Sukses

Penjelasan Pakar Soal Serangan WannaCry di Indonesia

Menurut pakar keamanan, ini adalah peristiwa yang seharusnya membuka mata kita semua bagaimana rentannya keamanan di wilayah siber.

Liputan6.com, Jakarta - Serangan ransomware WannaCry ini diketahui setelah beberapa rumah sakit terkemuka di dunia mengalami kendala teknis dalam sistem antreannya. Di Indonesia, serangan ini ditujukan ke Rumah Sakit Harapan Kita dan Rumah Sakit Dharmais.

Pakar keamanan siber Pratama Persadha menjelaskan bahwa ransomware sebenarnya sangat banyak jenisnya dan sudah sejak lama menyerang sistem operasi, terutama sistem operasi Windows.

"Yang membuat ransomware WannaCry 'booming' adalah ransomware ini menyerang menggunakan zero day exploit, yang belum pernah diketahui sebelumnya. Artinya, saat pertama kali ransomware ini menyerang, sebenarnya Microsoft yang ter-update pun akan tetap terkena, karena Microsoft sendiri belum mengetahui adanya celah keamanan ini sampai dengan celah itu dipublikasikan," jelas mantan pejabat Lembaga Sandi Negara ini kepada Tekno Liputan6.com, Minggu (14/5/2017) di Jakarta.

Dengan demikian, akan ada jeda waktu antara saat ransomware ini menyerang dengan waktu saat Microsoft mengetahui vulnerability ini dan melakukan patching terhadapnya. Eksploit yang digunakan sendiri dibocorkan oleh kelompok hacker "Shadow Broker".

Shadow Broker pertama kali merilis "Equation Group Cyber Weapons Auction - Invitation" pada Agustus 2016, berisi tools yang diduga digunakan oleh NSA. Kelompok ini pada 14 April 2014 merilis kembali Fifth Leak: "Lost in Translation", yang salah satunya berisikan eksploit yang digunakan oleh WannaCry untuk menginfeksi korban.

"Tindakan preventif yang bisa dilakukan adalah selalu melakukan update serta backup data, merupakan hal yang wajib dilakukan agar terhindar dari malware, baik ransomware, virus, ataupun trojan. Update baik dari segi aplikasi, antivirus, dan OS yang digunakan," jelas chairman lembaga riset keamanan cyber CISSReC (Communication and Information System Security Research Center) ini.

Pratama menambahkan, selanjutnya lakukan hardening terhadap sistem yang digunakan dan matikan service yang tidak diperlukan. Lalu hindari sembarangan mengklik link atau file yang dikirimkan oleh pihak yang tidak dikenal.

Sebuah ransomware sebagian besar akan menunjuk ke suatu link, yang kemudian meminta untuk mengunduh software. Teknik lain yang dilakukan adalah dengan menyisipkan ransomware ke dalam file-file. Selalu periksa software dan dokumen yang diunduh, pastikan pengirimnya orang yang benar-benar dikenal.

"Sebagian besar ransomware yang disisipkan ke dalam file dokumen, membutuhkan macro untuk mengeksekusi atau mengaktifkan ransomware. Secara default Microsoft sebenarnya menonaktifkan macro. Namun demikian, banyak sekali pengguna yang tertipu mengaktifkan macros karena social engineering dari pembuat ransomware,” jelas pria asal Blora, Jawa Tengah ini.

2 dari 2 halaman

Diperlukan Update

Pratama menambahkan admin IT di setiap instansi apapun harus segera lakukan update seluruh komputer atau pun server yang berada di jaringan. Lalu melakukan vulnerability scanning terhadap komputer-komputer jaringan.

Khusus untuk ransomware Wannacry, beberapa produk vulnerabilty scanner sudah membuat modul-modul yang mampu mendeteksi vulnerability kelemahan yang dieksploitasi oleh Wannacry.

Namun demikian, vulnerability scanning juga tidak hanya dimaksudkan untuk mendeteksi ransomware, tetapi juga dapat mendeteksi jika ada kelemahan-kelemahan di dalam sistem.

"Jika ditemukan komputer yang mempunyai kelemahan segera lakukan mitigasi dengan memutuskan koneksi dari komputer tersebut, dan sambungkan lagi setelah dilakukan patching atau update. Juga komputer yang terkena ransomware agar dipisahkan dari jaringan agar tidak menyebar,” jelasnya.

Pratama Persadha, Pakar Keamanan Siber

Pratama menuturkan, management privilege harus dilakukan secara hati-hati. Jangan berikan akses administrator sistem kepada user jika memang tidak benar-benar diperlukan. Hal ini dikarenakan sebagian besar ransomware membutuhkan privilege admin untuk mengeksekusi eksploit secara otomatis.

"Tak kalah penting gunakan mail security, agar email-email yang masuk ke user dapat dilakukan spam filtering dan antivirus checking. Akan lebih ideal jika diintegrasikan dengan IPS, firewall, dan peralatan keamanan lainnya,” terangnya.

Sebagian besar malware, baik itu ransomware atau trojan memanfaatkan TOR sebagai command and control (C&C), lakukan blocking traffic yang berasal atau menuju ke IP yang digunakan oleh TOR.

TOR exit node dapat dilihat di tautan ini dan blok semua port kecuali memang ada port yang diperlukan.

"Sekali lagi ini adalah peristiwa yang seharusnya membuka mata kita semua bagaimana rentannya keamanan di wilayah siber. Indonesia bisa melihat bagaimana mitigasi negara-negara yang sudah memiliki badan siber. Keberadaan Badan Cyber Nasional harus segera direalisasikan, karena peristiwa serangan siber yang masif semakin sering terjadi," pungkasnya.

Sementara itu, hingga saat ini perusahaan keamanan Avast telah melakukan 195.000 pendeteksian ransomware WannaCry di seluruh dunia dan khusus di Indonesia ditemukan 320 deteksi.

Jakub Kroustek, Threat Lab Team Lead at Avast menjelaskan, deteksi artinya Avast telah berhasil melindungi penggunanya terhadap serangan.

(Isk/Ysl)