Categories
Teknologi

Belajar dari Insiden Ransomware di PDNS 2, Pemerintah Perketat Keamanan PDN Cikarang

bachkim24h.com, Jakarta – Pemerintah menegaskan akan menyediakan infrastruktur digital yang andal. Oleh karena itu, PDN (Pusat Data Nasional) yang dibangun di Cikarang, Jawa Barat menjadi salah satu proyek yang mendapat perhatian khusus.

Selain itu, pasca peristiwa ransomware yang menyerang PDNS 2 (Pusat Data Nasional Sementara) beberapa waktu lalu, pemerintah meningkatkan keamanan jaringan proyek PDN Cikarang.

Menurut Direktur Jenderal Aptika (Dirjen Aplikasi Informatika) Kementerian Komunikasi dan Informatika, Hokky Situngkir, peristiwa ini menjadi pembelajaran penting dalam pengelolaan keamanan data di Tanah Air.

“Harus diterima bahwa peristiwa PDNS 2 ini berdampak pada cara kita melanjutkan pembangunan dan lain sebagainya. Namun kita tidak menganggap PDN sendiri berhenti, justru masih berjalan. Pemerintah kini lebih memperhatikan kualitas. dan perilaku dan lain sebagainya. Keamanan PDN Cikarang,” kata Hokky dalam siaran persnya. yang menerimanya pada Minggu (11/8/2024).

Hokky mengatakan, rencana pembangunan infrastruktur PDN Cikarang kini sudah mencapai 70 persen. Saat ini, elemen desain sudah rampung lebih dari 80 persen.

Dengan perkembangan tersebut, pemerintah berharap PDN Cikarang dapat beroperasi pada awal tahun 2025. Pemerintah terus melakukan uji coba dan penyempurnaan fasilitas tersebut hingga siap digunakan.

“Kami terus berupaya, membantu, merancang. Intinya awal tahun depan bisa berfungsi. Struktur yang rusak meningkat beberapa persen dari sebelumnya,” kata Hokky.

Namun, dia mengatakan, waktu pembukaan PDN menunggu arahan dari pemerintah. Yang pasti, kata dia, perkembangan zaman PDN tidak akan terlalu terpengaruh dengan kejadian-kejadian sebelumnya.

Di sisi lain, Kementerian Komunikasi dan Informatika (Kominfo) akan mengeluarkan pembatasan penghapusan atau pembekuan tanda registrasi Penyelenggara Sistem Elektronik (PSE) 21 Penyelenggara Jasa Pembayaran (PJP) terkait perjudian online.

“Pada hari Jumat tanggal 9 Agustus 2024, Kominfo akan mengirimkan surat teguran kepada PJP untuk memastikan aktivitasnya tidak mendukung perjudian online,” kata Menteri Komunikasi dan Informatika (Menkominfo) Budi Arie Setiadi, dalam keterangannya, Sabtu (10/10/2024). 8) . ) /2024).

Terdapat 21 PJP dengan 42 perangkat elektronik (layanan pembayaran) yang terdaftar di Kementerian Komunikasi dan Informatika.

Kominfo menemukan bukti adanya korelasi antara penggunaan layanan pembayaran dengan perjudian online. Sebab, PJP terancam ditutup.

Sesuai Pasal 35 ayat (1) Peraturan Pemerintah (PP) Nomor 71 Tahun 2019 tentang Penyelenggaraan Sistem dan Transaksi Elektronik, Kominfo mengkaji dan mengevaluasi kegiatan PJP.

Berdasarkan audit tersebut, Kominfo meminta PJP melakukan audit internal terhadap seluruh sistem elektronik untuk memastikan layanan tersebut tidak digunakan untuk perjudian online dan/atau aktivitas ilegal lainnya.

Hasil audit/audit internal terkait akan disampaikan kepada Kominfo paling lambat 7 (7) hari kerja setelah menerima surat teguran.

“Dalam waktu 7 hari Kominfo belum menerima hasil audit yang sedang berjalan, penyedia jasa elektronik akan dikenakan sanksi administratif sesuai ketentuan peraturan perundang-undangan,” kata Budi Arie.

 

