Akui Alami Serangan ”Ransomware”, Bank Indonesia Tingkatkan Pengamanan
Pada Kamis (20/1/2022), platform ”dark web” DarkTracer mencuit, geng ”ransomware” Conti telah memasukkan Bank Indonesia (BI) dalam daftar korbannya. BI dan badan siber membentuk tim untuk mengantisipasi kejadian serupa.
Oleh
MEDIANA, BENEDIKTUS KRISNA YOGATAMA
·4 menit baca
JAKARTA, KOMPAS — Bank Indonesia membenarkan ada serangan ransomware Conti dan menyatakan tidak ada data strategis yang terdampak. Meski demikian, Bank Indonesia serta Badan Siber dan Sandi Negara membentuk tim untuk mengantisipasi terulangnya kejadian serupa.
Pada Kamis (20/1/2022) pagi, platform di jaringan gelap internet (dark web) DarkTracer melalui akun Twitter-nya menyatakan, geng ransomware Conti telah memasukkan Bank Indonesia (BI) ke dalam daftar korbannya. Dalam cuitannya, DarkTracer mengunggah tangkapan layar file berisi data yang berhasil disusupi oleh ransomware Conti.
Ransomware merupakan jenis perangkat lunak perusak (malware) yang menargetkan perangkat keras untuk memperoleh informasi berharga pengguna dan mengenkripsi semua data yang ditemukannya, lalu mengunci file yang memuat data itu.
Juru Bicara Badan Siber dan Sandi Negara (BSSN) Anton Setiawan saat dikonfirmasi membenarkan adanya serangan ransomware ke sistem BI. Insiden itu sebenarnya terjadi pada Desember 2021. BI telah melapor ke BSSN pada 17 Desember 2021. Namun, katanya, ransomware Conti hanya menyerang sistem BI di kantor Bengkulu. Pelaku menyerang perangkat komputer personal di kantor itu.
Setelah ditelusuri, ada sekitar 16 komputer yang terdampak. ”Data pekerjaan personal di komputer kantor BI di Bengkulu. Tidak ada data terkait sistem kritikal di BI (pusat) yang terkena. Tidak ada kerugian finansial,” kata Anton.
Anton menambahkan, BI dan BSSN sudah membentuk tim untuk mitigasi. Hingga kini, Kementerian Komunikasi dan Informatika belum memberikan konfirmasi tanggapan mengenai kejadian tersebut.
Kepala Departemen Komunikasi BI Erwin Haryono mengonfirmasi adanya upaya peretasan BI pada bulan lalu. Namun, ia tidak merinci hal itu. ”Serangan ini menyadarkan kami bahwa cyber attack itu nyata,” ujarnya.
Ada tiga langkah yang ditempuh BI, yakni menyusun kebijakan pedoman siber yang lebih ketat kepada semua pegawai, memperkuat infrastruktur keamanan siber, serta bekerja sama dengan sejumlah pihak untuk mengantisipasi hal serupa terjadi lagi. ”Operasional dan semua layanan BI tidak ada yang terganggu,” ujarnya.
Tidak optimal
Pakar forensik digital Ruby Alamsyah saat dihubungi terpisah mengatakan, dalam enam bulan terakhir, beberapa instansi perbankan di Indonesia mendapat serangan ransomware. Seperti peristiwa yang biasa terjadi, kronologi serangan ke instansi perbankan juga ada yang dimulai dari pelaku kejahatan memasukkan ransomware lewat pengelabuan (phising) surel, lalu mengarah ke laman tertentu.
Berdasarkan pengamatannya, bank-bank di Indonesia telah memikirkan pentingnya keamanan siber, tetapi upaya menjaga keamanannya belum optimal. Hal ini terlihat dari realitas beberapa bank pernah mendapat serangan ransomware. Dia memberikan gambaran, sebuah server layanan publik seharusnya tidak boleh diakses orang umum karena membuka celah kejahatan siber. ”Celah keamanan di server sistem layanan tidak pernah diperbarui. Akibatnya, ransomware bisa masuk,” katanya.
Untuk mengantisipasi agar kejadian serangan ransomware tidak terulang, Ruby menyarankan, perusahaan/instansi sebaiknya membuat daftar skala prioritas kepentingan infrastruktur perangkat keras. Misalnya, infrastruktur server dengan skala prioritas tinggi karena berisi data strategis sehingga pengamanannya mesti diutamakan. Dari situ, perusahaan/institusi bisa menyusun langkah mitigasi yang cepat.
Lebih jauh, Ruby memandang, serangan ransomware yang terjadi belakangan berbeda dengan serangan ransomware ke instansi rumah sakit di Indonesia sekitar tahun 2017. Serangan ransomware yang sekarang tengah terjadi cenderung lebih rumit dan maju. Pelaku kejahatan masuk ke server target atau melakukan enkripsi data, lalu membawa data itu ke luar untuk diperjualbelikan.
”Bisa jadi perdagangan data pribadi dari konsumen perusahaan/instansi yang jadi target serangan. Bisa pula data penting lain yang dimiliki perusahaan/instansi,” ujarnya.
Di dunia, sejumlah perusahaan/instansi internasional yang pernah mendapat serangan ransomware sudah mulai terbiasa membayar tebusan kepada pelaku kejahatan ransomware. Langkah ini bisa dianggap mitigasi. Mereka yang melakukan langkah itu biasanya sudah memiliki sumber daya manusia internal atau bekerja sama dengan pihak ketiga yang sanggup dan piawai mengidentifikasi, membuat profil, dan melihat integritas pelaku kejahatan.
”Upaya seperti itu butuh waktu dan ketika sudah ada hasil, mereka baru berani bayar tebusan kepada pelaku kejahatan itu. Sementara di Indonesia, standar prosedur seperti itu (bayar tebusan atas kejadian serangan ransomware) belum ada. Masih ada perusahaan/instansi di Indonesia tidak terlalu percaya ransomware,” katanya.
Menurut Tech Transformers, seperti dikutip dari blog Acronis (perusahaan teknologi keamanan siber), serangan ransomware merugikan perusahaan yang lebih kecil rata-rata 713.000 dollar AS per insiden, kombinasi dari biaya waktu henti, dan bisnis yang hilang karena kerusakan reputasi. Acronis mengatakan, menurut penelitian Intermedia, hampir tiga dari empat perusahaan yang terinfeksi ransomware menderita dua hari atau lebih tanpa akses ke file mereka. Ransomware diproyeksikan menyerang satu bisnis setiap 14 detik sejak akhir tahun 2019, naik dari setiap 40 detik pada tahun 2018.