Pada pertengahan Juli 2025, dunia keamanan siber kembali diguncang oleh laporan kebocoran yang mengejutkan: lembaga pengelola senjata nuklir Amerika Serikat, National Nuclear Security Administration (NNSA), terkena dampak dari celah keamanan (zero-day vulnerability) di platform Microsoft SharePoint.
Menurut laporan Bloomberg yang mengutip sumber terpercaya, pelaku peretasan berhasil memanfaatkan celah kritis ini untuk masuk ke sistem internal NNSA. Meskipun Departemen Energi AS (Department of Energy/DOE) mengklaim hanya “terkena dampak minimal”, kenyataan bahwa institusi penting sekelas pengelola senjata nuklir bisa dibobol tetap menjadi sinyal bahaya besar.
Apa Itu SharePoint dan Mengapa Ini Bisa Berbahaya?
Fungsi SharePoint dalam Infrastruktur Teknologi
Microsoft SharePoint adalah platform kolaborasi internal yang banyak digunakan oleh perusahaan, organisasi, dan instansi pemerintahan untuk menyimpan, mengelola, dan membagikan dokumen serta konten antar tim. SharePoint dapat diinstal secara lokal (on-premises) maupun digunakan secara online melalui Microsoft 365 (SharePoint Online). Dalam kasus ini, yang terdampak adalah versi on-premises, bukan yang berada di cloud Microsoft.
Karena fungsinya yang krusial dalam manajemen dokumen internal, SharePoint menjadi target empuk bagi peretas, terutama kelompok yang disponsori negara. Dalam laporan Microsoft, dua grup cyberespionage asal Tiongkok telah terdeteksi aktif mengeksploitasi celah ini.
Mereka menargetkan organisasi-organisasi besar yang belum menerapkan pembaruan keamanan, membuka kemungkinan besar terjadinya pencurian data internal yang sensitif.
Microsoft mencatat bahwa celah keamanan ini mulai dieksploitasi sejak 7 Juli 2025, jauh sebelum tambalan (patch) dirilis pada tanggal 21 dan 22 Juli. Ini memberi waktu emas bagi para peretas untuk masuk lebih dulu ke sistem-sistem target yang belum terlindungi.
Pada tanggal 18 Juli, Departemen Energi AS secara resmi mengakui bahwa sistem mereka mulai terdampak. Meskipun tidak dirinci sistem mana yang spesifik disusupi, setidaknya satu fasilitas NNSA disebutkan terpengaruh.
Dampak Sementara: Minim, Tapi Tetap Mengkhawatirkan
DOE menyebut hanya “jumlah kecil sistem yang terdampak”, dan bahwa sebagian besar dari infrastruktur mereka telah terlindungi karena menggunakan Microsoft 365 dan sistem keamanan siber yang canggih.
Namun, hal yang paling dikhawatirkan adalah kemungkinan adanya akses terhadap data rahasia. Hingga saat ini, tidak ditemukan bukti bahwa informasi sensitif atau data klasifikasi tinggi telah dicuri. Namun, kemungkinan pelaku mencoba mengakses informasi rahasia tetap terbuka.
Menurut Eye Security, setidaknya 400 sistem SharePoint telah dikompromikan dalam skala global. Bahkan, lebih dari 9.000 IP address teridentifikasi sebagai berpotensi rentan, dan 3.000 di antaranya berasal dari AS. Angka ini menunjukkan bahwa SharePoint bukan hanya rentan — tetapi telah dan sedang dieksploitasi secara massal.
Pemerintah dan Korporasi Besar dalam Bahaya
Karena SharePoint digunakan oleh berbagai institusi besar termasuk pemerintahan, perbankan, hingga pendidikan, serangan ini bisa menjadi pintu masuk untuk spionase siber, pencurian data, atau bahkan sabotase. Bayangkan jika peretas dapat masuk ke sistem logistik militer, keuangan negara, atau rumah sakit besar hanya karena satu celah SharePoint.
Microsoft telah merilis patch keamanan untuk celah ini pada tanggal 21 dan 22 Juli. Sayangnya, karena serangan sudah dimulai jauh sebelumnya, banyak sistem yang sudah terlanjur dieksploitasi sebelum tambalan tersedia. Microsoft menyarankan agar seluruh pengguna SharePoint segera menginstal pembaruan dan memastikan sistem mereka aman dari eksploitasi lebih lanjut.
“Threat actors will continue to integrate the exploits into their attacks against unpatched on-premises SharePoint systems. Customers should apply the updates immediately,” tulis Microsoft dalam pernyataan resminya.
Langkah Proaktif dari CISA
CISA (Cybersecurity and Infrastructure Security Agency) juga telah menerbitkan panduan khusus untuk organisasi dan institusi agar menanggulangi ancaman ini, termasuk langkah mitigasi, patching, dan pemantauan aktif terhadap sistem.
NNSA adalah badan semi-independen di bawah Departemen Energi AS yang bertanggung jawab untuk mengelola dan menjaga stok senjata nuklir nasional. Serangan siber terhadap lembaga seperti ini tidak bisa dianggap ringan. Meskipun dampaknya disebut “minimal”, potensi jangka panjangnya sangat besar. Bukan hanya data senjata nuklir, tetapi juga protokol komunikasi, data penelitian, hingga rantai pasokan bisa menjadi target berikutnya.
Senjata Baru dalam Perang Dingin Digital
Serangan ini seolah mengingatkan bahwa dunia telah memasuki era perang digital, di mana pertarungan antar negara tidak lagi menggunakan tank dan peluru, tetapi kode dan celah software. Dengan keterlibatan kelompok peretas yang disponsori negara seperti dari Tiongkok, serangan ini bukan lagi kriminal biasa, tetapi bentuk dari spionase siber yang sangat canggih.
Apa yang Harus Dilakukan Organisasi Lainnya?
1. Audit Keamanan Berkala
Organisasi harus segera melakukan audit menyeluruh terhadap sistem SharePoint lokal, terutama jika belum pernah diperbarui dalam beberapa minggu terakhir.
2. Terapkan Sistem Deteksi Ancaman
Menggunakan SIEM (Security Information and Event Management) dan solusi deteksi anomali sangat penting untuk mendeteksi pola serangan seperti lateral movement, privilege escalation, dan data exfiltration.
3. Migrasi ke Cloud Aman
Jika memungkinkan, migrasi dari SharePoint on-premises ke SharePoint Online (Microsoft 365) bisa menjadi solusi jangka panjang karena cloud milik Microsoft lebih cepat mendapatkan patch dan update keamanan.
Eksploitasi terhadap celah SharePoint hanyalah satu dari sekian banyak peringatan keras mengenai pentingnya manajemen patch dan respons cepat terhadap zero-day vulnerability. Serangan terhadap NNSA menegaskan bahwa bahkan lembaga sekelas pengelola senjata nuklir pun bisa menjadi korban, apalagi organisasi kecil tanpa sistem keamanan memadai.
Jika tidak ada perubahan serius dalam cara organisasi memperlakukan keamanan siber, serangan dengan dampak lebih besar tinggal menunggu waktu.
Celah keamanan seperti ini menuntut respons cepat, koordinasi nasional, dan peningkatan kesadaran di semua level organisasi. Semakin dini sistem diperbaiki dan diamankan, semakin kecil kemungkinan informasi vital jatuh ke tangan yang salah.
Apa pendapatmu? Tulis di kolom komentar dengan sopan dan beretika. Jangan lupa bagikan agar semakin banyak yang tahu!