Berikut informasi perusahaan penyedia jasa pembayaran dan nama elektroniknya : BPR BANK JOGJA KOTA YOGYAKARTA – BANK JOGJA LOKET ANADANA KODE NON TUNAI – UANG ELEKTRONIK KODE ANADANA NON TUNAI – UANG ELEKTRONIK SAHABAT SENDLINK SADITAGE SADITALI – AYOLINX SINAR MERAK SANTOSO SYARIAH – SMS BAYAR INACASH LENTERA TEKNOLOGI – SOLUSI PEMBAYARAN NASIONAL INACASH – SPNPAY KREIGAN DIGITAL WESEL – NEXTRANS NUSAPAY SOLUSI INDONESIA – NUSATECOM BAY SUNANDAIMANSA KRISTO SUNANDAIMANSA MOTO – WINPAY ARASH DIGITAL REK ADANA – BATAS KONEKTOR SISTEM PEMBAYARAN AMAN ) PAKAI QRIS (RESPON PALING INDONESIA RATE) PERUSAHAAN PERSEROAN (PERSERO) PT. RAKYAT BANK INDONESIA – BRI JARINGAN BANK E2PAY GLOBAL UTAMA – E2PAY GLOBAL UTAMA BIMASAKTI MULTI SINERGI – BINAPAYMENT BIMASAKTI MULTI SINERGI – CIJPAY BIMASAKTI MULTI MULTIYENERGI PERUSAHAAN MULTI MULTIYNERGI IMASAKTI MULTI SINERGI – MADIUNPAY BIMASAKTI MULTI SINERGI – DELTAPAY E2PAY GLOBAL UTAMA – PT E2PAY GLOBAL UTAMA E2PAY GLOBAL UTAMA – E2PAY BIMASAKTI MULTI SINERGI – EKAPAY BANK PERCREDITAN ORANG EKA BUMI ARTHA – BANK EKA INTERNET BANKING SEBAGAI INDIAMIT JAYA INDONESIA – SINERGI BIMASAKINETIULTI – SINERGI BIMASAKTI MULTI PANGANDARAN – PANGANDARAN LIPIA BIMASAKTI MULTI SINERGI – MAJA PAY BIMASAKTI SINERGI – JOMBANG KITA BIMASAKTI MULTI MULTIMULTI – BIMASAKTI MULTI GIANYAR PAY BIMASAKTI MULTI SINERGI – GUNUNGKIDUL PAY BIMASAKTI MULTI MULTIMULTI APLIKASI AIRPAY INTERNATIONAL INDONESIA MITRA – SHOPEEPAY

Update: PT Kuncian Dana Pandai (Kyrim) secara resmi menyatakan keterlibatannya sebagai layanan pembayaran perjudian online tidak benar dan dapat diverifikasi secara hukum. 

Categories
Teknologi

8 Uang Tebusan Terbesar yang Didapat Hacker dari Serangan Ransomware

Liputan6.

Direktur Jaringan dan Solusi TI Telkom Group Herlan Wayanarko menjelaskan, penyerang ransomware Brain Cipher meminta uang tebusan untuk mengembalikan data PDN.

“Mereka menuntut uang tebusan sebesar US$8 juta (sekitar 131 miliar rubel),” kata Harlan dalam konferensi pers di Kementerian Komunikasi dan Informatika di Jakarta, Senin (24/06/2024).

Serangan Ransomware telah menjadi ancaman digital yang terus menghantui berbagai organisasi.

Bayangkan data berharga dari perusahaan hingga pemerintah ditangkap, dienkripsi dalam teka-teki digital, dan satu-satunya jalan keluar adalah uang tebusan dalam jumlah besar.

Nah berikut adalah tebusan terbesar yang didapat kelompok peretas dari perangkat lunak korban dari berbagai sumber. 1. CNA Finance – Rp 655 miliar

Pada bulan Maret 2021, CNA Financial, sebuah perusahaan asuransi besar di Amerika Serikat (AS), terkena serangan ransomware yang memecahkan rekor.

Perusahaan membayar peretas sebesar $40 juta (kira-kira Rs. 655 miliar) untuk mendapatkan kendali atas data mereka setelah dikunci selama dua minggu. 2. Perusahaan Pengolahan Daging JBS – Rp 180 miliar

Pada Mei 2021, dalam perang dunia maya, perusahaan pengolahan daging JBS terkena serangan ransomware.

Mulai dari peretasan pusat produksi daging sapi di AS hingga krisis daging sapi di Australia, serangan tersebut merugikan JBS sebesar $11 juta (sekitar $180 miliar) dalam bentuk bitcoin.

Serangan itu diduga dilakukan oleh kelompok peretas populer yang terkait dengan Rusia.

 

Pada Juli 2020, perusahaan perjalanan global CWT terkena serangan ransomware Ragnar Locker yang terkenal.

Para peretas meminta uang tebusan sebesar $4,5 juta (sekitar Rs 74 miliar) dalam bentuk Bitcoin, mengancam akan mengungkap data sensitif pelanggan. Dengan 30.000 komputer dalam bahaya, CWT akhirnya memutuskan untuk membayar. 4. Sistem Infrastruktur Minyak Pipa Kolonial – Rp 72 miliar

Pada bulan Mei 2021, serangan ransomware di Colonial Pipeline (sistem infrastruktur minyak terbesar di AS) menyebabkan kekacauan pengadaan dan kekurangan bahan bakar di Pantai Timur.

Kelompok DarkSide, yang diyakini beroperasi di Rusia, mengatur serangan tersebut. Serangan tersebut mengakibatkan pembayaran sebesar USD 4,4 juta (sekitar Rp 72 miliar) dalam bentuk Bitcoin.

 

Pada Juli 2020, Brenntag, distributor bahan kimia global di Amerika Utara, diserang oleh kelompok ransomware DarkSide.

Mereka mengenkripsi perangkat dan mencuri 150 GB data sensitif. Setelah negosiasi, Brenntag membayar 4,4 juta dolar AS (sekitar 72 miliar rubel) dalam bentuk Bitcoin untuk mencegah kebocoran data.

Untungnya, informasi yang dicuri tidak disalahgunakan. 6. Layanan Penukaran Mata Uang Perjalanan – Rp 38 miliar

Travelex menghadapi uang tebusan sebesar $6 juta dari program penjualan Sodinokibi pada Malam Tahun Baru 2019.

