
CISA mengatakan dua sistem diretas pada bulan Februari karena kerentanan pada produk Ivanti. Sebagai tanggapan, badan tersebut harus mematikan kedua sistem tersebut, yang dilaporkan memiliki hubungan penting dengan infrastruktur AS.
9to5Mac Security Bite secara eksklusif dipersembahkan oleh Mosyle, satu-satunya Platform Terpadu Apple . Menjadikan perangkat Apple siap bekerja dan aman bagi perusahaan adalah semua yang kami lakukan. Pendekatan terintegrasi kami yang unik terhadap manajemen dan keamanan menggabungkan solusi keamanan canggih khusus Apple untuk Pengerasan & Kepatuhan yang sepenuhnya otomatis, EDR Generasi Berikutnya, Zero Trust yang didukung AI, dan Manajemen Privilege eksklusif dengan MDM Apple yang paling kuat dan modern di pasar. Hasilnya adalah Apple Unified Platform yang sepenuhnya otomatis dan saat ini dipercaya oleh lebih dari 45.000 organisasi untuk membuat jutaan perangkat Apple siap bekerja tanpa perlu bersusah payah dan dengan biaya terjangkau. Minta UJI COBA PERPANJANGAN Anda hari ini dan pahami mengapa Mosyle adalah segalanya yang Anda perlukan untuk bekerja dengan Apple.
Apa itu CISA?
Badan Keamanan Siber dan Infrastruktur (CISA) adalah lembaga pemerintah yang pada dasarnya bertanggung jawab untuk meningkatkan postur keamanan siber Amerika Serikat secara keseluruhan. Badan ini didirikan di bawah Departemen Keamanan Dalam Negeri (DHS) pada bulan November 2018, terutama sebagai respons terhadap meningkatnya kekhawatiran seputar ancaman dunia maya dan perlindungan infrastruktur penting.
Dua sistem CISA dilanggar
Seorang juru bicara CISA mengkonfirmasi pelanggaran tersebut dalam sebuah pernyataan, mengatakan bahwa peretas memperoleh akses dengan mengeksploitasi kerentanan pada alat internal Ivanti. Perusahaan yang berbasis di Utah ini menyediakan perangkat lunak keamanan TI dan manajemen sistem kepada sekitar 40.000 pelanggan, dari organisasi besar hingga lembaga pemerintah di seluruh dunia, berdasarkan situs webnya.
“Dampaknya terbatas pada dua sistem, yang segera kami matikan,” kata CISA. “Kami terus meningkatkan dan memodernisasi sistem kami, dan saat ini tidak ada dampak operasional.” Badan tersebut tidak merinci apakah data telah diakses atau dicuri.
The Record, yang pertama kali melaporkan insiden tersebut, mengutip sumber yang mengetahui situasi tersebut yang mengatakan bahwa para peretas menyusupi dua sistem yang merupakan bagian dari Gerbang Perlindungan Infrastruktur (IP), yang menampung data penting dan alat yang digunakan untuk menilai kondisi kritis AS. infrastruktur, dan Alat Penilaian Keamanan Bahan Kimia (CSAT). Yang terakhir ini menampung beberapa informasi industri paling sensitif di Amerika Serikat, termasuk fasilitas kimia mana yang dianggap berisiko tinggi, Rencana Keamanan Lokasi, dan Penilaian Kerentanan Keamanan.
Namun, penting untuk dicatat bahwa CISA belum mengonfirmasi atau menyangkal apakah sistem khusus ini dibuat offline.
Meskipun belum jelas siapa dalang di balik serangan tersebut, kami mengetahui hal ini terjadi melalui kerentanan baru-baru ini yang memengaruhi produk Ivanti Connect Secure VPN dan Ivanti Policy Secure, yang ditemukan oleh CISA.
Ironisnya, agensi tersebut sebelumnya memperingatkan tentang kerentanan pada perangkat lunak Ivanti. Pada tanggal 1 Februari, pemerintah memerintahkan semua lembaga pemerintah AS untuk memutuskan sambungan Ivanti Connect Secure dan Ivanti Policy Secure. Hanya beberapa minggu kemudian, mereka memperingatkan organisasi bahwa pelaku ancaman mengeksploitasi beberapa kerentanan Ivanti CVE-2023-46805, CVE-2024-21887, dan CVE-2024-21893.
Seorang juru bicara CISA mengatakan kepada The Record bahwa peretasan tersebut tidak berdampak pada operasi di badan tersebut.
“Ini adalah pengingat bahwa organisasi mana pun dapat terkena dampak kerentanan dunia maya, dan memiliki rencana respons terhadap insiden merupakan komponen ketahanan yang penting,” tambah CISA.
Ikuti Arin: Twitter/X, Threads, LinkedIn
Itulah konten tentang Gigitan Keamanan: Peretas melanggar CISA, memaksa agensi tersebut untuk membuat beberapa sistem offline, semoga bermanfaat.