Salah satu jenis serangan yang kini menjadi perhatian serius berbagai sektor adalah Supply Chain Attack. Serangan ini menyasar rantai pasok digital — termasuk vendor, penyedia layanan cloud, atau pihak ketiga lain yang memiliki akses ke sistem organisasi target.
Seiring meningkatnya digitalisasi layanan dan adopsi cloud computing, pemahaman tentang Supply Chain Attack menjadi sangat penting. Serangan ini tidak hanya menyerang target utama, tetapi mengeksploitasi kepercayaan terhadap vendor tepercaya untuk menyusupkan ancaman ke dalam sistem organisasi.
Pada artikel kali ini kami akan membahas lebih jauh mengenai apa itu Supply Chain Attack dan contohnya. Silakan simak penjelasan kami berikut ini.
Table of Contents
Apa Itu Supply Chain Attack?
Supply Chain Attack adalah serangan siber yang menargetkan komponen dalam rantai pasok digital — baik software, hardware, maupun layanan cloud — dengan tujuan menyusup ke sistem utama organisasi melalui pihak ketiga. Rantai pasok digital yang dimaksud bisa mencakup vendor software, penyedia hardware, layanan cloud, serta layanan operasional lainnya seperti payroll, logistik, hingga layanan TI.
Perlu Anda pahami bahwa serangan ini berbahaya karena memanfaatkan trusted relationship antara organisasi dan vendor. Ketika vendor mengalami kompromi atau terkena serangan, sistem organisasi yang berinteraksi dengannya juga berisiko terkena dampak.
Beberapa jenis supply chain yang rentan antara lain:
- Software: dependency library, software update.
- Hardware: perangkat produksi yang disusupi chip berbahaya.
- Cloud service: layanan SaaS, PaaS, atau API.
- Vendor IT & Third-party services: layanan payroll, logistik, hingga sistem pembayaran.
Bagaimana Cara Kerja Supply Chain Attack?
Supply Chain Attack adalah jenis serangan siber yang bekerja dengan cara mengeksploitasi kepercayaan antara organisasi dengan pihak ketiga, vendor, atau penyedia layanan yang terhubung dalam rantai pasok digital. Berbeda dari serangan langsung ke target utama, pelaku memanfaatkan celah keamanan pada entitas yang memiliki akses legal atau hubungan terpercaya dengan sistem target. Inilah yang membuat serangan ini sangat berbahaya sekaligus sulit dideteksi.
Secara garis besar, proses kerja Supply Chain Attack dapat dibagi menjadi beberapa tahapan berikut:
1. Identifikasi Target Vendor atau Pihak Ketiga
Langkah pertama yang dilakukan penyerang adalah memetakan rantai pasok digital organisasi untuk mengidentifikasi vendor, mitra, atau pihak ketiga yang memiliki koneksi atau akses ke sistem organisasi. Pelaku akan memilih vendor yang memiliki tingkat keamanan lebih rendah dibanding target utama, karena lebih mudah dieksploitasi.
Target utama biasanya adalah vendor yang:
- Mengelola software/aplikasi yang digunakan organisasi.
- Menyediakan hardware atau perangkat jaringan.
- Menyediakan layanan cloud atau API yang diintegrasikan ke dalam sistem.
- Memiliki akses remote atau koneksi langsung ke sistem internal organisasi.
2. Eksploitasi Celah Keamanan pada Vendor
Setelah menemukan target yang sesuai, penyerang akan mencari dan memanfaatkan celah keamanan di sistem vendor. Tahap ini sangat krusial, karena begitu berhasil, pelaku memiliki jalan masuk ke lingkungan vendor yang dapat digunakan sebagai perantara menuju sistem target.
Bentuk eksploitasi ini bisa bermacam-macam, di antaranya:
- Phishing ke pegawai vendor untuk mencuri kredensial akses.
- Vulnerability exploit pada aplikasi atau sistem vendor yang belum diperbarui.
- Malware injection ke dalam software, installer, atau update package milik vendor.
- Penyusupan kode berbahaya ke dalam dependency software atau open-source library yang digunakan vendor.
3. Distribusi Malware atau Akses Berbahaya ke Organisasi
Setelah menguasai sistem vendor, penyerang menyebarkan malware atau menyisipkan akses berbahaya yang akan masuk ke organisasi target melalui aktivitas rutin, seperti:
- Update software atau patch resmi yang telah dimodifikasi.
