Ada Tindakan Berbeda pada Peretasan Situs Kemenhan
Kemenhan klaim tak ada informasi sensitif terdampak meski kemhan.go.id diretas. Ahli digital melihat peretas lakukan tindakan berbeda karena data yang diretas tak dijual. Hingga kini sejumlah laman tak bisa diakses.
Oleh
WILLY MEDI CHRISTIAN NABABAN
·3 menit baca
JAKARTA, KOMPAS — Peretas diduga berhasil membobol situs resmi milik Kementerian Pertahanan atau Kemenhan yang di dalamnya terdapat 1,64 terabit data. Ahli digital melihat ada tindakan berbeda pada peretasan itu, yakni peretas tak menjual data yang diperoleh. Terkait peretasan tersebut, Kemenhan mengklaim tidak ada informasi sensitif yang terdampak.
Hingga kini, sejumlah laman tak bisa diakses, salah satunya laman layanan pengadaan secara elektronik atau LPSE.
Dua hari pascaperetasan, Kepala Biro Humas Kemenhan Edwin Adrian Sumantha menyebut pihaknya telah mengerahkan tim memeriksa insiden keamanan komputer (Computer Security Incident Response Team/CSIRT) untuk mengecek keamanan jaringan internet di lingkungan Kemenhan. Penonaktifan situs kemhan.go.id juga telah dilakukan sebagai langkah preventif.
”Kemenhan ingin menegaskan bahwa meskipun situs Kemenhan memuat sejumlah data, tidak ada data sensitif yang berpotensi terdampak,” ujarnya melalui keterangan tertulis di Jakarta, Jumat (3/11/2023).
Adapun situs resmi milik Kemenhan diduga dibobol oleh peretas berinisial Two2. Dugaan itu berangkat dari tindakan Two2 memublikasikan aksinya itu di pasar gelap (black market) setidaknya pada 1 November 2023 lalu. Peretas membagikan tangkapan layar yang menunjukkan kapasitas penyimpanan situs Kemenhan yang telah digunakan 1,64 terabit dari kapasitas 2 terabit yang tersedia. Selain itu, ia juga mengklaim memiliki akun yang bisa mengakses dokumen rahasia serta informasi sensitif di situs kemhan.go.id.
Dalam tangkapan layar yang dibagikan, kredensial yang bocor berasal dari sejumlah anak laman dari kemhan.go.id. Anak laman ini di antaranya sistem informasi manajemen kepegawaian (simpeg.kemhan.go.id), komponen cadangan (komcad.kemhan.go.id), layanan pengadaan barang dan jasa secara elektronik (lpse.kemhan.go.id), dan tata naskah digital (dtakah.kemhan.go.id). Hingga pukul 12.53, situs Kemenhan masih belum bisa diakses.
Edwin melanjutkan, akses situs ditutup agar tim CSIRT bisa menyelidiki dugaan peretasan data secara mendalam dan mengidentifikasi akar permasalahannya. Karena situs Kemenhan merupakan sumber informasi penting bagi publik, pihaknya berkomitmen segera menghidupkan kembali kemenhan.go.id setelah keamanan jaringan terjamin.
Sebanyak 1,64 terabit data yang tersimpan juga diduga telah dimiliki peretas.
”Kemenhan juga akan melakukan evaluasi menyeluruh terhadap sistem keamanan yang ada untuk mengantisipasi dan mencegah potensi kebocoran data di masa depan,” ucapnya.
Masyarakat diimbau untuk tetap tenang dan menghindari penyebaran informasi yang belum terverifikasi terkait dugaan peretasan. Edwin juga menyampaikan permohonan maaf atas ketidaknyamanan akibat penonaktifan situs kemhan.go.id.
Peretas lakukan aksi cukup berbeda
Menurut Chairman Lembaga Riset Keamanan Siber (Communication & Information System Security Research Center/CISSReC) Pratama Persadha, aksi peretasan situs Kemenhan cukup berbeda daripada yang lain. Kali ini, peretas tidak menjual data yang mereka dapatkan, tetapi hanya akun yang memiliki akses terhadap dasbor kemhan.go.id.
Meskipun contoh dokumen yang dibagikan tersebut bukan dokumen rahasia, potensi kelalaian dari pengguna situs atau karyawan tetap terbuka. Mereka bisa menyimpan dokumen rahasia di situs web kemhan.go.id sehingga membahayakan keamanan serta kedaulatan negara. Sebanyak 1,64 terabit data yang tersimpan juga diduga telah dimiliki peretas.
”Akun-akun yang didapat juga memiliki akses sistem lain di Kementerian Pertahanan yang bisa menyimpan data penting serta dokumen rahasia negara,” ujar Pratama.
Berdasarkan penelusuran CISSReC, situs kemhan.go.id memiliki berbagai kelemahan seputar kredensial akun yang terdapat di dalamnya. Sebanyak 667 data pengguna serta 37 karyawan mengalami kebocoran data pribadi sehingga akunnya bisa dimanfaatkan untuk mengakses situs Kemenhan secara tidak sah.
Diduga ”malware” Stealer
Selain itu, CISSReC juga menemukan sejumlah laman turunan dari kemhan.go.id yang diduga menjadi titik serangan terhadap situs tersebut. Adapun serangan, lanjut Pratama, kemungkinan berupa malware Stealer. Alat itu biasanya mencuri informasi yang dapat menghasilkan uang bagi para penyerang. Bentuk pencurian informasi adalah mengumpulkan data seperti nama pengguna dan kata sandi, lalu dikirimkan ke sistem lain melalui e-mail atau jaringan.
CISSReC juga menemukan sejumlah laman turunan dari kemhan.go.id yang diduga menjadi titik serangan terhadap situs tersebut.
”Peretas bisa memanfaatkan hasil pembobolannya untuk memeras korban, meminta tebusan, atau menjual data tersebut di pasar gelap dan forum dark web sebagai barang dagangan,” katanya.
Meskipun begitu, Pratama menilai tim dari Kemenhan bergerak cukup cepat untuk menonaktifkan situs. Langkah selanjutnya lebih baik meminta pengguna situs untuk mengubah kata sandi dari akun-akun yang ada di kemhan.go.id, e-mail pribadi, media sosial, dan lainnya. Ini demi mencegah kata sandi yang pernah bocor dimanfaatkan kembali.