Liputan6.com, Jakarta - kelompok ransomware LockBit akhirnya menyebarkan 1,5 TB data karyawan dan nasabah BSI (Bank Syariah Indonesia) ke internet.
Hal ini dilakukan setelah tuntutan kelompok ransomware LockBit, untuk sejumlah uang tersebut tidak dipenuhi oleh pihak BSI.
Advertisement
Diketahui, pelaku serangan siber itu meberikan tenggat waktu sampai tanggal 15 Mei 2023 pukul 21:09:46 UTC atau 16 Mei 2023 pukul 4:09 WIB.
Karena tenggat waktu memberikan tebusan itu sudah lewat, pelaku serangan pun akhirnya membocorkan database para karyawan dan nasabah BSI tersebut ke internet.
"Tenggat waktu negoisasi sudah lewat, dan kelompok ransomware LockBit akhirnya menyebarkan data curian dari BSI ke dark web," tulis akun Twitter @darktracer_int, Selasa (16/5/2023).
Dari tangkapan layar yang dibagikan akun @darktracer_int, kelompok ransomware LockBit juga memberikan rekomendasi kepada pelanggan yang terkena dampak.
Tak hanya itu, pelaku juga tidak ingin membagikan informasi lebih lanjut tentang bagaiana cara mereka masuk ke dalam sistem milik BSI.
"Kami tidak ingin membagikan informasi tentang celah keamanan di sistem BSI dan karyawan yang dibobol, jadi kami menyimpan sebagian kecil dari data untuk diri kami sendiri untuk pasca-eksploitasi," tulis kelompok ransomware LockBit.
Bayar Tebusan Tak Jamin Bisa Buka Kunci File yang Disandera
Ransomware sendiri secara umum adalah malware atau software berbahaya, yang membuat data atau perangkat korbannya terkunci, sehingga mereka meminta tebusan jika ingin itu terbuka.
Meski begitu, pakar mengingatkan bahwa membayar tebusan yang diinginkan oleh kelompok ransomware tersebut, belum tentu akan bisa membuka kunci file-file yang dicuri oleh mereka.
Pakar keamanan siber Pratama Persadha mengatakan memang sudah ada klaim dari LockBit 3.0. LockBit sendiri merupakan geng ransomware yang sudah aktif pada 2019, dan jadi salah satu kelompok paling mengancam di dunia.
Chairman Lembaga Riset Keamanan Siber CISSReC melalui siaran persnya, Minggu (14/5/2023), menjelaskan LockBit 3.0 mengklaim telah mencuri 1,5 Terabyte data pribadi dari server BSI.
Pelaku serangan siber itu juga diketahui memberikan tenggat waktu sampai tanggal 15 Mei 2023 pukul 21:09:46 UTC. Apabila sampai dengan waktu tersebut pihak korban tidak memberikan tebusan maka database akan dibocorkan.
"Akan tetapi membayar tebusan belum menjamin bahwa kita akan mendapatkan kunci untuk membuka file-file yang dienkripsi (disandera, red) dan geng hacker-nya tidak menjual data yang mereka curi," kata Pratama.
Pratama juga mengingatkan bukan hanya LockBit geng ransomware yang kerap melakukan serangan siber. Beberapa nama seperti Ryuk, NetWalker, Maze, Conti, dan Hive, juga punya kemampuan menyerang sistem yang kuat.
Advertisement
Tunggu Hasil Resmi Audit dan Investigasi
"Yang lebih menyulitkan adalah mereka menyediakan layanan Ransomware-as-a-Services (RaaS), yaitu layanan yang memungkinkan siapa saja membuat versi ransomware sendiri untuk melakukan serangan," kata Pratama.
"Bahkan untuk orang yang tidak memiliki keahlian dalam keamanan siber, dari situ bisa dilihat potensi serangan ransomware di dunia akan seperti apa kedepannya," imbuhnya.
Maka dari itu, untuk saat ini lebih baik menunggu hasil resmi audit, serta investigasi digital forensik, yang dilakukan oleh pihak BSI bekerja sama dengan otoritas seperti BSSN atau BIN.
Pihak korban, tak cuma BSI, kata Pratama, juga diharapkan lebih perhatian dan terbuka dengan BSSN, selaku koordinator keamanan siber nasional dengan segera melaporkan jika mendapatkan insiden serangan siber.
Sehingga, BSSN bisa memberikan support dengan melakukan asistensi penanganan insiden, audit dan investigasi sejak awal, dan pihak korban juga dapat lebih fokus pada pemulihan layanan kepada pelanggannya.
Seluruh PSE Harus Punya Business Continuity Management
Sementara, seluruh Penyelenggara Sistem Elektronik (PSE), tak cuma BSI, juga harus punya BCM (Business Continuity Management), sehingga mengetahui prosedur yang harus dilakukan jika sistem utama layanan mengalami gangguan.
Menurut Pratama, kesiapan TIK ini sebaiknya direncanakan, diimplementasikan, dipelihara, diuji dan disimulasikan secara berulang, berdasarkan sasaran kontinuitas bisnis dan persyaratan kontinuitas TIK.
"Di antaranya adalah proses data backup dan recovery. Yang juga penting dilakukan oleh PSE adalah secara berkala melakukan assesmen terhadap keamanan siber dari sistem yang dimiliki," ucap dosen di STIN itu.
Advertisement
Nasabah Diimbau Ganti Password
Lalu buat nasabah, Pratama mengimbau agar selalu waspada dan berhati-hati, mengingat belum diketahui secara pasti kebenaran atau tidaknya klaim LockBit yang mengaku-ngaku sudah mencuri data BSI.
Namun, nasabah juga diimbau mengambil langkah pencegahan, dengan melakukan pergantian di seluruh kredensial BSI, seperti password mobile banking, pin ATM, dan lain-lain.
Menurutnya, cara ini dilakukan untuk mencegah data dimanfaatkan oleh pelaku penipuan yang menggunakan data tersebut, baik dengan mengatasnamakan pihak bank atau melakukan pencurian identitas.
(Ysl/Tin)