Apa yang lebih mengerikan daripada kehilangan uang? Data tentu saja! Kebocoran data di bidang Web3, informasi Anda telah dijual di web gelap selama 10 hari...
Tindakan apa yang harus kita ambil untuk mencegah kebocoran data?
Ditulis oleh: Certik
Dalam masyarakat saat ini, baik kita bekerja atau hidup, Internet sudah lama tidak dapat dipisahkan dari kehidupan masyarakat. Anda tidak perlu membawa dompet, tetapi Anda harus membawa ponsel saat keluar.Tidak ada kartu fisik sebagai metode pembayaran, bahkan pengemis jalanan sudah mulai menggunakan Internet untuk mentransfer dan mengumpulkan uang dengan kode QR.
Tidak sulit membayangkan bahwa sebagian besar ancaman yang saat ini dihadapi oleh individu, perusahaan, organisasi, dan pelanggan mereka sebenarnya berasal dari kerentanan dan serangan jaringan. Saat ini, privasi data dan privasi pribadi yang menjadi perhatian orang menjadi sangat penting. Ada banyak kasus kehilangan data sensitif karena kerentanan setiap tahun.
Banyak insiden keamanan besar telah terjadi dalam sejarah Web3.0, mulai dari hilangnya kunci pribadi pertukaran terpusat hingga pencurian data pribadi investor. Dan data itu bisa ada selama bertahun-tahun di forum peretasan online dan pasar darknet, yang berarti pelanggaran data akan membahayakan pengguna yang terkena dampak untuk waktu yang lama.
Analisis CertiK melihat 74 insiden keamanan yang terjadi di entitas Web 3.0 terpusat. 23 dari insiden ini mengakibatkan risiko tinggi kehilangan data dalam jangka panjang, dan dari 23 insiden tersebut, 10 paket ditemukan masih tersedia untuk dibeli di forum web gelap.
Serangkaian kampanye penegakan hukum terhadap forum peretas dapat mencegah data tertentu diekstraksi, tetapi tindakan semacam itu hanya meringankan.
Artikel ini akan membawa Anda melalui: klasifikasi insiden kebocoran data Web3.0, dan tindakan apa yang harus kami ambil untuk melindungi keamanan data kami.
latar belakang
Peretasan, eksploitasi, ransomware, dan semua ancaman keamanan siber semakin meningkat ukuran dan tingkat keparahannya. Ekosistem Web 3.0 unik karena menyediakan berbagai vektor serangan yang tidak ditemukan dalam teknologi lain kepada pelaku kejahatan, termasuk kerentanan dalam kontrak pintar dan teknik phishing baru.
Namun, kisah insiden keamanan Web 3.0 terkait erat dengan situasi di industri lain. Area non-Web 3.0 kehilangan jenis lubang keamanan yang sama yang gagal ditangani oleh proyek terpusat dan perusahaan.
Kami ingin melihat lebih dekat riwayat insiden keamanan siber terhadap sasaran Web 3.0 dan menilai apakah insiden di masa lalu menimbulkan risiko berkelanjutan bagi anggota komunitas saat ini.
Untuk melakukannya diperlukan analisis yang cermat tentang bagaimana insiden keamanan dalam laporan ini berbeda dari kerentanan yang disebabkan oleh eksploitasi protokol kontrak cerdas.
Kami telah mempelajari banyak insiden terhadap perusahaan Web3.0 sejak 2011, dan secara kasar dapat dibagi menjadi dua kategori:
Protocol Malicious Exploitation: Peristiwa yang menggunakan kode smart contract untuk mendapatkan manfaat ekonomi
Kerentanan: Insiden di mana penyerang membahayakan jaringan internal organisasi target dan menggunakan hak istimewa yang diperoleh untuk mencuri data atau dana perusahaan
Ada beberapa perbedaan penting antara kedua kategori tersebut dalam hal risiko jangka pendek dan jangka panjang.
Eksploitasi berbahaya protokol terjadi dalam kerangka waktu yang pasti, dimulai saat penyerang mengeksekusi eksploitasi dan berakhir saat mereka menghabiskan semua dana yang tersedia, kehabisan bahan bakar, atau menyebabkan project target dihentikan. Beberapa dari peristiwa ini dapat berlangsung selama berjam-jam atau berhari-hari, dengan negosiasi pasca-acara semakin memperpanjang jangka waktu ini, dan ada juga kasus proyek yang segera ditutup setelahnya. Kuncinya, bagaimanapun, adalah bahwa serangan ini memiliki node awal dan akhir yang jelas.
Kerentanan, sebaliknya, memenuhi syarat sebagai insiden berkelanjutan (penyerang mendapatkan akses ke jaringan dan tetap di sana untuk waktu yang lama). Pelanggaran biasanya didefinisikan sebagai eksfiltrasi data yang dieksploitasi dalam serangan atau selanjutnya dijual di darknet atau forum online.
Pelanggaran jaringan juga dapat menyebabkan kerugian finansial yang serius. Sebagian besar organisasi Web 3.0 adalah entitas keuangan dengan aliran uang yang tinggi, yang membuat mereka menjadi sasaran alami para peretas.
