Liputan6.com, Jakarta - Menurut laporan IMF (International Monetary Fund) 2020 lalu, jasa finansial dan keuangan merupakan sektor yang menjadi target utama serangan siber global dengan estimasi kerugian mencapai US$ 100 miliar (sekitar lebih dari Rp 1,452 triliun).
Tren peningkatan serangan siber juga dirasakan di Indonesia yang sedang giat-giatnya melakukan berbagai proses digitalisasi (tranformasi digital) di berbagai sektor, baik pemerintahan dan swasta.
Baca Juga
Berdasarkan catatan BSSN (Badan Siber dan Sandi Negara), setidaknya ada 1,3 miliar serangan siber terjadi di Indonesia hampir sepanjang tahun 2021 lalu (Januari-November 2021). Fakta yang cukup mengkhawatirkan, ada 83 persen perusahaan di Tanah Air yang rentan terhadap aktivitas peretasan.
Advertisement
Sejalan dengan itu, Dean Houari, Direktur, Teknologi & Strategi Keamanan Akamai Techmologies APJ mengatakan melalui email bahwa Akamai menemukan fakta setidaknya ada 10 lembaga pemerintah, termasuk BIN (Badan Intelijen Negara) telah mengalami peretasan terkait spionase siber hingga awal tahun ini.
Dean juga mengingatkan dua kebocoran data sebelumnya, yaitu sertifikat vaksin COVID-19 milik Presiden Indonesia di dunia maya karena kerentanan aplikasi pantau COVID PeduliLindungi dan kebocoran data pribadi 1,3 juta pengguna dari aplikasi resmi pelacakan kontak E-HAC (Electronic Health Alert Card).
“Kedua kasus tersebut menunjukkan bagaimana pelaku kriminal siber sangat responsif mengambil keuntungan dari kerentanan sistem digital yang dibangun oleh lembaga/organisasi di Indonesia. Di sisi lain, pengguna juga perlu diedukasi tentang risiko keamanan siber yang menyertai penggunaan sistem tersebut,” ujar Dean.
Pelaku biasanya menggunakan beberapa metode untuk meretas dan mencuri data dari lembaga atau individu. Metode umum, yang juga kerap dilancarkan saat musim pajak berlangsung di banyak negara, adalah menggunakan serangan phishing dan credential stuffing.
Tergolong serangan social engineering, phishing biasanya dilakukan dengan mengelabui pengguna (korban) agar percaya bahwa email, pesan, SMS, dan lain-lain, berasal dari entitas resmi. Sehingga korban memberikan data pribadi atau credential (username, password).
Sedangkan credential stuffing memanfaatkan daftar credential pengguna yang telah dicuri untuk membobol suatu sistem. Serangan biasanya menggunakan bot otomatis dan disesuaikan sesuai skala penyerangan.
Daftar credential dilakukan dengan asumsi bahwa pengguna umumnya menggunakan username dan password yang sama untuk akses ke berbagai layanan.
* Fakta atau Hoaks? Untuk mengetahui kebenaran informasi yang beredar, silakan WhatsApp ke nomor Cek Fakta Liputan6.com 0811 9787 670 hanya dengan ketik kata kunci yang diinginkan.
Serangan Ransomware Naik
Kedua metode dapat disertakan dengan serangan berikutnya, yaitu serangan ransomware, setelah sistem berhasil ditembus dan data dikuasai oleh pelaku kriminal.
Serangan jenis ini meningkat dengan cepat dan berdampak terhadap keuangan di berbagai sektor industri karena umunnya disertai dengan tuntutan uang tebusan, biasanya bitcoin, agar data perusahaan dapat kembali diakses.
Serangan ransomware umumnya berkaitan dengan data credential, kerentanan software, atau orang dalam yang berniat jahat untuk mengakses jaringan guna mengenkripsi file penting.
Dampak lainnya juga bisa terjadi jika akunnya telah diambilalih atau disebut ATO (account takeover). Informasi keuangan yang terkait dengan data perbankan memungkinkan pelaku mencuri dana lainnya atau melakukan transaksi pembelian dengan akun korban.
Penipu juga dapat menggunakan informasi pribadi untuk membuka jalur kredit dan akun baru atas nama korban, bantuan tunai, perumahan, asuransi, SIM dan lain sebagainya.
Saat ini kejahatan siber semakin terorganisir dan global di berbagai belahan dunia. Layaknya suatu bisnis, mereka bahkan didukung oleh tim operasional, pemasaran, keuangan, dan call center tersendiri yang sukar diidentifikasi, karena semakin terdistribusi di berbagai lokasi.