Akhirnya, setelah negosiasi, mereka membayar 2,3 juta dolar AS (sekitar 38 miliar rubel), sehingga situs perusahaan di 30 negara segera dipulihkan.

Berbekal data selama enam bulan, para peretas mengancam akan melelangnya jika tidak segera dibayar.

Respons cepat Travelex, bersama dengan penegak hukum dan pakar TI, dikatakan berhasil mengamankan informasi.

 

Pada Januari 2021, pengecer Inggris FatFace mengalami serangan ransomware menggunakan satu email phishing.

Kelompok peretas Conti mengenkripsi sistem dan memperoleh 200 GB data, menuntut uang tebusan sebesar 8 juta USD.

Setelah negosiasi yang intens, uang tebusan dikurangi menjadi US$2 juta (sekitar Rp33 miliar), namun informasi sensitif pelanggan dan karyawan masih terungkap. 8. Universitas California, San Fransisco.

Pada bulan Juni 2020, Universitas California, San Francisco (UCSF) memerangi serangan ransomware yang diorganisir oleh kelompok Netwalker.

Saat staf TI berupaya membendung ancaman tersebut, obrolan di balik layar di web gelap menyoroti tekanan keuangan yang diperburuk oleh pandemi ini.

Setelah negosiasi yang sulit, pembayaran tebusan oleh UCSF berjumlah 1,14 juta dolar AS (sekitar 19 miliar rubel).

 

Categories
Teknologi

Situs Resmi IKN Tak Bisa Diakses, Terkena Dampak Gangguan PDN

JAKARTA – Situs resmi Ibukota Negara Republik Indonesia (IKN) di ikn.go.id mengalami gangguan akses pada akhir pekan lalu akibat gangguan pada Pusat Data Nasional (PDN). Gangguan ini juga berdampak pada banyak pelayanan publik lainnya, termasuk sistem imigrasi di Bandara Soekarno-Hatta yang menyebabkan antrian panjang.

Pemulihan Situs Resmi IKN Saat diakses pada Jumat (21/6), situs resmi IKN menampilkan pesan bahwa situs Otoritas IKN sedang dipulihkan karena tidak berfungsinya sistem PDN. Otoritas IKN meminta maaf atas ketidaknyamanan ini dan berjanji akan memulihkan layanan secepatnya.

Deputi Transformasi Hijau dan Digital Otoritas IKN, Mohammed Ali Berawi membenarkan gangguan tersebut disebabkan adanya permasalahan pada PDN. “Iya sepertinya masih ada gangguan pada Pusat Data Nasional (PDN) kita, sehingga berdampak pada website IKN juga,” ujarnya saat dikonfirmasi.

Sementara saat dicek kembali SINDONews hari ini Selasa (25/6), situs resmi IKN tampak berfungsi normal dan dapat diakses kembali.

Terganggunya sistem keimigrasian dan gangguan pelayanan publik lainnya PDN tidak hanya berdampak pada situs resmi IKN, namun juga pelayanan imigrasi di seluruh Indonesia. Antrian panjang terbentuk di Bandara Soekarno-Hatta akibat terganggunya sistem imigrasi. Selain itu, diperkirakan lebih dari 50 layanan publik lainnya akan terdampak.

Presiden CISSReC Cyber ​​Security Research Institute Pratama Persadha mengatakan pemadaman ini kemungkinan disebabkan oleh berbagai faktor seperti pemadaman listrik, kegagalan server, gangguan koneksi internet atau bahkan serangan cyber seperti DDoS (Distributed Denial of Service). . ) atau ransomware.

Insiden ransomware ini menyoroti pentingnya keamanan siber dalam menjaga kelancaran layanan publik. Pusat data nasional adalah infrastruktur penting yang menyimpan data penting pemerintah dan publik. Oleh karena itu, perlu dilakukan upaya pencegahan dan penanganan yang efektif untuk melindungi data center dari berbagai ancaman siber.

Categories
Teknologi

Bagaimana Serangan Ransomware Bisa Menembus Pertahanan Pemerintah?

JAKARTA – Serangan ransomware terhadap Pusat Data Nasional Sementara (PDNS) 2 di Surabaya yang dioperasikan Telkomsigma menjadi sasaran berbahaya. Sebab, dampaknya terhadap layanan pemerintah dan kemampuan memberikan informasi sensitif sangat besar.

Direktur Jenderal Aplikasi Komunikasi dan Informatika Samuel Pangerappan mengatakan, sekitar 210 kantor, termasuk kantor pusat dan daerah, terdampak.

Faktanya, kejadian ini menimbulkan pertanyaan serius tentang bagaimana peretas mampu menembus pertahanan siber pemerintah.

Cara Kerja RansomwareRansomware adalah jenis malware yang dirancang untuk mengenkripsi file atau sistem korban, sehingga tidak dapat diakses.

Penyerang akan meminta harga sebagai ganti kunci dekripsi yang dapat membuka akses ke data.

Secara umum, ransomware menyebar melalui beberapa cara:

1. Email Phishing: Email yang terlihat sah namun berisi lampiran atau tautan berbahaya. Setelah diklik, malware ransomware akan diunduh dan dijalankan di sistem korban.