Pelanggaran data dapat sangat merusak dan risikonya dapat berlangsung selama bertahun-tahun—terutama jika informasi identitas pribadi (PII) hilang selama pelanggaran.
Dengan mengingat hal ini, kami mengumpulkan sampel 74 insiden masa lalu yang kami klasifikasikan sebagai pelanggaran yang menimbulkan risiko berkelanjutan bagi anggota komunitas (hanya mencakup insiden di mana jaringan internal perusahaan dibobol dan tidak menyertakan data tentang eksploitasi protokol) .
Kami yakin perlu dibedakan antara insiden di mana data sensitif hilang dan insiden di mana hanya dana yang hilang. Untuk menilai dengan lebih baik risiko berkelanjutan dari pelanggaran ini, kami akan menyoroti pelanggaran yang datanya masih tersedia untuk dijual atau tersedia secara bebas di darknet atau area lain di clearnet, dan menawarkan pemikiran kami tentang aksesibilitas platform ini.
Pelanggaran Data & Kehilangan Dana
Untuk menilai risiko berkelanjutan yang terkait dengan kejadian ini, kami mengelompokkannya ke dalam kejadian yang ditentukan berikut ini:
Peristiwa kehilangan data yang secara teoritis dapat diperoleh kembali, termasuk PII dan database internal, dll.
Apabila terjadi kehilangan dana atau data dan data tersebut tidak dapat diambil lagi.
Kategori kedua dari insiden kehilangan data yang tidak dapat diperbaiki terutama terdiri dari pelanggaran yang hanya mengakibatkan hilangnya dana atau kunci pribadi. Dalam kasus seperti itu, dana yang hilang biasanya tidak dapat diperoleh kembali.
Peristiwa yang tidak biasa mencakup peristiwa di mana data yang dicuri tidak pernah dirilis, dikembalikan, atau digunakan untuk tujuan lain. Misalnya, pada Juni 2020, pertukaran terpusat Jepang Coincheck diserang, dan PII lebih dari 200 pelanggan jatuh ke tangan penyerang. Penyerang mengkompromikan jaringan Coincheck dan kemudian mengirim email phishing dari alamat email internal perusahaan, menuntut PII dari pelanggan. Namun tidak ada database khusus yang hilang dalam insiden ini, dan data yang hilang hanya milik pelanggan yang membalas email tersebut.
Dalam insiden lain pada Juni 2020, pertukaran terpusat Kanada Coinsquare juga mengalami pelanggaran di mana 5.000 alamat email, nomor telepon, dan alamat rumah bocor dan hilang.
Setelah bolak-balik antara Coinsquare, para penyerang mengatakan mereka akan menggunakan data dalam serangan pertukaran SIM, tetapi tidak akan mencoba menjualnya untuk "memancing untuk waktu yang lama." Jenis peristiwa ini juga diklasifikasikan sebagai jenis kedua dari peristiwa yang tidak dapat diperbaiki.
Dari 74 insiden yang kami identifikasi, 23 dapat diklasifikasikan sebagai insiden yang dapat diambil data, atau sekitar 31%. 51 insiden yang tersisa adalah insiden anomali yang dijelaskan di atas, atau insiden yang hanya mengakibatkan hilangnya dana.
Grafik: Data yang dapat diambil vs. data yang tidak dapat diambil untuk peristiwa yang terjadi antara tahun 2011 dan 2023 (Sumber: CertiK)
Kita bisa melihat beberapa poin:
① Peristiwa data yang sangat mungkin diambil atau dipulihkan telah meningkat secara signifikan setelah 2019. Hal ini berbanding lurus dengan peningkatan serangan peretasan dan insiden kebocoran data di berbagai industri selama epidemi.
② Pertumbuhan bantuan pemerintah selama periode ini, beberapa di antaranya telah disuntikkan ke dalam ekosistem Web3.0, ditambah dengan bull market pada tahun 2021, dapat memberikan lebih banyak peluang bagi penyerang untuk menjual ransomware dan data.
**Kemana perginya data yang dicuri? **
Darknet dan Telegram
Data yang hilang sering berakhir dengan dijual atau dibuang di web gelap (situs .onion) atau jaring bersih. Jika data dianggap memiliki nilai ekonomi tertentu (PII dan data lain yang digunakan untuk penipuan), maka data tersebut akan sering muncul di pasar darknet atau bahkan saluran Telegram. Jika permintaan penyerang (ransomware) tidak terpenuhi, datanya dibuang begitu saja di situs tempel atau forum peretas.
**Di mana data berakhir menentukan risiko jangka panjang yang ditimbulkannya bagi pemilik aslinya. **
Dibandingkan dengan data yang hanya dapat dibeli di web gelap, data yang dibuang di forum peretas dengan biaya yang sangat rendah atau tanpa biaya memiliki risiko kebocoran yang lebih tinggi.
Aksesibilitas berkelanjutan dari situs semacam itu juga "membantu" risiko jangka panjang dari pelanggaran data korban. Di bawah ini, kami melihat lebih dalam pada data penjualan Web 3.0 yang ditemukan di tempat-tempat tersebut.
