Wawancara dengan Penemu Stuxnet Worm ; Sergey Ulasen

Sergey Ulasen. Mungkin sangat sedikit pakar industri di dunia IT tahu atau pernah mendengar namanya, bahkan menyadari bahwa dia lah orang yang pertama kali menemukan Stuxnet Worm yang mulai ditemukan dan seketika menjadi malware yang cukup terkenal sejak tahun 2010.

sesuatubanget
Sergey lulus pada tahun 2006 dari Belarus State Technical University dengan gelar B.Sc. dalam program pengembangan perangkat lunak. Ia memulai karir profesionalnya dengan menjadi vendor anti-virus lokal bernama VirusBlokAda, sebagai seorang programmer. Kemudian Sergey mendapat tawaran dan bergabung dengan tim yang merekayasa mesin anti-virus perusahaan, hingga pada tahun 2008 ia menjadi pemimpin dalam tim tersebut. Pada saat yang bersamaan, dia juga terlibat dalam usaha-usaha mengembangkan anti-rootkit dan sistem penyelamatan teknologi, hingga dengan kemampuannya ia bahkan sering membantu tim untuk memecahkan insiden malware yang paling canggih sekalipun.
Bagaimana pertama kali anda menemukan sampel Stuxnet ?
Itu semua cukup sederhana sebenarnya, jauh dari bagaimana hal-hal tersebut mungkin akan digambarkan di film-film, dan saya dapat memberitahu Anda!
Pada saat itu saya bekerja untuk sebuah perusahaan keamanan yang relatif kecil, dan memiliki cukup banyak tanggung jawab yang berbeda. Saya terlibat dalam pengembangan perangkat lunak, analisis ancaman, konsultasi teknis, hingga berurusan dengan insiden yang melibatkan malware yang paling canggih seperti yang dilaporkan oleh pelanggan kami.
Semuanya berawal ketika dukungan orang-orang teknis memberitahu saya tentang kasus yang agak tidak biasa, dimana seorang pelanggan di Iran melaporkan BSODs secara sewenang-wenang dan me-reboot komputer. Mereka meneruskan hal tersebut kepada saya dan memohon bantuan, beserta dengan info tentang laporan pemindaian awal yang mereka lakukan.
Apa kesan pertama Anda tentang kasus ini ?
Kesan pertama saya adalah bahwa anomali ditemukan biasanya karena beberapa kesalahan konfigurasi Windows atau merupakan hasil dari konflik (clash of software) antara aplikasi yang terinstal. Hal ini sudah banyak dikenali, dimana sistem sering mendapatkan semua permasalahan tersebut karena konflik perangkat lunak yang saling berbenturan.
Jadi, berdasarkan hal tersebut, saya merekomendasikan ke Support-Tech mereka untuk memiliki banyak info tentang aplikasi apa saja yang telah diinstal. Saya belajar bahwa anomali yang sama telah ditemukan pada banyak komputer lain di jaringan pelanggan. Bahkan pada komputer yang baru saja diinstal Windows baru setelah seluruh anti-junk-application di-cek. Inilah saat saya pertama kali menyadari bahwa hal ini adalah sesuatu yang lebih dari sekedar kerusakan sistem pada umumnya, dimana saya meyakini bahwa tidak ada keraguan bagi infeksi malware yang juga ikut terlibat. Hal itu pasti telah dirancang oleh para ahli dan dibangun, karena selain menyebabkan BSODs reguler, kemungkinan besar rootkit juga terlibat karena ternyata kita tidak bisa mendeteksi nya dengan alat deteksi biasa.
Untungnya , mitra kami di Iran yang pertama kali melaporkan masalah ini bukan hanya ahli keamanan yang berpengalaman , tetapi juga seorang teman baik pada daftar kontak IM saya. Saya hanya ingin tahu bagaimana hal-hal akan berubah jika kita tidak memiliki koneksi semacam ini. Sobatku pertama kali mencoba untuk memecahkan masalah ini sendiri, dan kemudian dengan bantuan dukungan teknis. Hasilnya sia-sia. Sebagai pribadi yang gigih, seperti biasa, ia kemudian mem-ping saya untuk meminta bantuan demi menyelesaikan masalah ini.
Driver Stuxnet telah ditandatangani dengan sertifikat digital asli dari perusahaan-perusahaan yang diakui. Semacam multipasses di The Fifth Element! Sertifikat digital adalah hal-hal yang (setidaknya digunakan untuk) menjamin bahwa seseorang dapat mempercayai sebuah file. Mengapa Anda memutuskan untuk tetap menggali ke dalamnya?