2. Kerentanan Perangkat Lunak: Peretas dapat mengeksploitasi perangkat lunak lemah yang digunakan suatu organisasi, termasuk sistem operasi, aplikasi, atau firmware.

3. Brute Force Attack: Penyerang mencoba nama pengguna dan kata sandi yang berbeda untuk mendapatkan akses ke sistem.

4. Protokol Desktop Jarak Jauh (RDP): Penyerang dapat mengeksploitasi celah keamanan pada protokol RDP untuk mendapatkan akses jarak jauh ke sistem.

Apakah Anda mempunyai masalah kepegawaian? Pakar keamanan siber Pratama Persadha mengatakan tanpa melihat hasil pengujian dan riset digital, akan sangat sulit mengidentifikasi kerentanan yang dimanfaatkan peretas.

Namun, penyebab utama kelemahan teknologi pemerintah seringkali adalah rendahnya pengetahuan pegawai tentang keamanan siber. SDM khususnya memiliki akses terhadap sistem tersebut baik dari dalam organisasi untuk keperluan operasional maupun dari kelompok lain untuk menjadi mitra dalam penciptaan sistem tersebut. sistem. Meminta dan membantu organisasi untuk melaksanakan perbaikan ketika muncul masalah,” ujarnya saat dihubungi SindoNews.

Pratama mengatakan tidak mungkin melihat sistem digital hanya dari satu aspek infrastruktur dan perangkat keamanan.

“Tetapi Anda juga perlu melihat aspek-aspek lain, seperti pelatihan karyawan tentang keamanan siber, yang juga merupakan aspek penting dari keamanan Internet suatu organisasi.” “Karena bukan hal yang aneh jika serangan online menyerang komputer/PC karyawan atau mendapatkan informasi identitas karyawan melalui serangan phishing,” kata ketua Institut Penelitian Keamanan Siber dan Komunikasi CISSReC.

Masih Ada Kesenjangan Menurut Pratama, meski sistem keamanan siber yang dimiliki organisasi sudah menggunakan sistem terkini dan terspesialisasi, namun jika pelatihan bagi pegawai dan perangkat kerja keamanan di Internet belum mencukupi, berarti seluruh tingkat perlindungannya. Organisasi. akan dianggap kurang kuat dan/atau kurang mampu karena masih ada peluang terjadinya penetrasi serangan.

Categories
Teknologi

Mengapa Sekelas Pusat Data Nasional bisa Bobol Diserang Ransomware?

JAKARTA – Pakar keamanan siber Alphonse Tanujaya menyoroti serangan ransomware Branchiper di Pusat Data Nasional Sementara (PDNS) 2 dan menuntut uang tebusan dalam jumlah besar sebesar Rp131,3 miliar untuk memulihkan data terenkripsi.

“Acara ini unik. Sebab, data center sekelas PDN yang mengelola ribuan mesin virtual (VM) bisa terkena ransomware, ujarnya.

Dia mengatakan akan menakutkan jika data berhasil dipulihkan oleh penyerang. “Jika data berhasil dipulihkan, berarti ransomware mungkin sudah lama berada di sistem. Butuh beberapa hari untuk menyalin data server. Itu perlu kita tanyakan dan evaluasi. “Bagaimana bisa, pihak manajemen bisa dibiarkan begitu saja,” ujarnya.

Alphons menilai pemerintah harus mengevaluasi pilihan vendor agar kejadian serupa tidak terulang kembali. “Jika memungkinkan, Cominfo bisa menjadi pengontrol murni.” Jangan berpartisipasi dalam aksi tersebut. “Karena wasit tidak boleh menjadi pemain,” ujarnya.

Alphonse juga menyerukan agar pengelolaan data dialihdayakan ke pihak yang kompeten, seperti penyedia cloud lokal. “Misalnya Biznet, CBN atau yang lainnya dari asosiasi manajemen cloud,” ujarnya.

Menurut Alphonse, jika terjadi sesuatu, pengelola cloud dapat menghadapi tanggung jawab finansial atau hukum.

“Jika ada konsekuensi seperti itu, pengelola cloud PDN tidak akan ceroboh seperti saat ini. “Betapa buruknya pemulihan bencana dan kelangsungan bisnis,” jelas Alphonse.

Categories
Teknologi

Pakar: Hati-Hati Janji Manis Hacker Brain Cipher yang Akan Rilis Kunci Ransomware PDNS 2

bachkim24h.com, Jakarta – Kelompok peretas Brain Cipher yang menyerang 2 server Pusat Data Nasional Sementara (PDNS) akhirnya angkat bicara soal pengoperasiannya. Dalam unggahan terbarunya, grup tersebut mengaku memberikan kunci interpretasi data PDNS 2 secara gratis.

Menanggapi pengumuman tersebut, Alphonse Tanujaya, pakar keamanan siber Akuncom, mengatakan bahwa pengumuman tersebut memang dilakukan oleh Brain Cipher melalui situsnya.

Namun, jangan serta merta mempercayai tindakan ini. Pasalnya, pihak grup tidak menyebutkan kapan kunci tersebut akan dilepas.