Forum Daring
Selama bertahun-tahun, forum peretasan online bermunculan. Mengingat pertumbuhan insiden data yang dapat diambil setelah 2019, hanya beberapa forum yang layak dipertimbangkan sebagai studi kasus dalam konteks ini. Forum-forum ini termasuk Forum Raid, Forum Pelanggaran, dan Forum Dread.
Berbagai pelanggaran telah memilih forum Raid sebagai salah satu forum pilihan untuk membuang dan menjual data yang dilanggar. Raid Forum dimulai pada tahun 2015 dan telah berjalan di internet bersih selama bertahun-tahun. Namun, pada tahun 2022, domain Raid Forum disita oleh penegak hukum AS bekerja sama dengan Europol.
Gambar: Penegakan hukum AS dan Eropa mencatat pemberitahuan di situs web Raid Forum
Didirikan pada tahun 2015, Forum Dread tampaknya aktif hingga akhir tahun 2022, meskipun ada banyak indikasi di media sosial yang mungkin juga sudah tidak berfungsi sekarang. Kami mencoba mengakses darknet (.onion) dan versi IP2 dari forum ini, tetapi sepertinya juga down.
Forum Pelanggaran aktif segera setelah forum Raid ditutup.
Forum Pelanggaran menyediakan tempat tinggal yang wajar bagi pengguna yang "digusur" oleh penutupan forum Raid.
Ini memiliki antarmuka yang mirip dengan Raid Forum, sistem penilaian reputasi anggota, dan aktivitas tinggi, dengan pengguna mencapai 60% dari basis pengguna asli Raid Forum (sekitar 550.000 pengguna). Hanya satu tahun kemudian, pada Maret 2023, FBI menangkap Conor Brian Fitzpatrick, yang menjalankan forum Breach, dan setelah gelombang drama internal tentang penerapan ulang situs tersebut, situs tersebut runtuh.
Kurang dari seminggu setelah forum Pelanggaran runtuh, pengganti lain muncul, diduga dijalankan oleh mantan peretas anonim bernama Pirata (@_pirate18). Namun anggotanya hanya 161 orang, artinya pengganti kali ini gagal menyerap pemain lama forum tersebut.
Banyak forum lain muncul selama jeda ini (beberapa minggu terakhir bulan Maret). Beberapa di antaranya dihapus sebagai forum yang biasanya menyinggung, jadi masuk akal untuk mengasumsikan bahwa sisanya mungkin merupakan penyamaran penegakan hukum.
Gambar: Daftar forum VX-Underground setelah forum Pelanggaran ditutup (Sumber: Twitter)
Kami hanya dapat mengonfirmasi bahwa beberapa data Web3.0 ada di salah satu forum.
Forum ARES dilaporkan menyerap beberapa aktivitas dari forum tertutup lainnya, namun tidak jelas seberapa banyak. Forum tersebut, yang dikatakan berafiliasi dengan grup ransomware dan aktor jahat lainnya, juga menjalankan saluran Telegram publik yang mengiklankan penjualan data di saluran penjualan VIP yang terkunci. Saluran ditayangkan pada 6 Maret, menjalankan ratusan iklan (termasuk posting di dua database terkait pertukaran terpusat).
Gambar: Iklan saluran Data Pertukaran Terpusat Telegram di Forum ARES (Sumber: Telegram)
Secara keseluruhan, komunitas forum peretasan dan pembuangan data saat ini berfungsi dengan cara yang agak kacau. Dengan tidak adanya pengganti yang jelas untuk forum tradisional dan lembaga penegak hukum internasional yang meningkatkan tindakan keras mereka terhadap grup ini, hampir dapat dipastikan bahwa forum tidak akan menjadi tempat terjadinya pelanggaran data besar (termasuk Web 3.0) dalam waktu dekat Rute pilihan.
Dark Web - Pelanggaran Data di Situs .onion
Pasar dan forum web gelap telah lama menjadi tempat orang membuang atau menjual data mereka.
Ekosistem ini juga menghadapi tindakan keras dari penegak hukum, meskipun tindakan keras tersebut lebih pada pasar yang memfasilitasi penjualan obat-obatan. Meskipun demikian, bahkan di pasar yang kurang terkenal, pelanggaran data tampaknya terjadi dengan frekuensi yang sangat tinggi, atau setidaknya sedang diiklankan. Perbedaannya sekarang sangat berbeda dengan forum online, yang juga menyimpan data tetapi telah ditutup secara menyeluruh.
Gambar: Data pelanggan ledger untuk dijual di pasar darknet (Sumber: Digital Thrift Shop)
Singkatnya, 23 dari 74 pelanggaran dalam sampel pelanggaran data kami yang teridentifikasi melibatkan data yang memiliki peluang untuk diambil. Dari 23 ini, kami dapat menemukan 10 iklan penjualan data aktif (43%). Sampel tersebut disorot dengan warna hijau di bagan kami sebelumnya:
Grafik: Contoh terkonfirmasi dari data bocor yang dijual di pasar darknet disorot dengan warna hijau (Sumber: CertiK)
Meningkatnya penjualan data berbayar pada bagan ini menunjukkan beberapa hal. Pertama, kami tidak memiliki akses ke sumber data untuk setiap pelanggaran yang terjadi setelah tahun 2021.
