Situs Kemhan Dibobol Hacker, Pakar: Data Penting Negara Berpotensi Terancam Bocor

Situs Kemhan diduga dibobol oleh hacker yang menjual data dan akun di dark web. Pakar keamanan siber mengingatkan potensi ancaman bagi kedaulatan negara.

oleh Yuslianson diperbarui 13 Jan 2024, 11:41 WIB
Ilustrasi Hacker (iStockPhoto)

Liputan6.com, Jakarta - Situs resmi Kementerian Pertahanan (kemhan.go.id) diduga telah dibobol oleh hacker, dan menjual akun untuk dapat mengakses dashboard dari laman web tersebut.

Meski begitu, hacker mengklaim dirinya juga berhasil mencuri sejumlah dokumen hingga surat rahasia dari situs Kemhan tersebut.

Disebutkan, pelaku bernama "Two2" itu menjual data sebesar 1,64TB dan sejumlah akun yang dapat mengakses dashboard situs kemhan.go.id itu di dark web.

Walau belum menyebutkan harga, Chairman Lembaga Riset Keamanan Siber CISSReC, Pratama Persadha, mewanti-wanti potensi dokumen yang diklaim berhasil dicuri pelaku serangan siber itu.

Pada situs jual-beli hasil peretasan tersebut akun anonim "Two2" memang tidak membagikan sample data, dan hanya membagikan tangkapan layar dari dashboard situs serta tangkapan layar dari salah satu dokumen surat-menyurat di situs kemhan.go.id.

"Meskipun contoh dokumen yang dibagikan tersebut bukanlah sebuah dokumen termasuk kategori rahasia, namun bisa saja kelalaian itu dapat membahayakan keamanan serta kedaulatan negara," kata Chairman CISSReC.

Dia juga menambahkan, "Deretan akun-akun yang didapatkan juga memiliki kemungkinan dipergunakan untuk mengakses sistem lain di Kementerian Pertahanan menyimpan data penting serta dokumen rahasia negara."

Pratama juga menyebutkan, pelaku serangan siber mampu mendapatkan akses ke situs Kemhan ini menggunakan malware Stealer.

Dalam berbagai kasus, malware ini biasanya mencuri informasi yang dapat menghasilkan uang bagi para penyerang.

Bentuk standar dari pencurian informasi yaitu mengumpulkan informasi login, seperti nama pengguna dan kata sandi, yang dikirimkan ke sistem lain melalui email atau melalui jaringan.

Setelah berhasil mengambil data yang bersifat sensitif dari perangkat target, malware Stealer akan mengirimkan informasi tersebut kepada aktor ancaman (threat actor).


Diperparah dengan Maraknya Malware as a Service

Hacker klaim bobol jaringan Kemenhan. Credit: @stealthmole_int

Dengan begitu, aktor ancaman bisa memanfaatkannya untuk memeras korban, meminta tebusan, atau menjual data tersebut di pasar gelap dan Forum Dark Web sebagai barang dagangan yang telah dicuri.

Apalagi, kata Pratama, saat ini serangan siber memakai malware menjadi salah satu serangan yang difavoritkan peretas.

Hal ini karena untuk melakukan serangan secara langsung ke dalam sistem yang dituju dari luar akan sangat sulit karena penggunaan berbagai perangkat keamanan yang dapat mencegah serangan siber.

Dengan begitu, peretas hanya bisa memanfaatkan SDM sebagai sebuah titik lemah dari keamanan siber dan malware jadi cara yang tepat untuk bisa mengakses titik lemah tersebut.

Apalagi menurut Pratama, hal ini diperparah dengan adanya layanan yang dikenal sebagai Malware as a Service (MaaS).

MaaS adalah model bisnis di mana pelaku kejahatan siber menyediakan berbagai jenis malware kepada pengguna layanan atau pelanggan yang membayar.

Pelanggan MaaS biasanya tidak perlu memiliki pengetahuan teknis atau keterampilan dalam pembuatan malware, tetapi mereka dapat menyewa atau membeli malware siap pakai untuk meluncurkan serangan atau aktivitas jahat lainnya. 


Belum bisa diketahui pasti titik serangan

Pratama menjelaskan, untuk saat ini belum dapat diketahui secara pasti titik serangan yang dimanfaatkan oleh peretas untuk mendapatkan akses ke dashboard panel dari situs kemhan.go.id.

Namun Pratama menilai, tim Pusdatin Kemhan bergerak cukup cepat karena pada pagi hari ini situs kemhan sudah tidak dapat diakses yang kemungkinan sedang dilakukan investigasi serta pemeliharan sistem.

Pratama mengatakan, yang perlu dilakukan oleh Pusdatin Kemhan salah satunya adalah memaksa user untuk mengubah password dari akun-akun yang ada.

Misalnya akun yang ada di situs kemhan.go.id maupun akun pribadi seperti email, media sosial, dan lainnya. Perubahan password dilakukan demi menghindari password akun yang pernah bocor dimanfaatkan untuk mengakses ke sistem yang dimiliki oleh Kementerian Pertahanan.


1,64 TB Data Terancam Bocor

Two2 mengklaim telah berhasil mendapatkan akses dari dashboard panel situs Kemhan tersebut. Bahkan menurut Pratama, dalam salah satu unggahan di BreachForums yang biasa dipakai menjual hasil peretasan, Two2 membagikan beberapa screenshot dashboard situs kemhan.go.id.

Di mana, salah satu sisi screenshot yang dibagikan adalah penyimpanan yang sudah dipergunakan oleh situs Kemhan, sebesar 1,64 TB dari penyimpanan total 2 TB.

Pratama menyebut, peretasan kali ini berbeda dengan peretasan lain yang pernah terjadi sebelumnya. Menurut Chairman Lembaga Riset Keamanan Siber CISSReC, kali ini peretas hanya menjual akun yang bisa mengakses dashboard situs kemhan.go.id.

Sejauh ini, menurut pria asal Cepu, Jawa Tengah ini, akun Two2 tidak membagikan sampel data. Ia hanya membagikan tangkapan layar dari dashboard situs dan screenshot salah satu dokumen surat menyurat di situs kemhan.go.id.

"Meskipun contoh dokumen yang dibagikan tersebut bukanlah sebuah dokumen yang termasuk kategori rahasia, namun bisa saja terjadi kelalaian dari pengguna website atau karyawan menyimpan dokumen rahasia di website kemhan.go.id tersebut yang dapat membahayakan keamanan serta kedaulatan negara," kata Pratama, dalam pernyataan yang diterima Tekno Liputan6.com.

Pratama menyebut, akun-akun yang didapatkan juga memiliki kemungkinan dipergunakan untuk mengakses sistem lain di Kementerian Pertahanan yang menyimpan data penting serta dokumen rahasia negara.


Infografis 34 Juta Data Paspor Indonesia Diduga Bocor, Ulah Hacker Bjorka?

Infografis 34 Juta Data Paspor Indonesia Diduga Bocor, Ulah Hacker Bjorka? (Liputan6.com/Abdillah)

POPULER

Berita Terkini Selengkapnya