“Saya sebagai orang Indonesia senang sekali karena data yang saya punya di PDN ini acak-acakan dan tidak dikelola dengan baik. Hati-hati saja dan jangan sampai tergiur dengan janji-janji palsu,” ujarnya dalam keterangan yang diterima, Selasa. (2/7/2024).

Menurut Alphonse, kita tidak boleh langsung mempercayai klaim mereka kecuali mereka telah diberi jangka waktu tertentu oleh kelompok peretas.

“Jika pada Rabu, 3 Juli 2024 dia tidak menyampaikan, maka diyakini dia akan dibebaskan pada Rabu,” jelasnya. Ditambah lagi, jika tanggal perilisannya sudah jelas, maka peluang band untuk merilisnya pun semakin besar.

Pasalnya, kata Alphonse, ada kehormatan di kalangan pencuri. Jika Brain Cipher tidak merilis kunci dalam jangka waktu yang dijanjikan, itu berarti Brain Cipher akan menghadapi permusuhan dari pembuat ransomware lain di industri ini.

Selain itu, ada permasalahan lain yang perlu mendapat perhatian. Brain Cipher tampaknya menyertakan penghitung waktu mundur di situs webnya hingga kunci dekripsi PDNS 2 dirilis.

Namun data sensus menyebutkan 3150 hari. Padahal, jika melihat pengumuman grup bahwa kunci dekripsi PDNS 2 akan dirilis pada hari Rabu, akan memakan waktu sekitar 12 jam atau paling lama 24 jam.

“Jika Anda membagi 3.150 hari dengan 365 hari, itu berarti 8,5 tahun. Mungkin 8,5 tahun dari sekarang jika Anda mulai menjualnya pada hari Rabu,” kata Alphonse.

Jadi, kata Alphonse, ada baiknya menunggu untuk melihat apakah Brain Cipher benar-benar melepaskan kunci dekripsinya. Ia pun mengumumkan akan memberikan donasi jika janjinya dipenuhi.

Dalam laporannya, Brain Cipher mengatakan peretas menerima sumbangan sukarela melalui dompet digital Monero. Menurut Alphonse, kemungkinan besar Monero digunakan karena merupakan akun Bitcoin yang sulit dilacak.

Kelompok peretas Brain Cipher yang sebelumnya selama beberapa hari merusak Provisional National Data Center (PDNS) Server 2 menggunakan ransomware, akhirnya angkat bicara.

Melalui postingan forum yang dibagikan @stealthmole_int di media sosial (jejaring sosial) X, kelompok peretas Brain Cipher bertujuan untuk memberikan kunci untuk mendekripsi data PDNS 2 secara gratis.

“Rabu ini kami akan membagikan kuncinya secara gratis. Kami berharap serangan ini akan membuat Anda menyadari pentingnya mendanai industri ini dan mempekerjakan profesional yang berkualitas,” tulis kelompok peretas tersebut.

Tak hanya itu, pelaku mengklaim serangan siber yang meminta tebusan ini tidak bermotif politik.

“Tindakan ini tidak ada muatan politiknya, namun hanya sekedar pentest (uji penetrasi) yang berakhir dengan penyelesaian.”

Hacker Brain Cipher pun meminta maaf atas dampak perbuatannya terhadap banyak orang.

Tak hanya itu, mereka bersyukur, sadar, dan mandiri dalam mengambil keputusan tersebut.

Kelompok peretas juga mengumumkan menerima sumbangan sukarela yang dapat dikirim melalui dompet digital Monero.

Pada akhirnya, kelompok peretas tersebut yakin bahwa mereka akan memberikan kunci ransomware untuk menghapus PDN secara gratis.

“Kami meninggalkan dompet monero untuk sumbangan dan mendapatkan sesuatu pada hari Rabu. (Kami ulangi lagi: kami akan memberikan kunci secara gratis atas inisiatif kami sendiri)” kata para penjahat dunia maya. 

Sebelumnya, Kementerian Komunikasi dan Informatika (Cominfo) bersama Badan Siber dan Sandi Negara (BSSN) mengakui Pusat Data Nasional (PDN) diserang oleh peretas atau Brain Cipher. Kelompok peretas Ransomware 24 Juni 2024.

Pihak yang tidak bertanggung jawab ini telah mengunci informasi pemerintah, begitu pula informasi publik yang ada di dalamnya.

CEO Aptika Samuel Pangerapan mengungkap momen kelompok Brain Cipher Ransomware menyerang Pusat Data Nasional.

“Pada tanggal 20/20/2024 dini hari, server Pusat Data Nasional diserang. Data di PDN dienkripsi oleh peretas,” ujarnya.

“Kamis pagi kami mengetahui data PDN diserang,” tambah Samuel dalam konferensi pers pemutakhiran Pusat Data Nasional Sementera di Dinas Komunikasi dan Informatika Jakarta, Senin (24/6/2024). /2024) 6/2024). 

Setelah mendalami permasalahan tersebut, Kominfo dan tim forensik sedang mencari sumber penyebarannya. Cominfo belum merilis hasil penyelidikannya.

“Kami terus menyelidiki kasus ini,” kata Samuel.