- Pengiriman hardware yang sudah disusupi chip atau firmware berbahaya.
- Integrasi API atau koneksi cloud service yang diam-diam dimanfaatkan untuk memasukkan payload.
Karena datang dari pihak tepercaya dan melalui proses yang rutin dilakukan organisasi, malware atau akses berbahaya ini sering kali luput dari deteksi sistem keamanan tradisional seperti firewall, antivirus, atau email gateway.
4. Eksekusi Serangan ke Sistem Utama
Begitu payload berhasil masuk ke lingkungan organisasi, pelaku tinggal menjalankan serangan sesuai tujuan mereka. Beberapa tipe serangan yang sering terjadi dalam skenario Supply Chain Attack antara lain:
- Pencurian data sensitif, seperti data pelanggan, data keuangan, atau hak kekayaan intelektual.
- Sabotase sistem, seperti mematikan layanan penting atau merusak data.
- Distribusi ransomware ke seluruh jaringan organisasi.
- Pembuatan backdoor permanen untuk akses jarak jauh di masa mendatang.
- Pengendalian sistem internal untuk melakukan spionase atau serangan lanjutan.
Karena serangan ini berangkat dari entitas yang dipercaya, deteksi dan mitigasi biasanya terlambat dilakukan hingga dampaknya sudah meluas.
Contoh Kasus Serangan Supply Chain Attack
Dari informasi yang disampaikan www.bluevoyant.com, berikut ini adalah beberapa contoh kasus serangan Supply Chain Attack.
SolarWinds — Para peretas menyusupkan backdoor ke dalam update software SolarWinds, sebuah alat jaringan populer yang digunakan oleh banyak perusahaan besar dan instansi pemerintah. Backdoor ini memungkinkan peretas mendapatkan akses jarak jauh ke ribuan server milik perusahaan dan lembaga pemerintah. Serangan berskala global ini menyebabkan banyak kebocoran data dan insiden keamanan.
Kaseya — Peretas berhasil mengompromikan software Kaseya yang biasa digunakan oleh Managed Service Providers (MSP). Mereka menyisipkan ransomware REvil ke dalam update software, yang kemudian tersebar ke ribuan lingkungan pelanggan. Serangan ini memungkinkan pelaku memeras MSP beserta pelanggannya dengan total tebusan mencapai 70 juta dolar AS.
Mimecast — Peretas berhasil mengompromikan sertifikat keamanan yang digunakan untuk mengotentikasi layanan Mimecast di Microsoft 365 Exchange Web Services. Sekitar 10% pelanggan Mimecast menggunakan aplikasi yang bergantung pada sertifikat tersebut. Meski dampak serangan ini relatif kecil karena cepat terdeteksi, potensi risikonya sebenarnya sangat besar jika tidak segera ditangani.
Codecov — Seorang peretas berhasil menyusupkan kode berbahaya ke dalam Codecov Bash Uploader, sebuah alat pengujian code coverage yang secara otomatis mengirim laporan ke pelanggan. Melalui kode ini, pelaku dapat memata-matai server Codecov dan mencuri data pelanggan.
British Airways — Kebocoran data terjadi setelah serangan supply chain Magecart berhasil menyusupi sistem transaksi British Airways dan membocorkan informasi sensitif pelanggan.
Kesimpulan
Supply Chain Attack adalah ancaman siber modern yang menyasar titik lemah dalam rantai pasok digital suatu organisasi. Serangan ini sulit dideteksi karena berasal dari hubungan tepercaya, namun dampaknya bisa sangat merusak — mulai dari pencurian data hingga kehancuran reputasi. Membangun strategi keamanan siber yang mencakup proteksi supply chain bukan lagi pilihan, melainkan keharusan.
Jika organisasi Anda banyak berinteraksi dengan vendor atau pihak ketiga, lakukan segera security assessment terhadap rantai pasok digital Anda. Gunakan security audit dan jasa pentest berbasis standar NIST dan OWASP dari LOGIQUE untuk memastikan tidak ada celah yang dapat dimanfaatkan oleh peretas.
Hubungi kami untuk konsultasi lebih lanjut! Amankan sistem Anda segera sebelum terjadi kerugian besar!