ini menjadi pengingat bagi organisasi untuk memprioritaskan pembaruan keamanan perangkat lunak, kontrol akses yang kuat, dan pemantauan yang cermat terhadap infrastruktur cloud mereka.
































