- Program FedRAMP milik pemerintah AS menyetujui layanan Government Community Cloud High (GCC High) dari Microsoft meski ada kekhawatiran keamanan
- Laporan evaluasi internal secara eksplisit menyatakan “tidak yakin dapat menilai kondisi keamanan secara keseluruhan”, dan beberapa peninjau menyebut sistem tersebut sebagai “kacau”
- Microsoft selama bertahun-tahun gagal melengkapi dokumen keamanan inti seperti arsitektur enkripsi dan diagram aliran data, tetapi persetujuan tetap diberikan karena lembaga pemerintah sudah memakai layanan itu
- Dalam proses persetujuan, faktor-faktor seperti konflik kepentingan lembaga penilai pihak ketiga, tekanan antara Justice Department dan Microsoft, serta pengurangan personel FedRAMP saling berpengaruh
- Kasus ini menunjukkan bahwa sistem verifikasi keamanan cloud pemerintah AS telah merosot menjadi prosedur formalitas, dan menimbulkan risiko serius terhadap perlindungan rahasia negara
Persetujuan FedRAMP dan kontroversi Microsoft GCC High
- FedRAMP adalah program yang memverifikasi keamanan layanan cloud untuk lembaga pemerintah, dan GCC High milik Microsoft adalah layanan yang menangani data pemerintah yang sensitif
- Menurut laporan internal, Microsoft “kekurangan dokumentasi keamanan yang memadai”, dan para evaluator tidak yakin terhadap tingkat keamanan sistem tersebut
- Meski demikian, pada akhir 2024 FedRAMP menyetujui GCC High dalam bentuk “persetujuan bersyarat”
- Keputusan persetujuan diambil karena Justice Department dan industri pertahanan sudah menggunakan layanan tersebut, sehingga penolakan dikhawatirkan akan mengganggu operasi pemerintah
- Surat persetujuan itu memuat peringatan bahwa “karena ada risiko yang belum diketahui, tiap lembaga harus menggunakannya dengan hati-hati”
Kekurangan dokumentasi keamanan Microsoft dan penundaan berkepanjangan
- Sejak 2020, FedRAMP meminta Microsoft menyerahkan diagram alur enkripsi data, tetapi perusahaan tidak memberikan materi lengkap dengan alasan “kompleksitas”
- Microsoft hanya menyerahkan beberapa white paper dan tidak dapat menjelaskan dengan jelas kapan data dienkripsi atau didekripsi
- Penyedia cloud lain (Amazon, Google) memberikan materi serupa, tetapi Microsoft berulang kali memberi tanggapan yang tidak lengkap selama berbulan-bulan
- Peninjau FedRAMP mengibaratkan sistem Microsoft sebagai struktur yang kusut seperti “spaghetti pile”, dan menilai ketidakjelasan aliran data meningkatkan risiko keamanan
Lembaga penilai pihak ketiga dan masalah konflik kepentingan
- Coalfire dan Kratos yang dipekerjakan Microsoft secara informal memberi tahu FedRAMP bahwa mereka “tidak menerima informasi yang cukup dari Microsoft”
- Karena kedua lembaga ini dibayar langsung oleh Microsoft, muncul kekhawatiran soal rusaknya independensi
- FedRAMP memberi tahu Kratos mengenai “rencana tindakan korektif”, tetapi perusahaan itu menyatakan evaluasinya sah
- Microsoft menyatakan bahwa mereka “menanggapi semua permintaan dengan sungguh-sungguh” dan membantah adanya laporan informal (backchannel)
Tekanan dari lembaga pemerintah dan distorsi proses persetujuan
- Pada 2023, FedRAMP menghentikan peninjauan karena respons Microsoft yang tidak memadai, tetapi proses itu dimulai lagi lewat lobi antara Justice Department dan Microsoft
- Seorang pihak Microsoft meminta Justice Department menekan persetujuan FedRAMP dengan alasan “akses pasar tertunda”
- Dalam rapat, CIO Justice Melinda Rogers berpihak pada Microsoft dan mengkritik cara FedRAMP melakukan peninjauan
- Setelah itu White House mengeluarkan panduan bahwa FedRAMP harus “melakukan peninjauan yang ketat”, tetapi GCC High sudah lebih dulu menyebar ke banyak lembaga
Pengurangan personel dan keterbatasan sistemik
- Karena pemotongan anggaran, FedRAMP menyusut menjadi sekitar 20 pegawai dan anggaran tahunan US$10 juta, sehingga pada praktiknya merosot menjadi lembaga persetujuan formalitas bagi industri
- GSA menyatakan bahwa “peran program ini bukan menilai tingkat keamanan, melainkan menyediakan informasi”, sehingga menghindari tanggung jawab verifikasi yang nyata
- Para pakar mengkritik bahwa FedRAMP telah “kehilangan perannya sebagai pengawas yang harus melindungi data publik”
Dampak lanjutan dan kontroversi etika
- Setelah laporan ProPublica, Microsoft mengumumkan penghentian keterlibatan insinyur berbasis di China dalam pekerjaan terkait pertahanan
- Justice Department sedang menindak pelaporan keamanan cloud palsu melalui dakwaan penipuan FedRAMP terhadap mantan pegawai Accenture
- Pada 2025, mantan wakil jaksa agung Lisa Monaco, yang memimpin kebijakan keamanan siber terkait FedRAMP, direkrut sebagai presiden global affairs Microsoft, sehingga memicu kontroversi etika
- Microsoft menjelaskan bahwa semua perekrutan “mematuhi hukum dan standar etika”
Kesimpulan: risiko sertifikasi keamanan yang menjadi formalitas
- Melalui kasus ini, ProPublica menyoroti bahwa sertifikasi FedRAMP bukan jaminan keamanan yang nyata
- Microsoft GCC High masih menanggung “unknown unknowns”, dan lembaga pemerintah harus menanggung sendiri risiko tersebut
- Para pakar menilai sistem keamanan cloud pemerintah AS telah merosot menjadi “Security Theater”, bukan keamanan yang sesungguhnya
1 komentar
Komentar Hacker News
GCC High menyebar ke seluruh pemerintahan dan industri pertahanan karena lembaga federal bisa menerapkan produk itu bahkan saat masih dalam peninjauan
Pada akhirnya, para peninjau FedRAMP tidak punya pilihan selain menyetujuinya karena sudah telanjur dipakai di seluruh Washington meskipun peninjauan penuh belum selesai
Artinya, standarnya bergeser dari “apakah alat ini aman?” menjadi “apakah ini cukup berisiko atau layak ditolak secara politis?”