Berdasarkan sifat dari target 2022, ada kemungkinan yang masuk akal bahwa data mungkin muncul di forum yang sudah tidak ada lagi.
Namun hal ini sulit dibuktikan, terutama jika kumpulan data ini tidak muncul di salah satu forum yang akan menggantikan Raid dan Breached. Kedua, kumpulan data ini juga tidak ada di pasar darknet mana pun yang dapat kita lihat dari 2019 dan sebelumnya — mungkin karena pasar tempat kami memperoleh data ini sudah sangat tua dan sedikit diketahui. Kami tidak dapat menilai apakah data ini sebenarnya masih tersedia melalui vendor tersebut, tetapi iklan ini melakukannya.
**Apakah pelanggaran data ini merupakan risiko jangka panjang? **
Sulit untuk mencoba mengukur risiko jangka panjang, tetapi setidaknya Anda dapat membandingkan risiko kehilangan data dengan peristiwa yang tidak terkait data dalam sampel ini. Perhatikan bahwa kami dapat mengklasifikasikan risiko peristiwa ketidakpatuhan yang hanya mengakibatkan kerugian finansial langsung sebagai risiko yang lebih rendah karena:
Kerugian langsung terjadi, kami dapat mengukur dampaknya dalam bentuk fiat atau mata uang Web3.0 yang hilang
Semua data yang hilang selama proses ini dapat diganti. Jika terjadi kompromi, kunci pribadi, kata sandi, dan jalur akses jaringan istimewa harus diubah untuk mengatasi masalah tersebut.
Pelanggaran pelanggaran yang kehilangan data sensitif, terutama data pelanggan, memang menimbulkan risiko jangka panjang yang lebih besar
Sebagian besar data ini dijual atau tersedia secara bebas di web gelap atau bersih, memperluas ketersediaan jangka panjangnya.
Poin data pribadi pelanggan, yaitu nomor telepon, nama depan/marga, alamat, dan data transaksional, sulit atau tidak mungkin diubah. Jadi meskipun seseorang mengubah informasi pribadinya sebagai akibat dari pelanggaran, semua data individu lain yang terlibat dalam pelanggaran tersebut tetap berisiko.
Dampak pelanggaran ini sulit atau tidak mungkin diukur. Bergantung pada data yang hilang, korban mungkin atau mungkin tidak menjadi sasaran banyak penipuan.
Kami menemukan data untuk dijual dalam pelanggaran pada tahun 2014. Poin data khusus ini adalah bukti lebih lanjut dari kesulitan mengukur risiko jangka panjang. Peretasan tahun 2014 yang menyerang pertukaran crypto BTC-E yang sekarang sudah tidak berfungsi, yang disita oleh penegak hukum AS pada tahun 2017 - sebenarnya memiliki risiko kehilangan data yang jauh lebih rendah daripada yang lain.
Namun, untuk memperjelas risiko tetap berlangsung bahwa data ini mungkin cocok dengan data dari pelanggaran yang lebih baru, sehingga meningkatkan risiko jangka panjang individu yang berpartisipasi dalam Web 3.0 selama periode ini.
Melihat ruang secara keseluruhan, data yang hilang setelah 2019 (terutama data yang tetap tersedia untuk dijual di pasar darknet) kemungkinan besar menimbulkan risiko jangka panjang berkelanjutan tertinggi. Mulai tahun 2022 dan seterusnya, mereka yang terkena dampak hampir pasti menghadapi risiko yang signifikan bahwa data mereka dapat digunakan untuk aktivitas penipuan (bahkan jika data tersebut tidak dapat ditemukan secara fisik). Meskipun banyak forum online ditutup, kita harus berasumsi bahwa semua data yang hilang, terutama dengan pelanggaran data baru-baru ini, kemungkinan besar masih tersedia di suatu tempat dan dapat muncul kembali kapan saja.
Tulis di akhir
Kenyataannya adalah celah keamanan tidak dapat dihilangkan 100%. Saat data disimpan dan diproses oleh entitas terpusat, sebagian besar pengguna yang terkena pelanggaran data memiliki sarana perbaikan yang terbatas.
Namun, kami dapat mengurangi risiko paparan dengan membatasi penggunaan layanan terpusat, termasuk pertukaran terpusat. Individu juga harus menggunakan autentikasi dua faktor jika memungkinkan untuk membantu mencegah aktivitas dompet pertukaran yang tidak diinginkan, atau penggunaan PII untuk mengakses atau mengubah detail akun.
Bergantung pada sifat pelanggaran, kami mungkin mempertimbangkan untuk mencoba mengubah beberapa informasi yang terungkap dalam pelanggaran, seperti alamat email atau nomor telepon.
Dan dalam pelanggaran data Web 3.0, jika Anda berniat untuk beroperasi secara anonim, maka identitas Anda akan menghadapi ancaman pengungkapan tambahan.
Ada langkah lain yang dapat diambil orang untuk melindungi data dan investasi. Seperti mengurangi risiko investasi dan keuangan dengan mendistribusikan aset di dompet swadaya dan dompet keras.