Sekadar informasi, serangan ini adalah Brain Cipher Ransomware. Malware ini merupakan evolusi dari LockBit 3.0 yang sebelumnya menjadi korban salah satunya Bank Syariah Indonesia pada Mei 2023.

“Varian malware ini menyerang PDN dengan taktik yang sama dengan serangan BSI, namun metode yang digunakan sedikit berbeda,” tambah Samuel.

Kominfo dan BSSN pun meminta maaf atas serangan uang tebusan tersebut.

“Kami mohon maaf kepada masyarakat atas ketidaknyamanan yang ditimbulkan terkait permasalahan PDN, khususnya permasalahan keimigrasian,” ujar Hinsa Sibourian, BSSN.  

Categories
Teknologi

Kasihani Kominfo, Brain Chiper Janji Buka Kunci Enkripsi Pusat Data Nasional Besok

JAKARTA – Kelompok peretas BrainCypher mengumumkan akan membuka enkripsi Pusat Data Nasional Sementara (PDNS) 2 yang diserang ransomware. Tindakan ini akan dilakukan secara gratis alias gratis.

Terkait informasi tersebut, pemerintah Indonesia mengumumkan bahwa data yang dihimpun PDNS 2 “disandera”. Diketahui, peretas meminta uang tebusan setara 8 juta dolar atau Rp 131 miliar untuk membuka enkripsi.

Dalam pernyataan Brain Cipher dan diunggah oleh akun X (Twitter) @stealhtmole_int yang memantau dark web, mereka mengatakan kunci untuk membuka akses enkripsi PDNS 2 akan dirilis pada Rabu (3/7/2024).

Melalui unggahan tersebut, Brain Cipher menyatakan akan merilis kunci enkripsi secara gratis. Hal ini bertujuan untuk menunjukkan bahwa pemerintah Indonesia membutuhkan keamanan siber yang kuat, khususnya dari sisi sumber daya manusia (SDM).

“Rabu ini kami akan merilis kunci enkripsi (PDNS 2) kepada pemerintah Indonesia secara gratis. Kami berharap serangan kami dapat menyadarkan pemerintah bahwa mereka perlu meningkatkan keamanan siber, terutama perekrutan sumber daya manusia keamanan siber yang kompeten. Serangan kami tidak berhubungan dengan masalah politik dan biasanya merupakan ransomware yang menuntut tebusan,” kata Brain Cipher seperti dikutip dalam unggahan @stealhtmole_int.

Brain Cipher juga telah meminta maaf kepada masyarakat Indonesia atas kekacauan yang ditimbulkannya. Mereka menjanjikan kunci enkripsi PDNS 2 akan benar-benar dirilis ke publik.

“Kami meminta maaf kepada masyarakat atas apa yang terjadi, dan kami juga meminta agar masyarakat memahami bahwa kami mengambil keputusan ini secara independen, tanpa dipengaruhi oleh siapapun. Pada hari Rabu, kami akan melepaskan kuncinya. Dan kami berjanji akan mengikuti apa yang kami sampaikan,” kata otak kripto.

Seperti diketahui, PDNS 2 yang berlokasi di Surabaya, Jawa Timur menyimpan data 282 kementerian/lembaga. Sayangnya tidak ada cadangan atau backup data ini sehingga Anda harus menerima jika BrainCypher tidak membuka kunci enkripsinya.

Categories
Teknologi

Data PDN Dienkripsi Ransomware Tidak Ada Backup, DPR: Kebodohan!

JAKARTA – DPR memeriksa BSSN dan Kominfo atas kelalaian yang berujung pada serangan ransomware Braincheeper di Pusat Data Nasional Sementara (PDNS) 2 yang mengenkripsi data penting kementerian/lembaga. Parahnya, hanya 2 persen data yang tersimpan, dan tidak ada catatan cadangan atau backup data yang ada.

Kementerian Komunikasi dan Informatika (Kominfo) dan Badan Siber dan Sandi Negara (BSSN) mengaku data tersebut tidak dicadangkan.

Oleh karena itu, data yang terancam hilang tidak dapat dipulihkan sehingga dapat menimbulkan kerugian yang sangat besar bagi negara.

Kepala BSSN Letjen TNI (Purn) Khinsa Siburyan mengatakan, awalnya ada kendala pengelolaan. Hal itu diungkapkannya dalam rapat Komisi I DPR, Kominfo, dan BSSN di Gedung DPR Senayan, Jakarta Pusat, Kamis (27/6/024).

Mutya Hafid, Ketua Komisi I DPR yang mendengar pernyataan tersebut menilainya bodoh.

Ia mengatakan, Kominfo dan BSSN harus mewaspadai serangan siber dan melakukan backup data untuk mencegah situasi yang tidak terduga.

“Kalau tidak ada cadangan berarti bukan manajemen pak. “Kalau alasan kita tidak memperhitungkan Surabaya, Batam backupnya hanya 2 persen (data tersimpan), maka itu bukan manajemen, itu hanya kebodohan pak.” Hal itu diungkapkan Mitya I di kanal YouTube DPR RI.

Sebagai informasi serangan ransomware Brainchiper Imigrasi, INAFIS, dll. berorientasi pada data. Meski demikian, Mutya mengatakan masyarakat Indonesia tetap senang karena masih banyak kementerian/lembaga yang tidak terhubung dengan PDNS sehingga datanya masih aman.