Setelah kami menemukan penyebab masalah ini, maka kita mulai analisis yang lebih mendalam dengan rekan-rekan saya di lab-virus. Hal ini tentunya melibatkan banyak diskusi-diskusi yang memanas dan berbagai argumen karena tidak ada pendekatan buku teks maupun teori untuk sesuatu seperti ini dan kami sedang sama-sama belajar mengenainya. Kami terus konsentrasi dengan hal tersebut. Melakukan brainstorming, menyusun skema , dan mengembangkan benang ide yang berbeda. Dan dengan setiap langkah yang kita tapaki dan susun secara bertahap, maka hal tersebut terasa semakin membuat mual para teknisi, seperti keinginan-keinginan yang kita mulai untuk memahami apa yang sebenarnya kita hadapi.
Maka, kami akhirnya mengurai malware menggunakan kerentanan zero-day yang memungkinkan Stuxnet untuk menembus bahkan sampai ke komputer Windows tersebut. Dan pada titik ini kita semua sepakat bahwa sertifikat digital telah dicuri. Selain itu, kompleksitas kode Stuxnet dan teknologi rootkit yang sangat canggih membawa kita untuk menyimpulkan bahwa malware ini adalah binatang yang menakutkan dengan tidak ada yang lain seperti itu di dunia, dan bahwa kita perlu untuk menginformasikan kepada industri infosec dan sejumlah masyarakat, perihal rincian tersebut sesegera mungkin.
Maka, apa respon dari industri dan masyarakat mengenai hal tersebut ?
 Pada awalnya kami memutuskan untuk tidak go public karena hal itu akan lebih baik untuk hanya diinformasikan kepada pihak-pihak lain yang dirasa penting untuk terlibat. Kami mencoba untuk menjangkau Microsoft dan Realtek, tetapi tidak mendapat tanggapan yang tepat! Pada akhirnya, saya sekarang mengerti bahwa kita tidak harus melakukan hal-hal seperti itu, karena setelah semuanya dilakukan, apa sih kemungkinan dari peringatan sebuah perusahaan AV kecil di Belarusia untuk mendapatkan perhatian kepada pengambil keputusan di sana ?
Jadi saya memutuskan untuk go public dan melaporkan masalah ini kepada masyarakat. Saya menerbitkan beberapa rincian tentang Stuxnet pada website kami dan juga pada forum industri populer di wilderssecurity.com. Sesaat kemudian, setelah melakukan beberapa analisis lebih lanjut, saya meyakinkan diri saya sendiri tentang keseriusan insiden tersebut dan bersama-sama dengan sejumlah rekan saya, termasuk Oleg Kupreev, kami menerbitkan beberapa deskripsi lebih mendalam dari malware tersebut bersama dengan pengumuman tentang kerentanan zero-day dan sertifikat yang telah dicuri.
Orang pertama yang mengirim catatan tentang insiden itu dikenal sebagai Brian Krebs. Lalu datanglah Frank Boldewin, orang yang pertama untuk membuat sambungan yang akan mengikat Stuxnet ke sistem kontrol industri Siemens WinCC-SCADA. Kemudian kami mulai mendapatkan teori-teori yang menghubungkan malware ke instalasi program nuklir Iran, dan pada saat itulah dimulainya sebuah perang cyber baru.
Sementara itu, berkat beberapa bantuan lain oleh Andreas Marx dari AV-test.org, saya mendapatkan orang-orang dari Microsoft Security Response Center, yang segera mulai bekerja pada kasus ini.
Sekali lagi, setelah melihat ke belakang, sekarang saya mengerti dengan jelas bahwa kita membuat beberapa kesalahan dalam hal ini – yaitu kesalahan yang mengakibatkan penundaan dalam mendapatkan akses ke root(kit!) dari masalah ini. Sayangnya pada saat itu, VirusBlokAda sebagai tempat saya bernaung, tidak memiliki pengetahuan atau pengalaman tentang bagaimana menangani kasus tersebut. Karena memang, untuk menangani kasus serupa secara efektif, setidaknya anda harus benar-benar tahu beberapa ‘orang kunci’ di dalam industri, dan harus memiliki e-mail pribadi mereka di tangan anda sendiri. Sementara Kami tidak.