Tentu saja, data juga dapat dilindungi dengan:
Kurangi jumlah institusi atau bursa investasi Web3 terpusat yang membagikan data pribadi Anda dengan Anda
Lintas platform Jangan gunakan kata sandi berulang
Aktifkan autentikasi dua faktor di semua akun
Pantau situs yang melaporkan pelanggaran data yang akan memberi tahu Anda jika alamat email Anda terlibat dalam pelanggaran
Gunakan Layanan Pemantauan Kredit untuk memantau upaya pencurian identitas dan penipuan terkait bank
Lihat Asli
Konten ini hanya untuk referensi, bukan ajakan atau tawaran. Tidak ada nasihat investasi, pajak, atau hukum yang diberikan. Lihat Penafian untuk pengungkapan risiko lebih lanjut.
Apa yang lebih mengerikan daripada kehilangan uang? Data tentu saja! Kebocoran data di bidang Web3, informasi Anda telah dijual di web gelap selama 10 hari...
Ditulis oleh: Certik
Dalam masyarakat saat ini, baik kita bekerja atau hidup, Internet sudah lama tidak dapat dipisahkan dari kehidupan masyarakat. Anda tidak perlu membawa dompet, tetapi Anda harus membawa ponsel saat keluar.Tidak ada kartu fisik sebagai metode pembayaran, bahkan pengemis jalanan sudah mulai menggunakan Internet untuk mentransfer dan mengumpulkan uang dengan kode QR.
Tidak sulit membayangkan bahwa sebagian besar ancaman yang saat ini dihadapi oleh individu, perusahaan, organisasi, dan pelanggan mereka sebenarnya berasal dari kerentanan dan serangan jaringan. Saat ini, privasi data dan privasi pribadi yang menjadi perhatian orang menjadi sangat penting. Ada banyak kasus kehilangan data sensitif karena kerentanan setiap tahun.
Banyak insiden keamanan besar telah terjadi dalam sejarah Web3.0, mulai dari hilangnya kunci pribadi pertukaran terpusat hingga pencurian data pribadi investor. Dan data itu bisa ada selama bertahun-tahun di forum peretasan online dan pasar darknet, yang berarti pelanggaran data akan membahayakan pengguna yang terkena dampak untuk waktu yang lama.
Analisis CertiK melihat 74 insiden keamanan yang terjadi di entitas Web 3.0 terpusat. 23 dari insiden ini mengakibatkan risiko tinggi kehilangan data dalam jangka panjang, dan dari 23 insiden tersebut, 10 paket ditemukan masih tersedia untuk dibeli di forum web gelap.
Serangkaian kampanye penegakan hukum terhadap forum peretas dapat mencegah data tertentu diekstraksi, tetapi tindakan semacam itu hanya meringankan.
Artikel ini akan membawa Anda melalui: klasifikasi insiden kebocoran data Web3.0, dan tindakan apa yang harus kami ambil untuk melindungi keamanan data kami.
latar belakang
Peretasan, eksploitasi, ransomware, dan semua ancaman keamanan siber semakin meningkat ukuran dan tingkat keparahannya. Ekosistem Web 3.0 unik karena menyediakan berbagai vektor serangan yang tidak ditemukan dalam teknologi lain kepada pelaku kejahatan, termasuk kerentanan dalam kontrak pintar dan teknik phishing baru.
Namun, kisah insiden keamanan Web 3.0 terkait erat dengan situasi di industri lain. Area non-Web 3.0 kehilangan jenis lubang keamanan yang sama yang gagal ditangani oleh proyek terpusat dan perusahaan.
Kami ingin melihat lebih dekat riwayat insiden keamanan siber terhadap sasaran Web 3.0 dan menilai apakah insiden di masa lalu menimbulkan risiko berkelanjutan bagi anggota komunitas saat ini.
Untuk melakukannya diperlukan analisis yang cermat tentang bagaimana insiden keamanan dalam laporan ini berbeda dari kerentanan yang disebabkan oleh eksploitasi protokol kontrak cerdas.
Kami telah mempelajari banyak insiden terhadap perusahaan Web3.0 sejak 2011, dan secara kasar dapat dibagi menjadi dua kategori:
Ada beberapa perbedaan penting antara kedua kategori tersebut dalam hal risiko jangka pendek dan jangka panjang.
Eksploitasi berbahaya protokol terjadi dalam kerangka waktu yang pasti, dimulai saat penyerang mengeksekusi eksploitasi dan berakhir saat mereka menghabiskan semua dana yang tersedia, kehabisan bahan bakar, atau menyebabkan project target dihentikan. Beberapa dari peristiwa ini dapat berlangsung selama berjam-jam atau berhari-hari, dengan negosiasi pasca-acara semakin memperpanjang jangka waktu ini, dan ada juga kasus proyek yang segera ditutup setelahnya. Kuncinya, bagaimanapun, adalah bahwa serangan ini memiliki node awal dan akhir yang jelas.
Kerentanan, sebaliknya, memenuhi syarat sebagai insiden berkelanjutan (penyerang mendapatkan akses ke jaringan dan tetap di sana untuk waktu yang lama). Pelanggaran biasanya didefinisikan sebagai eksfiltrasi data yang dieksploitasi dalam serangan atau selanjutnya dijual di darknet atau forum online.