“Data nasional semua kementerian harusnya sama, untung ada beberapa kementerian yang tidak memenuhi syarat dan ditambah. Masih beruntung bagi masyarakat Indonesia,” ujarnya.

“Saya dengar yang paling relevan (data simpanan) itu imigrasi. Paling tidak aman. Yang paling penting, jangan lagi bicara soal tata kelola, Pak, ini bukan soal tata kelola, ini soal kebodohan. Apa gunanya ada nasional data? Tanpa cadangan?

Kominfo, BSSN, Polri dan Telkom juga tengah berupaya memperbaiki data yang terserang ransomware Braincheaper. Setidaknya 282 kementerian/organisasi dan pemerintah dikunci dan rentan terhadap peretas.

Categories
Teknologi

Cuma 2 Persen Data PDNS 2 yang Dicadangkan, DRC Tidak bisa Dilakukan

JAKARTA – Hanya 2 persen data di Pusat Data Sementara Nasional (PDNS) 2 yang bisa dipulihkan atau dibackup di pangkalan PDNS. Akibatnya, Disaster Recovery Center (DRC) tidak bisa memulihkannya.

Hinsa Siburian, Kepala Badan Siber dan Sandi Negara (BSSN), mengatakan hanya 2 persen data yang tersimpan di Pusat Data Sementara Nasional (PDNS) 2.

Sesuai Peraturan BSSN No. 4 Tahun 2021 tentang Pedoman Pengelolaan Keamanan Informasi Sistem Pemerintahan Berbasis Elektronik, diperlukan cadangan data di Pusat Data Nasional.

Namun, banyak kementerian dan organisasi yang “enggan”, enggan melakukan backup atau pencadangan data.

Oleh karena itu, data yang terkena serangan ransomware di PDNS 2 tidak dapat dipulihkan, kata PT Telkom Indonesia Tbk Herlan Wijanarko, Direktur Jaringan & Solusi IT.

“Kami tidak bisa memulihkan data yang terkena ransomware, jadi kami tetap menggunakan sumber daya yang kami miliki,” kata Herlan.

PDNS2 digunakan oleh 282 organisasi pusat dan daerah. Karena Ransomware, data dikunci atau dienkripsi.

Herlan juga mengatakan tidak ada backup data, sistem PDNS 2 terisolasi sehingga tidak ada yang bisa mengaksesnya. “Kami telah menghentikan masukan dari luar,” katanya.

Karena serangan ransomware terhadap PDNS hanya dapat mempertahankan 2% data, maka fasilitas Disaster Recovery Center (DRC) tidak dapat digunakan.

DRC akan menyimpan salinan lengkap semua data penting termasuk data konfigurasi, data operasional, dan data pelanggan.

Tujuan utama DRC adalah memastikan kelangsungan bisnis jika terjadi bencana atau gangguan besar. Dengan hanya 2% data yang tersedia, DRC tidak dapat mencapai tujuan ini karena banyak sistem dan aplikasi tidak dapat berfungsi dengan baik tanpa data yang lengkap.

Kongo harus dapat memulihkan semua sistem dan data yang terkena dampak dengan cepat dan efisien.

DRC yang tepat harus memiliki salinan lengkap data penting dan mampu memulihkan sistem dan operasi bisnis dengan cepat dan efisien jika terjadi bencana atau gangguan.

Categories
Teknologi

Brain Cipher Janji Kasih Kunci Dekripsi untuk Ransomware yang Serang PDNS 2 pada Rabu Ini

bachkim24h.com, Jakarta – Brain Cipher, kelompok peretas yang menggunakan ransomware untuk mematikan server Pusat Data Nasional Sementara (PDNS) 2 selama beberapa hari, akhirnya angkat bicara.

Dalam postingan forum yang dibagikan @stealthmole_int di media sosial (media sosial)

“Kami memberikan kunci secara gratis pada hari Rabu ini. Kami berharap serangan ini akan membuat Anda menyadari betapa pentingnya mendanai industri ini dan mempekerjakan profesional yang berkualitas,” tulis kelompok peretas tersebut.

Tak hanya itu, pelaku juga menyatakan bahwa serangan siber ransomware ini tidak memiliki muatan politik.

“Kampanye ini tidak ada muatan politiknya, namun hanya sekedar pentest (uji penetrasi) yang diakhiri dengan pembayaran.”

Hacker Brain Cipher pun meminta maaf karena perbuatannya berdampak besar bagi banyak orang.

Tak hanya itu, mereka bersyukur, sadar, dan mandiri dalam mengambil keputusan tersebut.

Kelompok peretas juga mengatakan menerima sumbangan sukarela, yang dapat dikirim melalui dompet digital Monero.

Kesimpulannya, kelompok peretas telah meyakinkan bahwa mereka akan tetap memberikan kunci ransomware PDN secara gratis.

“Kami meninggalkan dompet Monero untuk sumbangan, dan pada hari Rabu kami menerima sesuatu (Dan kami ulangi lagi: kami memberikan kunci secara gratis dan atas inisiatif kami sendiri),” kata penjahat dunia maya tersebut.