Masalah lain adalah bahwa perusahaan tidak memiliki sumber daya untuk melakukan analisis yang benar-benar dan secara menyeluruh dari sejumlah ancaman tersebut. VirusBlokAda memposisikan diri sebagai pemain-kecil lokal dan berinvestasi terutama dalam layanan pelanggan. Jika analisis ancaman harus mengambil terlalu banyak sumber daya untuk menanganinya, kadang-kadang kita harus mengorbankan hal itu demi tugas melayani pelanggan sebagai jobdesc utama.
Akhirnya, kejadian ini menegaskan kepada saya bahwa sebuah perusahaan keamanan membutuhkan keahlian analisis yang kuat terhadap sebuah ancaman. Tim yang berdedikasi perlu berkonsentrasi pada analisis ini untuk memastikan agar perusahaan tetap selangkah lebih maju dari para penjahat cyber dan setidaknya tetap bertahan saat perang cyber terjadi, serta harus siap untuk mengatasi secara cepat, tepat dan dengan hasil yang baik ketika ancaman dan serangan itu muncul.
Bagaimana para pejabat Iran menanggapi hal ini sebagai berita yang tidak menyenangkan ?
Tidak ada tanggapan resmi sama sekali. Mungkin hal itu dikarenakan kebijakan negara mereka untuk tidak membuat komentar publik pada hal-hal seperti itu. Menjaga kartu agar dekat dengan dada seseorang tampaknya menjadi cara Iran, meskipun, teman saya di Iran yang membantu mengungkap Stuxnet meminta agar namanya tidak disebutkan dalam laporan apapun tentang masalah ini, dan menolak untuk memberikan komentar tentang hal itu.
Menariknya , kemudian saya bertemu dengan beberapa pejabat tinggi IT Iran, yang berdedikasi dalam Minsk, namun mereka malah membuat kondisi seperti mereka tidak tahu apa-apa tentang insiden tersebut.
Atas semua opini yang sempat menjadi hot-news di sejumlah media bahwa Saya atau bahkan perusahaan kecil di Belarusia ini mendapatkan sejumlah ‘Deal’ dengan pemerintah Iran serta tuduhan-tuduhan tak mendasar lainnya, Izinkan saya menyatakan dengan jelas bahwa saya maupun orang-orang yang bekerja dengan penyelidikan ini pernah secara terbuka menyatakan bahwa setiap teori konspirasi mengenai asal atau tujuan dari Stuxnet itu tidak benar. Saya tidak pernah tertarik sedikit pun untuk menghabiskan waktu saya demi mencoba memahami setiap aspek politik apapun. Saya seorang ahli malware yang memberikan perlindungan kelas-pertama dalam usaha-usaha melawan ancaman cyber, dan bukan pihak yang akan menghasilkan cerita-cerita thriller.
Akhir-akhir ini internet telah dibanjiri dengan spekulasi tentang Duqu Trojan yang baru ditemukan, dan telah dibaptis sebagai anak-cucu Stuxnet. Memang, mereka memiliki banyak kesamaan. Apa pendapat Anda tentang hal ini?
Masih terlalu banyak ketidakpastian tentang Duqu. Mengingat kurangnya informasi konkret tentang malware ini, saya akan mengatakan apa yang terjadi saat ini cukup banyak mengulang apa yang kita miliki dengan Stuxnet – sejumlah asumsi, dugaan, dan pop-label dari orang-orang yang sebenarnya tidak tahu apa yang mereka bicarakan, dengan fakta-fakta nyata dari sejumlah materi yang masih terkubur di antara semua kerumitan sistem.
Dan sejujurnya, saya lebih memilih untuk tidak berspekulasi tentang hal ini dan menunggu sampai debu yang mengendap itu tersingkir, hanya untuk melihat seluruh gambaran secara utuh. Saya akan sangat berhati-hati untuk mengikuti serial Aleks Gostev tentang posting blog pada Securelist re Duqu, dan saya cukup yakin kita akan segera memiliki laporan lengkap dan akurat mengenai asal, tujuan, dan aspek teknis dari malware tersebut.
Apa yang saya yakini pada saat ini adalah bahwa ada hubungan yang jelas antara Duqu dan Stuxnet sebagai mantan malware yang didasarkan pada kode sumber yang terakhir, dan mempekerjakan banyak teknik-tekniknya. Juga, cara tim tersebut di balik kedua jenis malware yang mampu melahirkan makhluk mereka kepada dunia, juga sangat mirip. Satu-satunya perbedaan antara mereka tampaknya hanya satu, bahwa kasus Duqu masih diselimuti sejumlah misteri yang membingungkan dan belum terpecahkan.
