JAKARTA (IndoTelko) - serangan ransomware makin mengkhawatirkan. Baru-baru ini kita dihebohkan dengan kasus yang menimpa Bank Syariah Indonesia (BSI) yang diduga menjadi korban serangan ransomware LockBit 3.0 yang menyebabkan gangguan layanan perbankan ATM maupun mobile banking selama beberapa hari. Total data yang dicuri dari serangan terhadap sistem BSI disebut mencapai 1,5 TB.
Data tersebut diklaim memuat 15 juta data pengguna dan password untuk akses internal dan layanan yang mereka gunakan. Data pelanggan yang bocor di antaranya adalah nama, nomor ponsel, alamat, saldo di rekening, nomor rekening, history transaksi, tanggal pembukaan rekening, informasi pekerjaan, dan beberapa data lain.
Sebelumnya LockBit 3.0 sempat mencuitkan soal serangan pada BSI pada Rabu (10/5) tapi kemudian dihapus. Dari sisi BSI, Direktur Utama BSI Hery Gunardi mengatakan BSI memang menemukan adanya indikasi dugaan serangan siber atas gangguan layanan tersebut.
BSI juga sempat melakukan evaluasi temporary switch off beberapa kanal agar sistem aman. Kejadian ini juga turut menyita perhatian Menteri Keuangqn Sri Mulyani yang menyatakan OJK bersama dengan manajemen BSI masih melakukan pemantauan terhadap dampak serangan siber. Berbagai pihak kini juga tengah berupaya membangun kembali kepercayaan nasabah.
Menurut Pengamat IT dan Product Owner Primary Guard, Razin Umran, LockBit adalah jenis ransomware yang mengenkripsi file di sistem komputer korban dan meminta tebusan sebagai ganti kunci dekripsi. LockBit termasuk kategori malware yang dikenal sebagai ‘ransomware’ yang dirancang untuk memeras uang dari individu atau organisasi.
“LockBit biasanya menyebar melalui lampiran email berbahaya, kampanye phishing, atau kerentanan dalam perangkat lunak atau jaringan. Setelah sistem terinfeksi, LockBit mengenkripsi file, membuatnya tidak dapat diakses oleh korban sampai uang tebusan dibayarkan,” jelasnya.
LockBit dianggap sebagai varian ransomware yang berbahaya karena menggunakan algoritma enkripsi yang canggih dan berpotensi menyebabkan gangguan signifikan dan kerugian finansial bagi perusahaan yang ditargetkan. LockBit dapat dengan cepat menyebar ke seluruh jaringan, mengenkripsi file di beberapa mesin dan server, melumpuhkan operasi bisnis hingga tebusan dibayarkan atau sistem dipulihkan.
Sedangkan, LockBit 3.0 adalah kelompok atau geng penjahat dunia maya yang bertanggung jawab untuk mengembangkan dan mendistribusikan ransomware LockBit. Mereka dikenal karena keterlibatannya dalam serangan ransomware profil tinggi yang menargetkan organisasi di seluruh dunia.
Tak hanya BSI, LockBit 3.0 telah menargetkan berbagai institusi dan perusahaan lain di berbagai sektor, termasuk kesehatan, pendidikan, keuangan, manufaktur, dan entitas pemerintah. Motif utama mereka adalah keuntungan finansial melalui pembayaran tebusan.
Razin menambahkan, tujuan utama LockBit adalah untuk mengenkripsi data korban dan meminta uang tebusan. Mereka terutama mengejar kompensasi uang, bukan data aktual itu sendiri. “Dalam beberapa kasus, penjahat dunia maya mungkin mengekstraksi data sensitif sebelum mengenkripsinya, menggunakannya sebagai pengaruh tambahan untuk menekan korban agar membayar uang tebusan,” tambahnya.
Dijelaskannya, selain BSI, ada beberapa kasus serangan ransomware yang menargetkan industri perbankan di seluruh dunia. Institusi keuangan seringkali menjadi target yang menarik karena sifat sensitif dari data yang mereka tangani dan potensi keuntungan finansial yang signifikan.
“Tidak jarang serangan ransomware menargetkan bank dan organisasi keuangan untuk mengganggu operasi mereka dan memeras uang. Contohnya termasuk serangan WannaCry pada tahun 2017, yang berdampak pada bank dan industri lainnya secara global,” katanya.