Pelanggaran jaringan juga dapat menyebabkan kerugian finansial yang serius. Sebagian besar organisasi Web 3.0 adalah entitas keuangan dengan aliran uang yang tinggi, yang membuat mereka menjadi sasaran alami para peretas.
Pelanggaran data dapat sangat merusak dan risikonya dapat berlangsung selama bertahun-tahun—terutama jika informasi identitas pribadi (PII) hilang selama pelanggaran.
Dengan mengingat hal ini, kami mengumpulkan sampel 74 insiden masa lalu yang kami klasifikasikan sebagai pelanggaran yang menimbulkan risiko berkelanjutan bagi anggota komunitas (hanya mencakup insiden di mana jaringan internal perusahaan dibobol dan tidak menyertakan data tentang eksploitasi protokol) .
Kami yakin perlu dibedakan antara insiden di mana data sensitif hilang dan insiden di mana hanya dana yang hilang. Untuk menilai dengan lebih baik risiko berkelanjutan dari pelanggaran ini, kami akan menyoroti pelanggaran yang datanya masih tersedia untuk dijual atau tersedia secara bebas di darknet atau area lain di clearnet, dan menawarkan pemikiran kami tentang aksesibilitas platform ini.
Pelanggaran Data & Kehilangan Dana
Untuk menilai risiko berkelanjutan yang terkait dengan kejadian ini, kami mengelompokkannya ke dalam kejadian yang ditentukan berikut ini:
Kategori kedua dari insiden kehilangan data yang tidak dapat diperbaiki terutama terdiri dari pelanggaran yang hanya mengakibatkan hilangnya dana atau kunci pribadi. Dalam kasus seperti itu, dana yang hilang biasanya tidak dapat diperoleh kembali.
Peristiwa yang tidak biasa mencakup peristiwa di mana data yang dicuri tidak pernah dirilis, dikembalikan, atau digunakan untuk tujuan lain. Misalnya, pada Juni 2020, pertukaran terpusat Jepang Coincheck diserang, dan PII lebih dari 200 pelanggan jatuh ke tangan penyerang. Penyerang mengkompromikan jaringan Coincheck dan kemudian mengirim email phishing dari alamat email internal perusahaan, menuntut PII dari pelanggan. Namun tidak ada database khusus yang hilang dalam insiden ini, dan data yang hilang hanya milik pelanggan yang membalas email tersebut.
Dalam insiden lain pada Juni 2020, pertukaran terpusat Kanada Coinsquare juga mengalami pelanggaran di mana 5.000 alamat email, nomor telepon, dan alamat rumah bocor dan hilang.
Setelah bolak-balik antara Coinsquare, para penyerang mengatakan mereka akan menggunakan data dalam serangan pertukaran SIM, tetapi tidak akan mencoba menjualnya untuk "memancing untuk waktu yang lama." Jenis peristiwa ini juga diklasifikasikan sebagai jenis kedua dari peristiwa yang tidak dapat diperbaiki.
Dari 74 insiden yang kami identifikasi, 23 dapat diklasifikasikan sebagai insiden yang dapat diambil data, atau sekitar 31%. 51 insiden yang tersisa adalah insiden anomali yang dijelaskan di atas, atau insiden yang hanya mengakibatkan hilangnya dana.
Grafik: Data yang dapat diambil vs. data yang tidak dapat diambil untuk peristiwa yang terjadi antara tahun 2011 dan 2023 (Sumber: CertiK)
Kita bisa melihat beberapa poin:
① Peristiwa data yang sangat mungkin diambil atau dipulihkan telah meningkat secara signifikan setelah 2019. Hal ini berbanding lurus dengan peningkatan serangan peretasan dan insiden kebocoran data di berbagai industri selama epidemi.
② Pertumbuhan bantuan pemerintah selama periode ini, beberapa di antaranya telah disuntikkan ke dalam ekosistem Web3.0, ditambah dengan bull market pada tahun 2021, dapat memberikan lebih banyak peluang bagi penyerang untuk menjual ransomware dan data.
**Kemana perginya data yang dicuri? **
Darknet dan Telegram
Data yang hilang sering berakhir dengan dijual atau dibuang di web gelap (situs .onion) atau jaring bersih. Jika data dianggap memiliki nilai ekonomi tertentu (PII dan data lain yang digunakan untuk penipuan), maka data tersebut akan sering muncul di pasar darknet atau bahkan saluran Telegram. Jika permintaan penyerang (ransomware) tidak terpenuhi, datanya dibuang begitu saja di situs tempel atau forum peretas.
**Di mana data berakhir menentukan risiko jangka panjang yang ditimbulkannya bagi pemilik aslinya. **
Dibandingkan dengan data yang hanya dapat dibeli di web gelap, data yang dibuang di forum peretas dengan biaya yang sangat rendah atau tanpa biaya memiliki risiko kebocoran yang lebih tinggi.
Aksesibilitas berkelanjutan dari situs semacam itu juga "membantu" risiko jangka panjang dari pelanggaran data korban. Di bawah ini, kami melihat lebih dalam pada data penjualan Web 3.0 yang ditemukan di tempat-tempat tersebut.
