Sektor telekomunikasi global kini menjadi medan perang senyap bagi perebutan data intelijen. Sebuah laporan terbaru dari CrowdStrike, 2025 Threat Hunting Report, menyoroti peningkatan drastis dalam aktivitas siber yang menargetkan infrastruktur vital ini, terutama oleh aktor yang berafiliasi dengan negara.
Laporan tersebut mengungkapkan bahwa intrusi interaktif di sektor telekomunikasi telah meningkat sebesar 53% dalam 12 bulan terakhir. Angka yang lebih mencengangkan adalah lonjakan aktivitas aktor negara-bangsa (nation-state activity) yang meroket hingga 130% di sektor yang sama. Peningkatan signifikan ini didorong oleh kelompok ancaman yang terkait dengan Tiongkok (China-nexus), yang menjadikan perusahaan telekomunikasi sebagai target utama untuk pengumpulan intelijen strategis dan kontraintelijen.
Dapatkan berita menarik lainnya di mureks.co.id.
Glacial Panda dan Taktik “Long Game”
Salah satu aktor utama yang diidentifikasi dalam laporan CrowdStrike adalah Glacial Panda. Kelompok ini dikenal dengan pendekatan operasi yang sangat hati-hati dan metodis, yang mereka sebut sebagai strategi “permainan panjang” (long game). Tujuan utama mereka bukan untuk merusak sistem, melainkan untuk mempertahankan akses jangka panjang tanpa terdeteksi, guna memanen data sensitif secara terus-menerus.
Data yang menjadi incaran utama Glacial Panda meliputi Catatan Detail Panggilan (Call Detail Records atau CDR) dan telemetri jaringan. Data CDR sangat berharga bagi operasi spionase karena memungkinkan pemetaan komunikasi target, pelacakan lokasi, serta pemahaman pola hubungan antar individu atau organisasi. Selain itu, akses ke jaringan penyedia telekomunikasi sering kali dimanfaatkan sebagai batu loncatan untuk menyerang organisasi pelanggan di hilir yang menggunakan konektivitas dari penyedia tersebut.
Modus Operandi dan Senjata Khas
Kehebatan Glacial Panda terletak pada kemampuan mereka untuk membaur dengan lingkungan target. Mereka kerap menargetkan sistem Linux, yang merupakan tulang punggung infrastruktur telekomunikasi, khususnya sistem lawas (legacy) yang mungkin luput dari pemantauan keamanan modern. Alih-alih menggunakan malware khusus yang mudah dikenali antivirus, mereka menerapkan teknik Living off the Land (LOTL).
Teknik LOTL berarti Glacial Panda menggunakan alat administrasi sistem yang sah dan sudah tersedia di dalam komputer korban untuk menjalankan perintah jahat. Dengan demikian, aktivitas mereka terlihat seperti aktivitas administrator biasa, sehingga sulit dibedakan dari lalu lintas jaringan yang normal.
Namun, senjata paling khas mereka adalah alat yang dijuluki ShieldSlide. Ini merupakan versi modifikasi (trojan) dari komponen OpenSSH yang sah. ShieldSlide terlihat dan berfungsi persis seperti perangkat lunak SSH standar, tetapi memiliki modifikasi kecil pada kode sumbernya yang memungkinkannya mencatat kredensial (kata sandi) pengguna yang sedang login. Lebih jauh lagi, alat ini berfungsi sebagai backdoor universal; peretas dapat masuk ke sistem kapan saja menggunakan kata sandi hardcoded, bahkan jika mereka login sebagai ‘root’.
Tantangan Deteksi dan Rekomendasi Keamanan
Ancaman seperti Glacial Panda sangat sulit dideteksi karena jejak digital mereka yang minimal. Mereka mengeksploitasi celah pada perangkat yang tidak terkelola (unmanaged devices) atau server yang menghadap internet dengan perlindungan kata sandi yang lemah.
CrowdStrike memperingatkan bahwa untuk menghadapi musuh yang sabar ini, perusahaan telekomunikasi harus melakukan perburuan ancaman (threat hunting) secara proaktif. Fokus tidak boleh hanya pada deteksi malware, tetapi pada pencarian anomali perilaku, seperti modifikasi pada binary sistem Linux (misalnya, /usr/bin/ssh) dan pola koneksi SSH yang mencurigakan antar host internal.
Tanpa kewaspadaan tingkat tinggi dan strategi keamanan yang adaptif, jaringan komunikasi yang menjadi tulang punggung konektivitas global berisiko menjadi alat penyadap bagi kekuatan asing tanpa sepengetahuan pemiliknya.