Diungkapkan Razin, penyebab atau kelemahan sistem yang memungkinkan perusahaan lain disusupi oleh ransomware bisa bermacam-macam. Kerentanan umum yang dimanfaatkan oleh serangan ransomware meliputi :
1. Kurangnya Kesadaran soal email Phising
email phishing dan teknik rekayasa sosial sering digunakan untuk mendapatkan akses awal ke sistem. Mendidik karyawan tentang mengidentifikasi dan menghindari email, tautan, dan lampiran yang mencurigakan dapat mengurangi risiko secara signifikan.
2. Perangkat Lunak yang Belum Ditambal (Unpatched)
Perangkat lunak yang kedaluwarsa atau belum ditambal dapat mengetahui kerentanan yang dapat dieksploitasi oleh penyerang. Menerapkan tambalan dan pembaruan keamanan secara teratur membantu mengurangi risiko ini.
3. Kata Sandi dan Autentikasi yang Lemah
Kebijakan kata sandi yang tidak memadai, kata sandi yang lemah, dan kurangnya autentikasi multi-faktor dapat memudahkan penyerang untuk mendapatkan akses tidak sah. Menggunakan kata sandi yang kuat dan menerapkan autentikasi multi-faktor menambah lapisan keamanan ekstra.
4. Segmentasi Jaringan yang Tidak Memadai
Tanpa segmentasi jaringan yang tepat, breach yang berhasil di satu area jaringan berpotensi membahayakan keseluruhan sistem. Mengisolasi sistem kritis dan menerapkan kontrol akses yang kuat dapat membatasi penyebaran ransomware.
Dikatakannya, jika dihadapkan dengan dugaan serangan ransomware, perusahaan harus segera mengambil tindakan untuk mengurangi dampaknya.
Berikut tindakan yang mesti diambil :
•
Putuskan sambungan sistem yang terpengaruh dari jaringan untuk mencegah penyebaran lebih lanjut.
•
Beri tahu tim TI dan keamanan untuk menyelidiki dan mengatasi serangan tersebut.
•
Pertahankan bukti untuk analisis forensik dan potensi keterlibatan penegak hukum.
•
Terapkan protokol respons insiden dan ikuti plan yang telah ditentukan.
•
Menilai tingkat serangan, termasuk mengidentifikasi jenis ransomware.
•
Evaluasi sistem cadangan untuk opsi pemulihan data.
•
Konsultasikan dengan pakar keamanan internet dan pertimbangkan untuk melibatkan otoritas penegak hukum.
Selanjutnya, untuk mencegah ransomware dan serangan siber lainnya, perusahaan harus menerapkan pertahanan berlapis untuk keamanan internet.
Ini beberapa langkah dan hal-hal yang mesti diterapkan :
•
Mendidik karyawan secara rutin tentang praktik terbaik keamanan siber, termasuk kesadaran akan email phishing dan teknik rekayasa sosial/social engineering.
•
Terapkan kontrol akses yang kuat, kata sandi, dan autentikasi multifaktor.
•
Selalu perbarui semua perangkat lunak, sistem operasi, dan aplikasi dengan patch dan pembaruan keamanan terbaru.
•
Gunakan perangkat lunak antivirus dan anti-malware terbaik dan selalu perbarui.
•
Cadangkan data penting secara teratur dan verifikasi integritas cadangan.
•
Terapkan segmentasi jaringan untuk mengisolasi sistem kritis dan membatasi dampak serangan.
•
Lakukan audit keamanan dan penilaian kerentanan secara teratur.
•
Tetapkan rencana respons insiden dan uji secara teratur melalui simulasi atau latihan.
•
Pertimbangkan untuk melibatkan pakar keamanan siber pihak ketiga untuk melakukan pengujian penetrasi dan audit keamanan. (mas)
Ikuti terus perkembangan berita ini dalam topik
Artikel Terkait
-
Pengamanan data juga perlu didukung dengan fitur backup yang mempunyai teknologi AI
-
Acara ini bertema "AI-Ready Business: Navigating the Opportunities and Risks for Sustainable Growth"
-
Hanya 10% perusahaan di Indonesia yang tergabung dalam Fortune Southeast Asia 500 mengimplementasikan tingkat autentikasi email
-
Palo Alto Networks mendorong organisasi untuk memprioritaskan keamanan OT
-
Lebih dari setengah iklan di situs-situs ini dikategorikan sebagai berisiko tinggi
Rekomendasi
Berita Pilihan