Pusat Operasi Pertahanan Siber (CDOC) Angkatan Tentera Malaysia (ATM) memberi amaran kepada semua agensi dan orang ramai kemungkinan serangan balas penyokong rejim Zionis Israel ke atas rangkaian dan infrastruktur siber di Malaysia.
Amaran itu dikeluarkan susulan #OpsBedil dan #OpsIsrael yang dilancarkan beberapa kumpulan dari Malaysia ke atas kira-kira 120 laman dan pangkalan data rejim Zionis itu sejak beberapa hari lalu, setelah tentera Israel melancarkan serangan berterusan ke atas rakyat Palestin, khususnya di Semenanjung Gaza.
Pada masa sama CDOC ATM turut mengesahkan terdapat peningkatan aktiviti serangan balas dipercayai dilakukan kumpulan penyokong rejim Zionis Israel ke atas infrastruktur siber ATM.
Menurut dokumen yang dilihat oleh Agenda Daily, lebih 120 laman dan pangkalan data telah digodam dan puluhan ribu akaun media sosial Malaysia memenuhi ruangan komen akaun media sosial Israel, terutama Facebook dan Twitter Tentera Pertahanan Israel (IDF) untuk mengutuk serangan Zionis terhadap rakyat Palestin.
“Serangan turut menyebarkan risalah dan poster dengan hashtag #shameonIsrael dan #IsraelKoyak di akaun pemimpin dan selebriti Israel bagi menunjukkan tentangan.
“Kempen yang dilaksanakan ini dikhuatiri menyebabkan tindak balas agresif daripada penyokong rejim Zionis Israel,” kata dokumen yang dikeluarkan Tim Perisikan Ancaman Siber CDOC-BSPP ATM bertarikh 15 Mei 2021.
Untuk rekod, laman sesawang Agenda Daily turut menjadi mangsa serangan dan penggodaman pihak tidak bertanggungjawab sejak 10 Mei lalu.
Serangan ke atas Agenda Daily dipercayai dilakukan kumpulan penyokong rejim pengganas Israel, selepas portal berita ini terus melaporkan kekejaman rejim Zionis ke atas rakyat Palestin, khususnya berhubung dua laporan berita Agenda Daily yang dikongsi lebih 176,000 pembaca dalam ratusan kumpulan WhatsApp, Twitter dan Facebook, di Malaysia dan Indonesia.
Berdasarkan daripada analisis semasa, CDOC ATM membuat kesimpulan terdapat potensi tindak balas daripada Israel yang berlaku melalui beberapa kaedah seperti berikut:
- Serangan berbentuk cyber hacktivism menggunakan taktik web defacement dan Distributed Denial of Services (DDoS). Ancaman dilihat sebagai tindak balas yang menjadi pilihan utama penyerang melalui penggunaan Mirai botnet bagi melaksanakan serangan DDoS ke atas sasaran;
- Operasi siber melalui aktiviti cyber espionage bagi mendapatkan maklumat organisasi untuk tujuan strategik. Antara aktiviti yang boleh dilaksanakan adalah penggunaan senjata siber tertentu seperti EternalBlue exploit untuk mengeksploitasi protokal Server Message Block (SMB); dan
- Serangan disruptive seperti Stuxnet malware yang pernah dilaksanakan ke atas sistem nuklear Iran pada tahun 2010. Ia turut boleh menjadi pilihan mereka sebagai pilihan akhir.
Sehubungan itu, CDOC ATM menasihatkan pentadbir sistem dan rangkaian supaya mengambil langkah-langkah pencegahan seperti berikut:
- Berwaspada dengan spear phishing email atau mesej yang mengandungi URL, dan sisipan fail menggunakan versi yang terkini;
- Memastikan semua sistem operasi dan perisian keselamatan sentiasa dikemas kini menggunakan versi yang terkini;
- Menyemak dan mengemaskini sistem pertahanan sedia ada seperti web application firewall (WAF), Intrusion Prevention System (IPS), anti-DDoS protection dan load balance;
- Menutup port dan perkhidmatan pada sistem yang tidak digunakan; dan
- Menyekat sebarang aktiviti mencurigakan daripada sebarang aplikasi penyamaran IP.
Dokumen itu turut menyatakan CDOC ATM akan terus memantau ancaman dari semasa ke semasa, sementara pentadbir sistem perlu meningkatkan kewaspadaan.