Sebelumnya, Kementerian Komunikasi dan Informatika (Kominfo) bersama Badan Siber dan Sandi Negara (BSSN) mengakui Pusat Data Nasional (PDN) diserang pada 24 Juni lalu oleh hacker atau sekelompok peretas Brain Cipher Ransomware. 2024.

Pihak yang tidak bertanggung jawab ini telah mengunci data pemerintah, termasuk data publik yang terkandung di dalamnya.

CEO Aptika Semuel Pangerapan mengungkap momen kelompok Brain Cipher Ransomware menyerang pusat data nasional.

“Bahwa Kamis dini hari (20 Juni 2024) server pusat data nasional diserang. Data di PDN dienkripsi oleh peretas,” katanya.

“Pada Kamis pagi kami mengetahui bahwa data di PDN telah diserang,” tambah Semuel pada konferensi pers modernisasi Pusat Data Nasional Sementera, Senin (24/06/2024) di Kantor Komunikasi dan Informatika. Jakarta. pada Rabu (24/06/2024).

Setelah mendalami permasalahan tersebut, Kominfo dan tim forensik masih mencari sumber penyebarannya. Kominfo belum mengumumkan hasil kajian tersebut.

“Kami masih menyelidiki masalah ini,” kata Semuel.

FYI, serangannya adalah ransomware Brain Cipher. Malware ini merupakan evolusi dari LockBit 3.0 yang sebelumnya memakan korban termasuk Bank Syariah Indonesia pada Mei 2023.

“Malware versi ini menyerang PDN dengan taktik yang kurang lebih sama dengan serangan BSI, namun metode yang digunakan sedikit berbeda,” tambah Semuel.

Kominfo dan BSSN pun meminta maaf atas serangan ransomware tersebut.

“Kami mohon maaf kepada masyarakat karena kami merasa terganggu dengan permasalahan PDN khususnya permasalahan keimigrasian,” kata BSSN Hinsa Siburian. 

FYI: Brain Cipher adalah grup Ransomware baru yang merupakan pengembangan dari Lockbit 3.0. Bahkan, mereka disebut-sebut sudah muncul di feed Threat Intelligence dan belum membeberkan targetnya.

FYI: Lockbit 3.0 sebelumnya bertanggung jawab atas peretasan Bank Syariah Indonesia (BSI) pada Mei 2023. Serangan tersebut berdampak pada layanan perbankan selama beberapa hari.

Menurut perusahaan keamanan siber Symantec, ransomware Brain Cipher bekerja melalui berbagai metode, seperti phishing dan intrusi jarak jauh, serta melalui broker akses awal (IAB), yang dibayar oleh pengguna internal untuk menyediakan akses internal.

Jika uang tebusan tidak dibayarkan dan grup mengajukan laporan, ini akan menjadi peretasan pertama Grup Brain Cipher.

Saat ini, taktik, teknik, dan prosedur Brain Cipher masih belum jelas, meskipun mereka mungkin menggunakan pedoman yang dikenal untuk mendapatkan akses awal, termasuk melalui IAB, phishing, mengeksploitasi kerentanan aplikasi publik, atau menyusupi institusi Remote Desktop Protocol (RDP).

Terkait hal tersebut, Alfons Tanujaya, pengamat keamanan siber Akuncom, meyakini akan selalu ada ransomware jenis baru.

“Apa pun sebutan ransomware, itu akan selalu baru. Terlepas dari namanya, setiap kali ransomware berhasil melancarkan serangan, operasi pembersihan akan dilakukan untuk menghilangkan jejaknya sehingga dapat digunakan kembali,” kata Alfons kepada Tekna. bachkim24h.com.

Bahkan jika identitas berhasil diidentifikasi, tambahnya, pembuat ransomware dapat dengan mudah melakukan perubahan kecil, baik dengan menggunakan teknik terjemahan lain atau dengan sedikit memodifikasi skrip untuk membuat ransomware baru.

“Jadi tidak ada yang aneh dengan ransomware baru ini, apapun namanya,” Alfons menekankan.

“Yang sangat serius adalah pusat data sekelas PDN yang mengelola ribuan mesin virtual (VM) bisa terkena ransomware. Dan yang lebih disayangkan lagi jika datanya berhasil dicuri,” ujarnya.

Alfons pun sempat meragukan kompetensi pengelola PDN tersebut, hingga melewatkannya. Menurutnya contoh ini bisa dijadikan bahan evaluasi atau pengajaran.

“Kok pengurusnya ketahuan begini? Mungkin cara pemilihan penyedianya harus dievaluasi, kalau bisa Kominfo harus jadi regulator murni dan tidak mengganggu operasional, karena yang jadi wasit jangan pemain. data ditransfer ke pihak yang berkompeten, seperti penyedia cloud lokal,” jelasnya.

Katanya, tujuannya agar pemerintah lebih mudah bertanggung jawab jika terjadi sesuatu yang tidak biasa.

“Jadi kalau terjadi sesuatu, operator cloud bisa dimintai pertanggungjawaban baik secara finansial maupun hukum. Kalau ada konsekuensi seperti itu, jelas operator cloud PDN tidak sembrono seperti sekarang,” tutupnya.