Sebut saja kehadiran ransomware-as-a-service sebagai model bisnis yang dipelopori oleh REvil yang memungkinkan penjahat dunia maya menjual keahlian peretasan mereka dan meluncurkan serangan menggunakan software ransomware mereka sendiri.
Selain REvil, ada pula grup kriminal, seperti Conti, Netwalker, Darkside dan Clop yang mengandalkan paket toolkit khusus (malware, ransomware, atau bot) yang siap digunakan oleh siapa saja untuk menyerang pihak tertentu.
Kerentanan sistem keamanan siber di berbagai lembaga dan perusahaan Indonesia perlu diwapadai semua pihak. Urgensinya makin dirasakan mengingat masih menggantungnya pengesahan Rancangan Undang-undang Perlindungan Data Pribadi.
Advertisement
Memitigasi Serangan Siber
Walau begitu, bukan berarti strategi keamanan siber yang ada sekarang tidak efektif. Buktinya, indeks keamanan siber Indonesia meningkat.
Menurut BSSN berdasarkan laporan Indeks Keamanan Siber Global 2021 (2021 Global Cyber Security Index) dari International Telecommunications Union, peringkat Indonesia telah naik menjadi 24 di tahun 2021 dari 41 pada tahun 2018. Adapun kawasan Asia Pasifik, Indonesia menduduki peringkat ke-6.
Bagaimana jika serangan siber melanda organisasi atau perusahaan Anda? Akamai merekomendasikan langkah-langkah mitigasi. Pertama, perusahaan terlebih dahulu menentukan tingkatan gangguannya, termasuk apakah malware telah menyebar ke seluruh jaringan.
Apabila sistem keselurahan aman dan mereka memiliki backup data, perusahaan dapat mengabaikan tuntutan dari pelaku serangan ransomware dan memulihkan data dengan cepat.
Selanjutnya, perusahaan harus mengisolasi perangkat yang terkena untuk mencegah infeksi lebih lanjut. Jadi kuncinya adalah berpacu dengan waktu untuk meminimalisir dampak ke sistem jaringan dan data.
Akamai menganjurkan perusahaan atau korban untuk tidak pernah membayar tebusan yang diminta penjahat untuk mendekripsi file/data yang dikuasai. Sebab kecil peluang data akan pulih kembali.
Sebaliknya, perusahaan mencari kunci dekripsi ransomware tersebut dari penyedia keamanan siber resmi yang ada.
Dean menyatakan, dengan semakin banyaknya bisnis menerapkan hybrid working, titik serangan akan semakin meningkat karena pengguna (karyawan) dapat mengakses informasi penting kapan saja dan dari mana saja.
Dengan demikian, strategi kemananan pun harus beradaptasi dengan perubahan ini dengan melakukan perlindungan pengguna bagi di mana pun mereka berada.
Blokir Serangan Sedini Mungkin
Ini berarti pendekatan keamanan perimeter-sentris yang diterapkan dulu tidak lagi aman dan bisnis perlu melindungi penguna mulai dari ujung jaringan (edge) di mana serangan dilakukan ke pengguna dan aplikasi. Ini memastikan agar lalu lintas serangan dapat diblokir sedini mungkin sebelum menyebar ke semua jaringan.
Selain itu, untuk mencegah akses tidak sah oleh pelaku kriminal, perusahaan harus mengadopsi strategi Zero Trust.
Dengan pendekatan “never trust, always verify”, semua entitas terlepas dari lokasi, perangkat, atau aplikasi yang digunakan, dan di mana data berada harus melalui proses verifikasi. Zero Trust juga memastikan hanya pengguna yang tepat yang memiliki akses ke jaringan pada waktu tertentu.
Perusahaan juga perlu merancang ulang strategi keamanan untuk berfokus pada serangan eksternal dan internal. Di samping proteksi umum (MFA, proteksi identitas, kontrol akses, antivirus, dan lain-lain) menjadi bagian dari strategi keamanan Zero Trust untuk mencegah serangan eksternal, perusahaan juga harus memiliki strategi mitigasi untuk meminimalkan risiko jika sistem keamanan berhasil ditembus.
Di sinilah teknologi micro-segmentation berperan. Teknologi ini dapat menentukan kontrol keamanan hingga ke tingkat perangkat lunak dan beban kerja individual, sekaligus memungkinkan visibilitas mendalam ke pergerakan data.
Hal ini bertujuan agar jika serangan ransomware berhasil masuk, pelaku masih dapat dicegah untuk mengakses data penting.
Advertisement