(IslamToday ID) – Asosiasi Keamanan Dunia Maya Tiongkok mengungkap dalam sebuah laporan bahwa Tim Teknis Tanggap Darurat Jaringan Komputer Nasional (CNCERT) negara itu telah mendeteksi dan menangani serangan dunia maya yang diluncurkan oleh badan intelijen AS terhadap penyedia enkripsi komersial utama Tiongkok.
Laporan tersebut merinci bahwa sepanjang tahun 2024, badan intelijen AS mengeksploitasi kerentanan dalam sistem manajemen hubungan pelanggan (CRM) yang digunakan oleh perusahaan Tiongkok untuk meluncurkan intrusi tersebut.
“Sistem CRM menyimpan informasi pelanggan dan kontrak. Para penyerang menargetkan sistem melalui kerentanan yang dirahasiakan, mencapai pengunggahan file secara sewenang-wenang. Setelah mendapatkan akses, mereka menghapus catatan log tertentu untuk menutupi jejak mereka,” kata laporan tersebut yang dikutip dari Sputnik, Rabu (30/4/2025).
Lebih lanjut laporan itu mentakan, bahwa serangan dilakukan secara metodis. Pada tanggal 5 Maret 2024, program kuda Troya khusus ditanamkan ke dalam sistem CRM. Pada tanggal 20 Mei, para penyerang memperluas operasi mereka, dan melakukan pergerakan lateral untuk menyusup ke sistem manajemen kode produk dan proyek perusahaan.
“Serangan tersebut terutama terjadi antara pukul 10 pagi dan 8 malam Waktu Standar Timur, yang sesuai dengan waktu malam dan dini hari di Beijing, dan sebagian besar terkonsentrasi pada hari kerja, tanpa aktivitas selama hari libur umum besar AS.”
Laporan itu juga mengungkapkan bahwa sejumlah besar rahasia komersial, termasuk informasi pelanggan, kontrak, dan proyek, telah dicuri. Antara Maret dan September 2024, penyerang mengakses sistem CRM menggunakan 14 alamat IP proksi luar negeri, mencuri sekitar 950 MB data. Sistem yang dikompromikan berisi lebih dari 600 akun pengguna, 8.000 catatan profil pelanggan, dan lebih dari 10.000 pesanan kontrak, beberapa melibatkan entitas pemerintah Tiongkok utama.
“Rincian yang dicuri termasuk nama kontrak, konten pengadaan, dan jumlah transaksi. Secara terpisah, dari Mei hingga Juli 2024, penyerang menggunakan tiga proksi luar negeri untuk menyusup ke sistem manajemen kode perusahaan, mencuri tambahan 6,2 GB data. Sistem manajemen kode berisi informasi termasuk kode dari tiga proyek pengembangan enkripsi utama.”
Sumber yang mengetahui masalah ini mengindikasikan bahwa informasi pengadaan dan kode yang dicuri dari beberapa badan pemerintah Tiongkok dapat memungkinkan badan intelijen AS untuk mengungkap kerentanan dalam produk enkripsi yang dikembangkan di dalam negeri Tiongkok.
Ada juga kekhawatiran bahwa kode sumber yang dicuri dapat dirusak, berpotensi menanamkan program jahat untuk memfasilitasi spionase di masa mendatang melalui rantai pasokan, yang pada akhirnya mengancam keamanan infrastruktur informasi penting Tiongkok.
Li Baisong, wakil direktur komite teknis Antiy Technology Group, mengatakan bahwa produk enkripsi komersial memiliki fungsi vital di bidang-bidang seperti telekomunikasi, energi, keuangan, dan transportasi.
“Produk enkripsi komersial tersedia dalam berbagai bentuk, termasuk perangkat lunak, middleware, perangkat keras, perangkat, dan layanan daring, dan mencakup fungsi mulai dari enkripsi tautan komunikasi hingga perlindungan data lokal dan autentikasi identitas,” jelas Li.
Li mengingat preseden historis, seperti selama konflik antara Inggris dan Argentina, komunikasi terenkripsi Argentina dikompromikan oleh badan intelijen AS dan dibagikan ke Inggris, menggarisbawahi konsekuensi serius ketika sistem enkripsi dilanggar.
“Meskipun produk enkripsi komersial tidak secara langsung bertanggung jawab untuk menjaga rahasia nasional, peran integralnya dalam infrastruktur penting berarti bahwa setiap kompromi dapat menimbulkan risiko yang signifikan.”
Li selanjutnya menganalisis bahwa produk enkripsi komersial membentuk tulang punggung sistem keamanan informasi, yang sering kali menggunakan algoritma standar nasional dan protokol yang ketat. Memecah sistem ini biasanya memerlukan daya komputasi yang sangat besar dan jangka waktu yang lama.
Untuk melemahkan kemampuan kriptografi negara lain, intelijen AS secara historis telah menggunakan strategi seperti melemahkan standar enkripsi, memperoleh kendali komersial atas vendor, dan, yang lebih agresif, mengarahkan intrusi siber untuk mencuri atau memanipulasi proses pengembangan.
“Dengan memperoleh protokol enkripsi, algoritma, dan kode sumber, penyerang dapat mengidentifikasi kerentanan, memasukkan pintu belakang, atau bahkan menurunkan kekuatan enkripsi,” Li memperingatkan. Hal ini dapat membuat produk tidak efektif untuk autentikasi yang aman dan membuka jalur untuk serangan siber lebih lanjut terhadap pengguna hilir.
Li menyimpulkan bahwa meskipun Tiongkok telah membuat langkah signifikan dalam meningkatkan keamanan perangkat keras dan perangkat lunak dalam negerinya, menghadapi serangan siber AS, upaya yang lebih intensif masih diperlukan.
“Investasi berkelanjutan harus dilakukan untuk memperkuat pertahanan keamanan dasar, keamanan operasional, analisis ancaman, dan kapasitas tanggap darurat di seluruh industri terkait,” katanya. [ran]