Saya yakin setiap vendor keamanan akan senang untuk memiliki Anda sebagai karyawan mereka, untuk memperkuat keahlian tim mereka. Mengapa Anda memilih untuk bergabung dengan KL (Kaspersky Lab) ?
Sebenarnya Kaspersky Lab adalah satu-satunya pilihan saya saat saya sedang berpikir dan mempertimbangkan untuk berhenti dari pekerjaan saya sebelumnya.
Aku selalu mengagumi prestasi perusahaan dan menghormati orang-orang yang bekerja di sini dan cara mereka melakukan pekerjaan mereka. Saya yakin, dan keyakinan ini meningkat sejak saya mulai bekerja di sini, bahwa KL adalah perusahaan yang paling berteknologi maju diantara Vendor anti-malware lain di dunia. Mereka telah berhasil mengumpulkan sebuah tim yang unik dari sebuah konsep keamanan profesional dan melakukan hal-hal yang fantastis. Tidak diragukan lagi, perusahaan memiliki kelebihan potensi yang besar dan memiliki begitu banyak teknologi-pembunuh baru di bawah laboratorium mereka, yang belum mereka perkenalkan ke publik.
Ketika saya mendengar untuk pertama kalinya bahwa KL berencana menjadi vendor anti-malware No.1 di dunia, saya merasa untuk mengambil niat yang serius. Saya yakin sepuluh tahun yang lalu tidak banyak yang bisa membayangkan bahwa perusahaan akan menjadi No. 4 terbaik sebagai perusahaan anti-malware. Tapi sekarang , setelah melihat yang terjadi, saya akan mengatakan bahwa menjadi No.1 bukanlah sebuah mimpi.
Ada yang Anda ingin tambahkan sebelum kita sampai ke pertanyaan tentang hal-hal pribadi anda dan hal-hal out-of-office lainnya ?
Pertama-tama, saya ingin mengumumkan bahwa ini adalah pembicaraan yang terakhir yang saya lakukan tentang Stuxnet.
Terus terang, saya sudah berada di topik yang telah berputar-putar di sekitar saya ini, selama 18 bulan terakhir. Kadang-kadang saya bahkan mendapatkan kesimpulan ketika saya berpikir bahwa Stuxnet adalah halangan untuk karir profesional saya. Saya sudah memiliki banyak hal yang bisa saya banggakan selain worm ini. Memang, saya telah terlibat dalam banyak proyek penting lainnya, sehingga hasil kerja intelektual dan emosional saya telah memberikan hasil yang jauh lebih terlihat bagi perusahaan, dan untuk pengembangan pribadi saya. Jadi dengan ini saya ingin mengakhiri bab di hidup saya dengan nama “Stuxnet”, sekali ini dan untuk selamanya, untuk kemudian menuju cakrawala baru dalam memerangi cybercrime.
Lalu terakhir, bagaimana dengan kehidupan pribadi anda ?
Saya pikir setiap orang harus terus mengembangkan diri. Dan tentu saja termasuk saya. Jadi setiap kali saya mendapatkan waktu luang. saya selalu mencoba untuk melakukan sesuatu yang berharga untuk memajukan diri saya. Misalnya, ketika menonton (katakanlah) sebuah film Amerika, saya selalu beralih ke audio track asli untuk melatih kemampuan pemahaman bahasa Inggris saya. Juga, di masa lalu ketika pergi ke kantor dan memiliki beberapa waktu luang, saya menggunakan waktu ini untuk mendengarkan podcast yang berisi program pelatihan bahasa dan sastra asing.
Aku cinta orang tua saya , adik dan keponakan , dan juga teman-teman saya – yang sayangnya saya tidak melihat banyak dari mereka akhir-akhir ini. Namun, setiap kali kami bisa bertemu, ternyata kami menjadi heboh. Ini benar-benar keren!
Saya menikmati waktu ketika mengunjungi nenek saya di pedesaan. Konsiliasi suasana, ketiadaan penuh dari cakupan berbagai perangkat mobile, dan kesatuan dengan alam yang dapat membawaku pergi dari tekanan sehari- hari, dan memberikan relaksasi dan penyembuhan yang paling dalam!

Sumber : http://exploiticha.com/wawancara-dengan-penemu-stuxnet-worm-sergey-ulasen
Wawancara dengan Penemu Stuxnet Worm ; Sergey Ulasen Wawancara dengan Penemu Stuxnet Worm ; Sergey Ulasen Reviewed by Unknown on 3:37 PM Rating: 5

No comments:

Pembaca yang baik selalu meninggalkan komentar

Popular Post

Powered by Blogger.