Akibatnya, hampir semua startup yang ingin menjual produk ke pemerintah harus membayar pajak Palantir. Nilainya sekitar 200–500 ribu dolar per tahun, dan untuk mendapatkan sertifikasi FedRAMP secara langsung dibutuhkan setidaknya 2–3 juta dolar serta waktu 2–3 tahun
Pada akhirnya sebagian besar perusahaan terpaksa bergantung pada Palantir (atau 2F). Ini adalah struktur monopoli yang dipaksakan oleh regulasi pemerintah
Setelah sudah tertanam, mustahil pindah, dan itu menjadi sumber uang yang nyaris tak terbatas
Yang paling aman adalah beberapa server di ruang bawah tanah yang terkunci, hanya menjalankan perangkat lunak yang sudah teruji
Saya baru-baru ini memakai Entra ID, dan hanya untuk MFA saja ada 12 pengaturan, 20 cara menonaktifkan pengguna, 4 metode autentikasi, serta kebijakan akses bersyarat dengan 50 variabel dan template
Kustomisasinya memang bebas, tetapi setelah dikonfigurasi rekan kerja saya bahkan tidak bisa login. Rupanya itu dianggap cara memperkuat keamanan
Kombinasi ini membuat produk Microsoft menjadi labirin API yang saling tumpang tindih dan fitur yang belum selesai
Microsoft memang lemah dalam keamanan, dan itulah sebabnya sentralisasi cloud menjadi lebih berbahaya
Misalnya, dalam insiden Storm-0558, satu kunci penandatanganan yang dicuri memungkinkan pemalsuan token autentikasi untuk semua akun Azure AD
Jika akses tingkat ini disalahgunakan pada skala negara, dampaknya bisa menjadi bencana ekonomi
Para ahli itu benar. Azure adalah platform paling berantakan yang pernah saya gunakan
Produk baru dipaksa mewarisi komponen Azure lama, sehingga tidak konsisten, dan komunikasi antartim begitu buruk sampai hampir tidak ada integrasi sama sekali
Dari format log hingga konsep keamanan, semuanya berbeda-beda, sampai saya ragu Microsoft benar-benar tahu apa itu SIEM
Misalnya, sistem internal Cosmos adalah mesin pemrosesan data yang luar biasa, tetapi dirilis ke luar terlalu lambat dan dukungannya berantakan
Synapse gagal, Fabric adalah versi baru, tetapi di internal pun hampir tidak dipakai
Lingkungan akun dan keamanannya begitu rumit sehingga pekerjaan itu sendiri terasa menyiksa
Azure menghasilkan uang hanya karena skala Microsoft. Secara nyata, ia sedang “bertumbuh sambil gagal”
Tautan paper tentang Cosmos
Karena peluncuran cepat dan perbaikan berbasis umpan balik pengguna, pada awalnya terasa eksperimental, tetapi setelah beberapa tahun biasanya jadi lumayan bisa dipakai
CIO Departemen Kehakiman menekan agar persetujuan FedRAMP diberikan, lalu tahun berikutnya bergabung dengan Microsoft. Rasanya ini sudah cukup untuk membatalkan persetujuan itu sendiri
Dalam artikel itu, ungkapan “pile of shit” tampaknya merujuk bukan pada layanannya sendiri, melainkan pada paket dokumentasi keamanan
Konteksnya adalah Microsoft tidak memberikan informasi yang jelas sehingga evaluasinya sendiri menjadi sulit
ProPublica yang memperluasnya menjadi masalah seluruh cloud terasa agak clickbait
Contohnya Dengan model seperti ini, mustahil memahami arti pengaturan terkait keamanan atau cakupan dampaknya
Persyaratannya tampak dirancang agar hanya cloud Microsoft yang bisa memenuhinya
Itulah sebabnya Pentagon memakai Windows
Terlalu banyak konflik kepentingan terkait Microsoft. Orang-orang yang terlibat dalam proses persetujuan kemudian masuk bekerja di Microsoft
Pada akhirnya mereka merasa sedang menjalankan misi yang sama di tim yang berbeda. Sebagai teknisi, ada yang percaya lebih baik menyelesaikan masalah langsung di lapangan
FedRAMP sulit dipatuhi, dan juga tidak benar-benar menjamin tingkat keamanan yang nyata. Sistem ini membuat frustrasi dari dua sisi sekaligus
Kalimat “para peninjau GCC High menemukan masalah baik pada bagian yang bisa dievaluasi maupun yang tidak, tetapi pada akhirnya FedRAMP dan Microsoft mencapai kesepakatan, dan persetujuan diberikan sehari setelah Natal 2024” membuat saya bertanya-tanya,
sebenarnya sumbangan sebesar apa yang berpindah tangan