Forum Daring
Selama bertahun-tahun, forum peretasan online bermunculan. Mengingat pertumbuhan insiden data yang dapat diambil setelah 2019, hanya beberapa forum yang layak dipertimbangkan sebagai studi kasus dalam konteks ini. Forum-forum ini termasuk Forum Raid, Forum Pelanggaran, dan Forum Dread.
Berbagai pelanggaran telah memilih forum Raid sebagai salah satu forum pilihan untuk membuang dan menjual data yang dilanggar. Raid Forum dimulai pada tahun 2015 dan telah berjalan di internet bersih selama bertahun-tahun. Namun, pada tahun 2022, domain Raid Forum disita oleh penegak hukum AS bekerja sama dengan Europol.
Gambar: Penegakan hukum AS dan Eropa mencatat pemberitahuan di situs web Raid Forum
Didirikan pada tahun 2015, Forum Dread tampaknya aktif hingga akhir tahun 2022, meskipun ada banyak indikasi di media sosial yang mungkin juga sudah tidak berfungsi sekarang. Kami mencoba mengakses darknet (.onion) dan versi IP2 dari forum ini, tetapi sepertinya juga down.
Forum Pelanggaran aktif segera setelah forum Raid ditutup.
Forum Pelanggaran menyediakan tempat tinggal yang wajar bagi pengguna yang "digusur" oleh penutupan forum Raid.
Ini memiliki antarmuka yang mirip dengan Raid Forum, sistem penilaian reputasi anggota, dan aktivitas tinggi, dengan pengguna mencapai 60% dari basis pengguna asli Raid Forum (sekitar 550.000 pengguna). Hanya satu tahun kemudian, pada Maret 2023, FBI menangkap Conor Brian Fitzpatrick, yang menjalankan forum Breach, dan setelah gelombang drama internal tentang penerapan ulang situs tersebut, situs tersebut runtuh.
Kurang dari seminggu setelah forum Pelanggaran runtuh, pengganti lain muncul, diduga dijalankan oleh mantan peretas anonim bernama Pirata (@_pirate18). Namun anggotanya hanya 161 orang, artinya pengganti kali ini gagal menyerap pemain lama forum tersebut.
Banyak forum lain muncul selama jeda ini (beberapa minggu terakhir bulan Maret). Beberapa di antaranya dihapus sebagai forum yang biasanya menyinggung, jadi masuk akal untuk mengasumsikan bahwa sisanya mungkin merupakan penyamaran penegakan hukum.
Gambar: Daftar forum VX-Underground setelah forum Pelanggaran ditutup (Sumber: Twitter)
Kami hanya dapat mengonfirmasi bahwa beberapa data Web3.0 ada di salah satu forum.
Forum ARES dilaporkan menyerap beberapa aktivitas dari forum tertutup lainnya, namun tidak jelas seberapa banyak. Forum tersebut, yang dikatakan berafiliasi dengan grup ransomware dan aktor jahat lainnya, juga menjalankan saluran Telegram publik yang mengiklankan penjualan data di saluran penjualan VIP yang terkunci. Saluran ditayangkan pada 6 Maret, menjalankan ratusan iklan (termasuk posting di dua database terkait pertukaran terpusat).
Gambar: Iklan saluran Data Pertukaran Terpusat Telegram di Forum ARES (Sumber: Telegram)
Secara keseluruhan, komunitas forum peretasan dan pembuangan data saat ini berfungsi dengan cara yang agak kacau. Dengan tidak adanya pengganti yang jelas untuk forum tradisional dan lembaga penegak hukum internasional yang meningkatkan tindakan keras mereka terhadap grup ini, hampir dapat dipastikan bahwa forum tidak akan menjadi tempat terjadinya pelanggaran data besar (termasuk Web 3.0) dalam waktu dekat Rute pilihan.
Dark Web - Pelanggaran Data di Situs .onion
Pasar dan forum web gelap telah lama menjadi tempat orang membuang atau menjual data mereka.
Ekosistem ini juga menghadapi tindakan keras dari penegak hukum, meskipun tindakan keras tersebut lebih pada pasar yang memfasilitasi penjualan obat-obatan. Meskipun demikian, bahkan di pasar yang kurang terkenal, pelanggaran data tampaknya terjadi dengan frekuensi yang sangat tinggi, atau setidaknya sedang diiklankan. Perbedaannya sekarang sangat berbeda dengan forum online, yang juga menyimpan data tetapi telah ditutup secara menyeluruh.
Gambar: Data pelanggan ledger untuk dijual di pasar darknet (Sumber: Digital Thrift Shop)
Singkatnya, 23 dari 74 pelanggaran dalam sampel pelanggaran data kami yang teridentifikasi melibatkan data yang memiliki peluang untuk diambil. Dari 23 ini, kami dapat menemukan 10 iklan penjualan data aktif (43%). Sampel tersebut disorot dengan warna hijau di bagan kami sebelumnya:
Meningkatnya penjualan data berbayar pada bagan ini menunjukkan beberapa hal. Pertama, kami tidak memiliki akses ke sumber data untuk setiap pelanggaran yang terjadi setelah tahun 2021.
