CISA Desak Organisasi AS Amankan Microsoft Intune Buntut Peretasan Sistem Stryker

Badan Keamanan Siber dan Infrastruktur Amerika Serikat (CISA) mengeluarkan peringatan mendesak kepada seluruh organisasi di negara tersebut untuk segera memperketat keamanan sistem manajemen endpoint Microsoft Intune. Arahan kedaruratan ini diterbitkan menyusul insiden peretasan masif yang berhasil melumpuhkan infrastruktur digital raksasa teknologi medis, Stryker.
Insiden siber berskala besar tersebut diklaim oleh kelompok peretas pro-Palestina yang berafiliasi dengan Iran, Handala. Dalam serangan destruktif yang dilancarkan pada dini hari 11 Maret lalu, kelompok ini tidak hanya mengklaim telah mencuri 50 terabita (TB) data sensitif perusahaan, tetapi juga mengeksploitasi fitur wipe bawaan pada platform cloud Microsoft Intune untuk menghapus total data dari hampir 80.000 perangkat milik Stryker.
Berdasarkan investigasi, peretas berhasil mengeksekusi aksi tersebut dengan mengompromikan sebuah akun administrator sah. Dari titik masuk tersebut, mereka kemudian membuat akun Global Administrator baru yang memberikan akses tanpa batas ke seluruh ekosistem jaringan perusahaan.
Rekomendasi Pengetatan Keamanan Sistem
Menanggapi eskalasi ancaman yang terbukti fatal tersebut, CISA secara resmi merilis peringatan pada pertengahan pekan ini. Lembaga tersebut menginstruksikan seluruh organisasi untuk memperkuat konfigurasi sistem manajemen endpoint mereka agar lebih tangguh terhadap pola eksploitasi serupa. Panduan ini dirancang sejalan dengan rekomendasi teknis yang sebelumnya telah diterbitkan oleh Microsoft pasca-insiden Stryker.
Arahan keamanan dari CISA dan Microsoft mewajibkan para administrator TI untuk menerapkan pendekatan hak istimewa paling rendah (least-privilege). Pendekatan ini membatasi peran admin secara ketat hanya pada izin yang benar-benar diperlukan untuk operasional harian melalui fitur Role-Based Access Control (RBAC) di dalam lingkungan Intune.
Organisasi juga didesak untuk menegakkan standar kebersihan akses tingkat tinggi. Hal ini mencakup penerapan autentikasi multifaktor (MFA) secara menyeluruh melalui fitur perlindungan Microsoft Entra ID—seperti akses bersyarat (Conditional Access) dan deteksi sinyal risiko—guna memblokir setiap upaya akses ilegal terhadap kontrol administratif.
Langkah mitigasi krusial lainnya yang sangat disarankan adalah mewajibkan protokol persetujuan multi-admin (multi-admin approval). Protokol ini memastikan bahwa setiap eksekusi perintah yang bersifat fatal, seperti penghapusan perangkat secara massal (device wipes), pembaruan aplikasi sistem, hingga modifikasi RBAC, tidak dapat dilakukan hanya oleh satu pihak.
Menurut Microsoft, kombinasi dari seluruh protokol perlindungan ini dirancang untuk mengubah paradigma keamanan arsitektural. Sistem jaringan tidak lagi hanya mengandalkan status administrator yang “dipercaya”, melainkan membangun ekosistem administrasi yang keamanannya telah terproteksi sejak dari rancangan awal (by design).
Jejak Kelompok Peretas Handala
Kelompok peretas Handala, yang juga kerap beroperasi dengan nama Handala Hack Team, Hatef, atau Hamsa, pertama kali mencuat ke publik pada Desember 2023. Kelompok ini memiliki rekam jejak operasi peretasan perusakan yang spesifik menargetkan berbagai organisasi Israel menggunakan malware penghapus data (data-wiping) berbasis Windows maupun Linux.
Aktivitas siber mereka selama ini diketahui memiliki kaitan yang sangat erat dengan Kementerian Intelijen dan Keamanan Iran (MOIS). Modus operandi utama mereka berfokus pada spionase industri, pencurian data rahasia, dan pembocoran informasi dari sistem infrastruktur yang berhasil disusupi.