Berdasarkan sifat dari target 2022, ada kemungkinan yang masuk akal bahwa data mungkin muncul di forum yang sudah tidak ada lagi.
Namun hal ini sulit dibuktikan, terutama jika kumpulan data ini tidak muncul di salah satu forum yang akan menggantikan Raid dan Breached. Kedua, kumpulan data ini juga tidak ada di pasar darknet mana pun yang dapat kita lihat dari 2019 dan sebelumnya — mungkin karena pasar tempat kami memperoleh data ini sudah sangat tua dan sedikit diketahui. Kami tidak dapat menilai apakah data ini sebenarnya masih tersedia melalui vendor tersebut, tetapi iklan ini melakukannya.
**Apakah pelanggaran data ini merupakan risiko jangka panjang? **
Sulit untuk mencoba mengukur risiko jangka panjang, tetapi setidaknya Anda dapat membandingkan risiko kehilangan data dengan peristiwa yang tidak terkait data dalam sampel ini. Perhatikan bahwa kami dapat mengklasifikasikan risiko peristiwa ketidakpatuhan yang hanya mengakibatkan kerugian finansial langsung sebagai risiko yang lebih rendah karena:
Kerugian langsung terjadi, kami dapat mengukur dampaknya dalam bentuk fiat atau mata uang Web3.0 yang hilang
Semua data yang hilang selama proses ini dapat diganti. Jika terjadi kompromi, kunci pribadi, kata sandi, dan jalur akses jaringan istimewa harus diubah untuk mengatasi masalah tersebut.
Pelanggaran pelanggaran yang kehilangan data sensitif, terutama data pelanggan, memang menimbulkan risiko jangka panjang yang lebih besar
Sebagian besar data ini dijual atau tersedia secara bebas di web gelap atau bersih, memperluas ketersediaan jangka panjangnya.
Poin data pribadi pelanggan, yaitu nomor telepon, nama depan/marga, alamat, dan data transaksional, sulit atau tidak mungkin diubah. Jadi meskipun seseorang mengubah informasi pribadinya sebagai akibat dari pelanggaran, semua data individu lain yang terlibat dalam pelanggaran tersebut tetap berisiko.
Dampak pelanggaran ini sulit atau tidak mungkin diukur. Bergantung pada data yang hilang, korban mungkin atau mungkin tidak menjadi sasaran banyak penipuan.
Kami menemukan data untuk dijual dalam pelanggaran pada tahun 2014. Poin data khusus ini adalah bukti lebih lanjut dari kesulitan mengukur risiko jangka panjang. Peretasan tahun 2014 yang menyerang pertukaran crypto BTC-E yang sekarang sudah tidak berfungsi, yang disita oleh penegak hukum AS pada tahun 2017 - sebenarnya memiliki risiko kehilangan data yang jauh lebih rendah daripada yang lain.
Namun, untuk memperjelas risiko tetap berlangsung bahwa data ini mungkin cocok dengan data dari pelanggaran yang lebih baru, sehingga meningkatkan risiko jangka panjang individu yang berpartisipasi dalam Web 3.0 selama periode ini.
Melihat ruang secara keseluruhan, data yang hilang setelah 2019 (terutama data yang tetap tersedia untuk dijual di pasar darknet) kemungkinan besar menimbulkan risiko jangka panjang berkelanjutan tertinggi. Mulai tahun 2022 dan seterusnya, mereka yang terkena dampak hampir pasti menghadapi risiko yang signifikan bahwa data mereka dapat digunakan untuk aktivitas penipuan (bahkan jika data tersebut tidak dapat ditemukan secara fisik). Meskipun banyak forum online ditutup, kita harus berasumsi bahwa semua data yang hilang, terutama dengan pelanggaran data baru-baru ini, kemungkinan besar masih tersedia di suatu tempat dan dapat muncul kembali kapan saja.
Tulis di akhir
Kenyataannya adalah celah keamanan tidak dapat dihilangkan 100%. Saat data disimpan dan diproses oleh entitas terpusat, sebagian besar pengguna yang terkena pelanggaran data memiliki sarana perbaikan yang terbatas.
Namun, kami dapat mengurangi risiko paparan dengan membatasi penggunaan layanan terpusat, termasuk pertukaran terpusat. Individu juga harus menggunakan autentikasi dua faktor jika memungkinkan untuk membantu mencegah aktivitas dompet pertukaran yang tidak diinginkan, atau penggunaan PII untuk mengakses atau mengubah detail akun.
Bergantung pada sifat pelanggaran, kami mungkin mempertimbangkan untuk mencoba mengubah beberapa informasi yang terungkap dalam pelanggaran, seperti alamat email atau nomor telepon.
Dan dalam pelanggaran data Web 3.0, jika Anda berniat untuk beroperasi secara anonim, maka identitas Anda akan menghadapi ancaman pengungkapan tambahan.
Ada langkah lain yang dapat diambil orang untuk melindungi data dan investasi. Seperti mengurangi risiko investasi dan keuangan dengan mendistribusikan aset di dompet swadaya dan dompet keras.
Tentu saja, data juga dapat dilindungi dengan: