Categories
Teknologi

Microsoft Ungkap Ancaman Siber Terbaru: Ransomware, Phishing, dan AI

bachkim24h.com, Jakarta – Microsoft baru-baru ini merilis Laporan Keamanan Digital 2024, sebuah laporan tahunan yang memberikan perkembangan terkini di bidang keamanan siber.

Laporan terbaru dari Microsoft ini menyoroti setiap perubahan signifikan dalam sifat ancaman dan serangan siber yang terjadi di berbagai negara. Mulai dari ransomware, phishing, hingga peniruan identitas dan rekayasa sosial.

Seiring dengan perubahan tersebut, Microsoft juga menguraikan beberapa langkah keamanan siber, termasuk cara memperkuat keamanan siber di era baru kecerdasan buatan.

“Keamanan siber adalah olahraga tim di mana semua orang, tidak hanya tim IT, memainkan peran penting,” ujar National CTO Microsoft Indonesia Panji Wasmana dalam keterangan resmi, Kamis (7/11/2024).

Untuk sepenuhnya memperkuat keamanan siber Anda, penting untuk memahami jenis ancaman siber yang paling umum. Oleh karena itu, ada banyak skenario ancaman siber yang harus diwaspadai. 

1. Proses penebusan

Salah satu ancaman siber paling serius saat ini adalah ransomware. Malware jenis ini mengancam korbannya dengan mencegah akses ke data atau program penting.

Untuk mendapatkan kembali akses, korban harus membayar uang tebusan terlebih dahulu. Data terbaru menunjukkan bahwa serangan ransomware yang terkait dengan tren perangkat yang tidak dikelola sedang meningkat.

Penjahat dunia maya sering mengeksploitasi celah keamanan pada perangkat ini untuk menyusup ke jaringan organisasi dan mendistribusikan ransomware.

Untuk mengantisipasi hal tersebut, penting untuk mengelola sumber daya yang digunakan oleh setiap orang dalam organisasi. Langkah lainnya adalah menghapus akses ke perangkat yang tidak dikelola dari jaringan organisasi.

2. Penipuan

Selain ransomware, serangan phishing juga semakin canggih. Jika dulu penipuan dilakukan melalui email, kini penjahat menggunakan kode QR sebagai cara baru untuk mengelabui korbannya.

Dengan memindai kode QR yang tertanam dalam pesan mencurigakan, korban dikirim ke situs palsu yang dirancang untuk mencuri informasi pribadi.

Sebagai tutorial, gunakan generator kode QR yang andal. Selain itu, periksa kode QR untuk menemukan item yang mencurigakan, seperti kesalahan ejaan atau logo yang salah.

Selain itu, jangan mengunduh aplikasi pemindai kode QR karena perangkat seluler sudah memilikinya. Terakhir, selalu periksa URL yang dibuka dengan kode QR dan gunakan perangkat lunak anti-virus dan program keamanan keluarga.

3. Serangan identitas dan rekayasa sosial

Serangan identitas kini telah menjadi ancaman besar. Kata sandi masih menjadi target utama penjahat dunia maya.

Telah dilaporkan bahwa ribuan serangan kata sandi telah terjadi setiap detik dalam satu tahun terakhir.

Data Microsoft Entra menunjukkan bahwa lebih dari 600 juta serangan identitas terjadi setiap hari, 99 persen di antaranya melibatkan serangan kata sandi.

Untuk mencegah hal ini, pakar keamanan siber merekomendasikan penggunaan metode autentikasi anonim seperti kata sandi.

Berbeda dengan kata sandi atau pengidentifikasi pribadi yang sensitif, kunci sandi menggunakan kunci pribadi yang disimpan dengan aman di perangkat pengguna.

Di sisi lain, di tengah revolusi AI, setiap individu menghadapi berbagai perkembangan yang menjanjikan dan tantangan yang berat.

Informasi awal menunjukkan bahwa AI mengubah lanskap keamanan siber, melengkapi para pembela siber dengan alat pendeteksi dan pendeteksi ancaman yang canggih.

Selain itu, AI dapat mengurangi beban kerja, mempercepat deteksi dan pemrosesan kejahatan, yang membutuhkan rata-rata 277 hari tanpa AI.

Ada beberapa bidang utama dimana AI dapat digunakan dalam operasi keamanan siber, termasuk:

1. Membuat permintaan dan tiket

Gunakan LLM untuk memutuskan cara menanggapi permintaan dan tiket berdasarkan cara penanganannya di masa lalu.

Penggunaan LLM dalam hal ini menghemat sekitar 20 jam per orang per minggu di salah satu tim respons internal Microsoft.

2. Memperkuat penilaian risiko

Ia menggunakan pengetahuan tentang struktur organisasi dan latar belakang sejarah untuk memperkaya faktor-faktor penentu risiko.

3. dari pengalaman sebelumnya

Gunakan LLM untuk mengatur data tentang peristiwa, pelanggaran, dan peristiwa masa lalu untuk mendapatkan pembelajaran berharga sekaligus membantu organisasi mendapatkan pandangan menyeluruh tentang peristiwa tersebut.

Categories
Teknologi

Apa Itu Ransomware, Program Jahat yang Bikin Pusat Data Nasional Kolaps

bachkim24h.com, Jakarta – Ransomware Brain Chiper menjadi sorotan selama beberapa hari terakhir, dimana malware tersebut berhasil menumbangkan Pusat Data Nasional (PDN) sejak Kamis, 20 Juni 2024.

Sejauh ini, Kominfo menyebut PDN yang terkena serangan ransomware Brain Chiper belum pulih sepenuhnya dan secara bertahap kembali beroperasi.

“Ransomware ini merupakan evolusi terbaru dari Lockbit 3.0 (Lockbit 3.0 Ransomware),” kata Hinsa Siburian, Kepala Badan Nasional Keamanan Siber dan Kriptografi (BSSN), baru-baru ini.

Jadi, apa itu ransomware? Ransomware adalah malware atau malware yang digunakan untuk mengancam korbannya dengan cara menghancurkan atau memblokir akses ke data atau sistem penting hingga uang tebusan dibayarkan.

Dikutip dari situs resmi Microsoft, Selasa (25/6/2024), sebagian besar ransomware awalnya menyasar individu.

Namun, seiring berjalannya waktu, penyebaran ransomware yang diciptakan oleh peretas telah menargetkan organisasi, industri, keuangan, dan bahkan pemerintah. Bagaimana cara kerja ransomware?

Hal ini memungkinkan peretas menggunakan informasi curian yang mereka kumpulkan untuk mendapatkan akses ke jaringan perusahaan.

Malware ini mencegah korban mengakses perangkat dan data yang disimpan dengan mengenkripsi file korban.

Kemudian, penjahat dunia maya akan meminta uang tebusan agar file terenkripsi dapat dibuka kembali.

Sekalipun korban telah membayar uang tebusan, kemungkinan besar peretas telah menghapus, menjual, atau membocorkan data penting korban ke Internet.

 

Meskipun ransomware ini dapat dihapus dari perangkat yang terinfeksi, memulihkan file atau data terenkripsi sangatlah sulit.

Kecuali jika korban membayar uang tebusan, belum menyimpan datanya di tempat lain, atau pelaku melakukan kesalahan.

Selain itu, kecil kemungkinannya data terenkripsi dapat dipulihkan.

Bagaimana cara merespons serangan ransomware?

Microsoft menjelaskan bahwa ada beberapa opsi untuk menangani ransomware dan menghapusnya dari perangkat yang terinfeksi. Berhati-hatilah saat membayar uang tebusan

Meskipun banyak korban yang merasa wajib membayar uang tebusan untuk mendapatkan kunci enkripsi, tidak ada jaminan bahwa pelaku akan menepati janjinya dan memulihkan akses ke data.

Pakar keamanan dan lembaga penegak hukum umumnya mendorong korban serangan ransomware untuk tidak membayar uang tebusan.

Hal ini karena korban akan rentan terhadap serangan lebih lanjut di masa depan dan akan secara aktif mendukung kejahatan dunia maya. Isolasi data yang terinfeksi

Sebaiknya segera isolasi data yang disusupi untuk mencegah ransomware menyebar ke area lain di jaringan. Laporkan serangan

Segera laporkan korban ransomware apa pun kepada pihak berwenang. Meskipun hal ini tidak menyelesaikan masalah, pihak berwenang setidaknya dapat melacak dan memantau serangan.

Kepala Badan Keamanan Siber dan Sandi Negara (BSSN) Hinsa Siburian mengatakan server Pusat Data Nasional (PDN) diserang ransomware pada Kamis (20 Juni 2024).

“Kami indikasikan kejadian data center sementara ini merupakan serangan siber berupa Brain Cipher Ransomware,” kata Hinsa saat konferensi pers kejadian Data Center Nasional di kantor Kominfo, Jakarta, Senin (24/6/2024).

Lalu apa itu Brain Cipher Ransomware yang menyerang Pusat Data Nasional?

Brain Cipher adalah kelompok ransomware baru yang merupakan evolusi dari Lockbit 3.0. Mereka bahkan baru muncul di thread Threat Intelligence dan belum mengumumkan targetnya.

FYI, Lockbit 3.0 sebelumnya bertanggung jawab atas peretasan Bank Syariah Indonesia (BSI) pada Mei 2023. Serangan tersebut berdampak pada layanan perbankan selama beberapa hari.

Menurut perusahaan keamanan siber Symantec, Brain Cipher Ransomware bekerja melalui berbagai metode seperti phishing dan intrusi eksternal, namun juga bergantung pada Initial Access Brokers (IAB), yaitu entitas internal yang menyediakan akses internal.

Jika uang tebusan tidak dibayarkan dan grup tersebut mempublikasikan pengumumannya, itu akan menjadi peretasan pertama yang dilakukan oleh Brain Cipher Group.

Saat ini, taktik, teknik, dan prosedur Brain Cipher masih belum jelas, meskipun Brain Cipher dapat menggunakan panduan yang dikenal untuk akses awal, termasuk melalui IAB, phishing, mengeksploitasi kerentanan dalam aplikasi publik, atau menyusupi pengaturan Remote Desktop Protocol (RDP). 

Categories
Teknologi

Kerugian Akibat Ransomware Tembus Rp 703 Miliar di Paruh Pertama 2024

bachkim24h.com, Jakarta – Pada paruh pertama tahun 2024, korban ransomware membayar total US$450 juta (sekitar Rp 703 miliar) kepada penjahat dunia maya.

Jika tren ini terus berlanjut, pembayaran ransomware dapat mencapai rekor baru tahun ini, melampaui rekor sebelumnya sebesar $1,1 miliar yang dicapai pada tahun 2023.

Bleeping Computer melaporkan pada Jumat (23/8/2024), mengutip laporan Chainalysis, jumlah uang tebusan sebenarnya meningkat meskipun ada tindakan penegakan hukum.

Salah satu alasannya adalah kelompok ransomware kini lebih fokus pada organisasi besar yang mampu membayar uang tebusan dalam jumlah besar, seperti yang ditunjukkan dalam kasus perusahaan Fortune 50 yang membayar $75 juta kepada kelompok Dark Angels.

Jumlah rata-rata tebusan juga meningkat secara signifikan, dari sekitar $199.000 pada awal tahun 2023 menjadi $1,5 juta pada bulan Juni 2024.

Hal ini menunjukkan bahwa penyerang ransomware semakin banyak menyasar perusahaan besar yang berpotensi menerima pembayaran lebih besar.

Meskipun jumlah total serangan ransomware meningkat 10% dibandingkan tahun lalu, jumlah organisasi yang membayar uang tebusan sebenarnya menurun sebesar 27%.

Fenomena ini menunjukkan semakin banyak korban yang memilih untuk tidak menyerah pada tuntutan pungli.

Selain itu, laporan Chainalysis menemukan bahwa jumlah mata uang kripto yang dicuri meningkat dua kali lipat dari tahun ke tahun, mencapai $1,58 miliar pada Juli 2024.

Namun, keseluruhan aktivitas ilegal di blockchain adalah sebesar 20%, yang menunjukkan bahwa penggunaan mata uang kripto secara legal tumbuh dengan kecepatan yang lebih cepat.

Hal ini terjadi setelah serangan ransomware terhadap Pusat Data Sementara Nasional (PDSN) menimbulkan kekhawatiran akan serangan lebih lanjut terhadap data medis.

Ransomware adalah varian malware (ransomware) berbahaya yang digunakan oleh peretas untuk memblokir akses ke data korban dan meminta uang tebusan untuk memulihkannya.

Ia mengatakan penerapan seluruh langkah keamanan siber tidaklah mudah karena memerlukan investasi besar di bidang infrastruktur, teknologi, dan sumber daya manusia.

Di sisi lain, ancaman ransomware terus berkembang, dan peretas selalu mencari cara baru untuk menembus pertahanan. Oleh karena itu, penting untuk mengambil pendekatan proaktif, mudah beradaptasi dan kolaboratif sejak usia dini.

Upaya-upaya ini juga harus didukung oleh kolaborasi antara sektor swasta dan publik, dimana pemerintah bekerja sama dengan perusahaan teknologi dan organisasi non-pemerintah untuk berbagi informasi dan sumber daya guna memerangi ancaman dunia maya.

Inisiatif yang dapat dilakukan antara lain pembentukan pusat respons serangan siber nasional, program pelatihan keamanan siber, dan kegiatan amal, kata Aminanto dalam siaran pers, Rabu (3 Juli 2024).

Categories
Teknologi

Belajar dari Insiden Ransomware di PDNS 2, Pemerintah Perketat Keamanan PDN Cikarang

bachkim24h.com, Jakarta – Pemerintah menegaskan akan menyediakan infrastruktur digital yang andal. Oleh karena itu, PDN (Pusat Data Nasional) yang dibangun di Cikarang, Jawa Barat menjadi salah satu proyek yang mendapat perhatian khusus.

Selain itu, pasca peristiwa ransomware yang menyerang PDNS 2 (Pusat Data Nasional Sementara) beberapa waktu lalu, pemerintah meningkatkan keamanan jaringan proyek PDN Cikarang.

Menurut Direktur Jenderal Aptika (Dirjen Aplikasi Informatika) Kementerian Komunikasi dan Informatika, Hokky Situngkir, peristiwa ini menjadi pembelajaran penting dalam pengelolaan keamanan data di Tanah Air.

“Harus diterima bahwa peristiwa PDNS 2 ini berdampak pada cara kita melanjutkan pembangunan dan lain sebagainya. Namun kita tidak menganggap PDN sendiri berhenti, justru masih berjalan. Pemerintah kini lebih memperhatikan kualitas. dan perilaku dan lain sebagainya. Keamanan PDN Cikarang,” kata Hokky dalam siaran persnya. yang menerimanya pada Minggu (11/8/2024).

Hokky mengatakan, rencana pembangunan infrastruktur PDN Cikarang kini sudah mencapai 70 persen. Saat ini, elemen desain sudah rampung lebih dari 80 persen.

Dengan perkembangan tersebut, pemerintah berharap PDN Cikarang dapat beroperasi pada awal tahun 2025. Pemerintah terus melakukan uji coba dan penyempurnaan fasilitas tersebut hingga siap digunakan.

“Kami terus berupaya, membantu, merancang. Intinya awal tahun depan bisa berfungsi. Struktur yang rusak meningkat beberapa persen dari sebelumnya,” kata Hokky.

Namun, dia mengatakan, waktu pembukaan PDN menunggu arahan dari pemerintah. Yang pasti, kata dia, perkembangan zaman PDN tidak akan terlalu terpengaruh dengan kejadian-kejadian sebelumnya.

Di sisi lain, Kementerian Komunikasi dan Informatika (Kominfo) akan mengeluarkan pembatasan penghapusan atau pembekuan tanda registrasi Penyelenggara Sistem Elektronik (PSE) 21 Penyelenggara Jasa Pembayaran (PJP) terkait perjudian online.

“Pada hari Jumat tanggal 9 Agustus 2024, Kominfo akan mengirimkan surat teguran kepada PJP untuk memastikan aktivitasnya tidak mendukung perjudian online,” kata Menteri Komunikasi dan Informatika (Menkominfo) Budi Arie Setiadi, dalam keterangannya, Sabtu (10/10/2024). 8) . ) /2024).

Terdapat 21 PJP dengan 42 perangkat elektronik (layanan pembayaran) yang terdaftar di Kementerian Komunikasi dan Informatika.

Kominfo menemukan bukti adanya korelasi antara penggunaan layanan pembayaran dengan perjudian online. Sebab, PJP terancam ditutup.

Sesuai Pasal 35 ayat (1) Peraturan Pemerintah (PP) Nomor 71 Tahun 2019 tentang Penyelenggaraan Sistem dan Transaksi Elektronik, Kominfo mengkaji dan mengevaluasi kegiatan PJP.

Berdasarkan audit tersebut, Kominfo meminta PJP melakukan audit internal terhadap seluruh sistem elektronik untuk memastikan layanan tersebut tidak digunakan untuk perjudian online dan/atau aktivitas ilegal lainnya.

Hasil audit/audit internal terkait akan disampaikan kepada Kominfo paling lambat 7 (7) hari kerja setelah menerima surat teguran.

“Dalam waktu 7 hari Kominfo belum menerima hasil audit yang sedang berjalan, penyedia jasa elektronik akan dikenakan sanksi administratif sesuai ketentuan peraturan perundang-undangan,” kata Budi Arie.

 

Berikut informasi perusahaan penyedia jasa pembayaran dan nama elektroniknya : BPR BANK JOGJA KOTA YOGYAKARTA – BANK JOGJA LOKET ANADANA KODE NON TUNAI – UANG ELEKTRONIK KODE ANADANA NON TUNAI – UANG ELEKTRONIK SAHABAT SENDLINK SADITAGE SADITALI – AYOLINX SINAR MERAK SANTOSO SYARIAH – SMS BAYAR INACASH LENTERA TEKNOLOGI – SOLUSI PEMBAYARAN NASIONAL INACASH – SPNPAY KREIGAN DIGITAL WESEL – NEXTRANS NUSAPAY SOLUSI INDONESIA – NUSATECOM BAY SUNANDAIMANSA KRISTO SUNANDAIMANSA MOTO – WINPAY ARASH DIGITAL REK ADANA – BATAS KONEKTOR SISTEM PEMBAYARAN AMAN ) PAKAI QRIS (RESPON PALING INDONESIA RATE) PERUSAHAAN PERSEROAN (PERSERO) PT. RAKYAT BANK INDONESIA – BRI JARINGAN BANK E2PAY GLOBAL UTAMA – E2PAY GLOBAL UTAMA BIMASAKTI MULTI SINERGI – BINAPAYMENT BIMASAKTI MULTI SINERGI – CIJPAY BIMASAKTI MULTI MULTIYENERGI PERUSAHAAN MULTI MULTIYNERGI IMASAKTI MULTI SINERGI – MADIUNPAY BIMASAKTI MULTI SINERGI – DELTAPAY E2PAY GLOBAL UTAMA – PT E2PAY GLOBAL UTAMA E2PAY GLOBAL UTAMA – E2PAY BIMASAKTI MULTI SINERGI – EKAPAY BANK PERCREDITAN ORANG EKA BUMI ARTHA – BANK EKA INTERNET BANKING SEBAGAI INDIAMIT JAYA INDONESIA – SINERGI BIMASAKINETIULTI – SINERGI BIMASAKTI MULTI PANGANDARAN – PANGANDARAN LIPIA BIMASAKTI MULTI SINERGI – MAJA PAY BIMASAKTI SINERGI – JOMBANG KITA BIMASAKTI MULTI MULTIMULTI – BIMASAKTI MULTI GIANYAR PAY BIMASAKTI MULTI SINERGI – GUNUNGKIDUL PAY BIMASAKTI MULTI MULTIMULTI APLIKASI AIRPAY INTERNATIONAL INDONESIA MITRA – SHOPEEPAY

Update: PT Kuncian Dana Pandai (Kyrim) secara resmi menyatakan keterlibatannya sebagai layanan pembayaran perjudian online tidak benar dan dapat diverifikasi secara hukum. 

Categories
Teknologi

8 Uang Tebusan Terbesar yang Didapat Hacker dari Serangan Ransomware

Liputan6.

Direktur Jaringan dan Solusi TI Telkom Group Herlan Wayanarko menjelaskan, penyerang ransomware Brain Cipher meminta uang tebusan untuk mengembalikan data PDN.

“Mereka menuntut uang tebusan sebesar US$8 juta (sekitar 131 miliar rubel),” kata Harlan dalam konferensi pers di Kementerian Komunikasi dan Informatika di Jakarta, Senin (24/06/2024).

Serangan Ransomware telah menjadi ancaman digital yang terus menghantui berbagai organisasi.

Bayangkan data berharga dari perusahaan hingga pemerintah ditangkap, dienkripsi dalam teka-teki digital, dan satu-satunya jalan keluar adalah uang tebusan dalam jumlah besar.

Nah berikut adalah tebusan terbesar yang didapat kelompok peretas dari perangkat lunak korban dari berbagai sumber. 1. CNA Finance – Rp 655 miliar

Pada bulan Maret 2021, CNA Financial, sebuah perusahaan asuransi besar di Amerika Serikat (AS), terkena serangan ransomware yang memecahkan rekor.

Perusahaan membayar peretas sebesar $40 juta (kira-kira Rs. 655 miliar) untuk mendapatkan kendali atas data mereka setelah dikunci selama dua minggu. 2. Perusahaan Pengolahan Daging JBS – Rp 180 miliar

Pada Mei 2021, dalam perang dunia maya, perusahaan pengolahan daging JBS terkena serangan ransomware.

Mulai dari peretasan pusat produksi daging sapi di AS hingga krisis daging sapi di Australia, serangan tersebut merugikan JBS sebesar $11 juta (sekitar $180 miliar) dalam bentuk bitcoin.

Serangan itu diduga dilakukan oleh kelompok peretas populer yang terkait dengan Rusia.

 

Pada Juli 2020, perusahaan perjalanan global CWT terkena serangan ransomware Ragnar Locker yang terkenal.

Para peretas meminta uang tebusan sebesar $4,5 juta (sekitar Rs 74 miliar) dalam bentuk Bitcoin, mengancam akan mengungkap data sensitif pelanggan. Dengan 30.000 komputer dalam bahaya, CWT akhirnya memutuskan untuk membayar. 4. Sistem Infrastruktur Minyak Pipa Kolonial – Rp 72 miliar

Pada bulan Mei 2021, serangan ransomware di Colonial Pipeline (sistem infrastruktur minyak terbesar di AS) menyebabkan kekacauan pengadaan dan kekurangan bahan bakar di Pantai Timur.

Kelompok DarkSide, yang diyakini beroperasi di Rusia, mengatur serangan tersebut. Serangan tersebut mengakibatkan pembayaran sebesar USD 4,4 juta (sekitar Rp 72 miliar) dalam bentuk Bitcoin.

 

Pada Juli 2020, Brenntag, distributor bahan kimia global di Amerika Utara, diserang oleh kelompok ransomware DarkSide.

Mereka mengenkripsi perangkat dan mencuri 150 GB data sensitif. Setelah negosiasi, Brenntag membayar 4,4 juta dolar AS (sekitar 72 miliar rubel) dalam bentuk Bitcoin untuk mencegah kebocoran data.

Untungnya, informasi yang dicuri tidak disalahgunakan. 6. Layanan Penukaran Mata Uang Perjalanan – Rp 38 miliar

Travelex menghadapi uang tebusan sebesar $6 juta dari program penjualan Sodinokibi pada Malam Tahun Baru 2019.

Akhirnya, setelah negosiasi, mereka membayar 2,3 juta dolar AS (sekitar 38 miliar rubel), sehingga situs perusahaan di 30 negara segera dipulihkan.

Berbekal data selama enam bulan, para peretas mengancam akan melelangnya jika tidak segera dibayar.

Respons cepat Travelex, bersama dengan penegak hukum dan pakar TI, dikatakan berhasil mengamankan informasi.

 

Pada Januari 2021, pengecer Inggris FatFace mengalami serangan ransomware menggunakan satu email phishing.

Kelompok peretas Conti mengenkripsi sistem dan memperoleh 200 GB data, menuntut uang tebusan sebesar 8 juta USD.

Setelah negosiasi yang intens, uang tebusan dikurangi menjadi US$2 juta (sekitar Rp33 miliar), namun informasi sensitif pelanggan dan karyawan masih terungkap. 8. Universitas California, San Fransisco.

Pada bulan Juni 2020, Universitas California, San Francisco (UCSF) memerangi serangan ransomware yang diorganisir oleh kelompok Netwalker.

Saat staf TI berupaya membendung ancaman tersebut, obrolan di balik layar di web gelap menyoroti tekanan keuangan yang diperburuk oleh pandemi ini.

Setelah negosiasi yang sulit, pembayaran tebusan oleh UCSF berjumlah 1,14 juta dolar AS (sekitar 19 miliar rubel).

 

Categories
Teknologi

Situs Resmi IKN Tak Bisa Diakses, Terkena Dampak Gangguan PDN

JAKARTA – Situs resmi Ibukota Negara Republik Indonesia (IKN) di ikn.go.id mengalami gangguan akses pada akhir pekan lalu akibat gangguan pada Pusat Data Nasional (PDN). Gangguan ini juga berdampak pada banyak pelayanan publik lainnya, termasuk sistem imigrasi di Bandara Soekarno-Hatta yang menyebabkan antrian panjang.

Pemulihan Situs Resmi IKN Saat diakses pada Jumat (21/6), situs resmi IKN menampilkan pesan bahwa situs Otoritas IKN sedang dipulihkan karena tidak berfungsinya sistem PDN. Otoritas IKN meminta maaf atas ketidaknyamanan ini dan berjanji akan memulihkan layanan secepatnya.

Deputi Transformasi Hijau dan Digital Otoritas IKN, Mohammed Ali Berawi membenarkan gangguan tersebut disebabkan adanya permasalahan pada PDN. “Iya sepertinya masih ada gangguan pada Pusat Data Nasional (PDN) kita, sehingga berdampak pada website IKN juga,” ujarnya saat dikonfirmasi.

Sementara saat dicek kembali SINDONews hari ini Selasa (25/6), situs resmi IKN tampak berfungsi normal dan dapat diakses kembali.

Terganggunya sistem keimigrasian dan gangguan pelayanan publik lainnya PDN tidak hanya berdampak pada situs resmi IKN, namun juga pelayanan imigrasi di seluruh Indonesia. Antrian panjang terbentuk di Bandara Soekarno-Hatta akibat terganggunya sistem imigrasi. Selain itu, diperkirakan lebih dari 50 layanan publik lainnya akan terdampak.

Presiden CISSReC Cyber ​​Security Research Institute Pratama Persadha mengatakan pemadaman ini kemungkinan disebabkan oleh berbagai faktor seperti pemadaman listrik, kegagalan server, gangguan koneksi internet atau bahkan serangan cyber seperti DDoS (Distributed Denial of Service). . ) atau ransomware.

Insiden ransomware ini menyoroti pentingnya keamanan siber dalam menjaga kelancaran layanan publik. Pusat data nasional adalah infrastruktur penting yang menyimpan data penting pemerintah dan publik. Oleh karena itu, perlu dilakukan upaya pencegahan dan penanganan yang efektif untuk melindungi data center dari berbagai ancaman siber.

Categories
Teknologi

Bagaimana Serangan Ransomware Bisa Menembus Pertahanan Pemerintah?

JAKARTA – Serangan ransomware terhadap Pusat Data Nasional Sementara (PDNS) 2 di Surabaya yang dioperasikan Telkomsigma menjadi sasaran berbahaya. Sebab, dampaknya terhadap layanan pemerintah dan kemampuan memberikan informasi sensitif sangat besar.

Direktur Jenderal Aplikasi Komunikasi dan Informatika Samuel Pangerappan mengatakan, sekitar 210 kantor, termasuk kantor pusat dan daerah, terdampak.

Faktanya, kejadian ini menimbulkan pertanyaan serius tentang bagaimana peretas mampu menembus pertahanan siber pemerintah.

Cara Kerja RansomwareRansomware adalah jenis malware yang dirancang untuk mengenkripsi file atau sistem korban, sehingga tidak dapat diakses.

Penyerang akan meminta harga sebagai ganti kunci dekripsi yang dapat membuka akses ke data.

Secara umum, ransomware menyebar melalui beberapa cara:

1. Email Phishing: Email yang terlihat sah namun berisi lampiran atau tautan berbahaya. Setelah diklik, malware ransomware akan diunduh dan dijalankan di sistem korban.

2. Kerentanan Perangkat Lunak: Peretas dapat mengeksploitasi perangkat lunak lemah yang digunakan suatu organisasi, termasuk sistem operasi, aplikasi, atau firmware.

3. Brute Force Attack: Penyerang mencoba nama pengguna dan kata sandi yang berbeda untuk mendapatkan akses ke sistem.

4. Protokol Desktop Jarak Jauh (RDP): Penyerang dapat mengeksploitasi celah keamanan pada protokol RDP untuk mendapatkan akses jarak jauh ke sistem.

Apakah Anda mempunyai masalah kepegawaian? Pakar keamanan siber Pratama Persadha mengatakan tanpa melihat hasil pengujian dan riset digital, akan sangat sulit mengidentifikasi kerentanan yang dimanfaatkan peretas.

Namun, penyebab utama kelemahan teknologi pemerintah seringkali adalah rendahnya pengetahuan pegawai tentang keamanan siber. SDM khususnya memiliki akses terhadap sistem tersebut baik dari dalam organisasi untuk keperluan operasional maupun dari kelompok lain untuk menjadi mitra dalam penciptaan sistem tersebut. sistem. Meminta dan membantu organisasi untuk melaksanakan perbaikan ketika muncul masalah,” ujarnya saat dihubungi SindoNews.

Pratama mengatakan tidak mungkin melihat sistem digital hanya dari satu aspek infrastruktur dan perangkat keamanan.

“Tetapi Anda juga perlu melihat aspek-aspek lain, seperti pelatihan karyawan tentang keamanan siber, yang juga merupakan aspek penting dari keamanan Internet suatu organisasi.” “Karena bukan hal yang aneh jika serangan online menyerang komputer/PC karyawan atau mendapatkan informasi identitas karyawan melalui serangan phishing,” kata ketua Institut Penelitian Keamanan Siber dan Komunikasi CISSReC.

Masih Ada Kesenjangan Menurut Pratama, meski sistem keamanan siber yang dimiliki organisasi sudah menggunakan sistem terkini dan terspesialisasi, namun jika pelatihan bagi pegawai dan perangkat kerja keamanan di Internet belum mencukupi, berarti seluruh tingkat perlindungannya. Organisasi. akan dianggap kurang kuat dan/atau kurang mampu karena masih ada peluang terjadinya penetrasi serangan.

Categories
Teknologi

Mengapa Sekelas Pusat Data Nasional bisa Bobol Diserang Ransomware?

JAKARTA – Pakar keamanan siber Alphonse Tanujaya menyoroti serangan ransomware Branchiper di Pusat Data Nasional Sementara (PDNS) 2 dan menuntut uang tebusan dalam jumlah besar sebesar Rp131,3 miliar untuk memulihkan data terenkripsi.

“Acara ini unik. Sebab, data center sekelas PDN yang mengelola ribuan mesin virtual (VM) bisa terkena ransomware, ujarnya.

Dia mengatakan akan menakutkan jika data berhasil dipulihkan oleh penyerang. “Jika data berhasil dipulihkan, berarti ransomware mungkin sudah lama berada di sistem. Butuh beberapa hari untuk menyalin data server. Itu perlu kita tanyakan dan evaluasi. “Bagaimana bisa, pihak manajemen bisa dibiarkan begitu saja,” ujarnya.

Alphons menilai pemerintah harus mengevaluasi pilihan vendor agar kejadian serupa tidak terulang kembali. “Jika memungkinkan, Cominfo bisa menjadi pengontrol murni.” Jangan berpartisipasi dalam aksi tersebut. “Karena wasit tidak boleh menjadi pemain,” ujarnya.

Alphonse juga menyerukan agar pengelolaan data dialihdayakan ke pihak yang kompeten, seperti penyedia cloud lokal. “Misalnya Biznet, CBN atau yang lainnya dari asosiasi manajemen cloud,” ujarnya.

Menurut Alphonse, jika terjadi sesuatu, pengelola cloud dapat menghadapi tanggung jawab finansial atau hukum.

“Jika ada konsekuensi seperti itu, pengelola cloud PDN tidak akan ceroboh seperti saat ini. “Betapa buruknya pemulihan bencana dan kelangsungan bisnis,” jelas Alphonse.

Categories
Teknologi

Pakar: Hati-Hati Janji Manis Hacker Brain Cipher yang Akan Rilis Kunci Ransomware PDNS 2

bachkim24h.com, Jakarta – Kelompok peretas Brain Cipher yang menyerang 2 server Pusat Data Nasional Sementara (PDNS) akhirnya angkat bicara soal pengoperasiannya. Dalam unggahan terbarunya, grup tersebut mengaku memberikan kunci interpretasi data PDNS 2 secara gratis.

Menanggapi pengumuman tersebut, Alphonse Tanujaya, pakar keamanan siber Akuncom, mengatakan bahwa pengumuman tersebut memang dilakukan oleh Brain Cipher melalui situsnya.

Namun, jangan serta merta mempercayai tindakan ini. Pasalnya, pihak grup tidak menyebutkan kapan kunci tersebut akan dilepas.

“Saya sebagai orang Indonesia senang sekali karena data yang saya punya di PDN ini acak-acakan dan tidak dikelola dengan baik. Hati-hati saja dan jangan sampai tergiur dengan janji-janji palsu,” ujarnya dalam keterangan yang diterima, Selasa. (2/7/2024).

Menurut Alphonse, kita tidak boleh langsung mempercayai klaim mereka kecuali mereka telah diberi jangka waktu tertentu oleh kelompok peretas.

“Jika pada Rabu, 3 Juli 2024 dia tidak menyampaikan, maka diyakini dia akan dibebaskan pada Rabu,” jelasnya. Ditambah lagi, jika tanggal perilisannya sudah jelas, maka peluang band untuk merilisnya pun semakin besar.

Pasalnya, kata Alphonse, ada kehormatan di kalangan pencuri. Jika Brain Cipher tidak merilis kunci dalam jangka waktu yang dijanjikan, itu berarti Brain Cipher akan menghadapi permusuhan dari pembuat ransomware lain di industri ini.

Selain itu, ada permasalahan lain yang perlu mendapat perhatian. Brain Cipher tampaknya menyertakan penghitung waktu mundur di situs webnya hingga kunci dekripsi PDNS 2 dirilis.

Namun data sensus menyebutkan 3150 hari. Padahal, jika melihat pengumuman grup bahwa kunci dekripsi PDNS 2 akan dirilis pada hari Rabu, akan memakan waktu sekitar 12 jam atau paling lama 24 jam.

“Jika Anda membagi 3.150 hari dengan 365 hari, itu berarti 8,5 tahun. Mungkin 8,5 tahun dari sekarang jika Anda mulai menjualnya pada hari Rabu,” kata Alphonse.

Jadi, kata Alphonse, ada baiknya menunggu untuk melihat apakah Brain Cipher benar-benar melepaskan kunci dekripsinya. Ia pun mengumumkan akan memberikan donasi jika janjinya dipenuhi.

Dalam laporannya, Brain Cipher mengatakan peretas menerima sumbangan sukarela melalui dompet digital Monero. Menurut Alphonse, kemungkinan besar Monero digunakan karena merupakan akun Bitcoin yang sulit dilacak.

Kelompok peretas Brain Cipher yang sebelumnya selama beberapa hari merusak Provisional National Data Center (PDNS) Server 2 menggunakan ransomware, akhirnya angkat bicara.

Melalui postingan forum yang dibagikan @stealthmole_int di media sosial (jejaring sosial) X, kelompok peretas Brain Cipher bertujuan untuk memberikan kunci untuk mendekripsi data PDNS 2 secara gratis.

“Rabu ini kami akan membagikan kuncinya secara gratis. Kami berharap serangan ini akan membuat Anda menyadari pentingnya mendanai industri ini dan mempekerjakan profesional yang berkualitas,” tulis kelompok peretas tersebut.

Tak hanya itu, pelaku mengklaim serangan siber yang meminta tebusan ini tidak bermotif politik.

“Tindakan ini tidak ada muatan politiknya, namun hanya sekedar pentest (uji penetrasi) yang berakhir dengan penyelesaian.”

Hacker Brain Cipher pun meminta maaf atas dampak perbuatannya terhadap banyak orang.

Tak hanya itu, mereka bersyukur, sadar, dan mandiri dalam mengambil keputusan tersebut.

Kelompok peretas juga mengumumkan menerima sumbangan sukarela yang dapat dikirim melalui dompet digital Monero.

Pada akhirnya, kelompok peretas tersebut yakin bahwa mereka akan memberikan kunci ransomware untuk menghapus PDN secara gratis.

“Kami meninggalkan dompet monero untuk sumbangan dan mendapatkan sesuatu pada hari Rabu. (Kami ulangi lagi: kami akan memberikan kunci secara gratis atas inisiatif kami sendiri)” kata para penjahat dunia maya. 

Sebelumnya, Kementerian Komunikasi dan Informatika (Cominfo) bersama Badan Siber dan Sandi Negara (BSSN) mengakui Pusat Data Nasional (PDN) diserang oleh peretas atau Brain Cipher. Kelompok peretas Ransomware 24 Juni 2024.

Pihak yang tidak bertanggung jawab ini telah mengunci informasi pemerintah, begitu pula informasi publik yang ada di dalamnya.

CEO Aptika Samuel Pangerapan mengungkap momen kelompok Brain Cipher Ransomware menyerang Pusat Data Nasional.

“Pada tanggal 20/20/2024 dini hari, server Pusat Data Nasional diserang. Data di PDN dienkripsi oleh peretas,” ujarnya.

“Kamis pagi kami mengetahui data PDN diserang,” tambah Samuel dalam konferensi pers pemutakhiran Pusat Data Nasional Sementera di Dinas Komunikasi dan Informatika Jakarta, Senin (24/6/2024). /2024) 6/2024). 

Setelah mendalami permasalahan tersebut, Kominfo dan tim forensik sedang mencari sumber penyebarannya. Cominfo belum merilis hasil penyelidikannya.

“Kami terus menyelidiki kasus ini,” kata Samuel.

Sekadar informasi, serangan ini adalah Brain Cipher Ransomware. Malware ini merupakan evolusi dari LockBit 3.0 yang sebelumnya menjadi korban salah satunya Bank Syariah Indonesia pada Mei 2023.

“Varian malware ini menyerang PDN dengan taktik yang sama dengan serangan BSI, namun metode yang digunakan sedikit berbeda,” tambah Samuel.

Kominfo dan BSSN pun meminta maaf atas serangan uang tebusan tersebut.

“Kami mohon maaf kepada masyarakat atas ketidaknyamanan yang ditimbulkan terkait permasalahan PDN, khususnya permasalahan keimigrasian,” ujar Hinsa Sibourian, BSSN.  

Categories
Teknologi

Kasihani Kominfo, Brain Chiper Janji Buka Kunci Enkripsi Pusat Data Nasional Besok

JAKARTA – Kelompok peretas BrainCypher mengumumkan akan membuka enkripsi Pusat Data Nasional Sementara (PDNS) 2 yang diserang ransomware. Tindakan ini akan dilakukan secara gratis alias gratis.

Terkait informasi tersebut, pemerintah Indonesia mengumumkan bahwa data yang dihimpun PDNS 2 “disandera”. Diketahui, peretas meminta uang tebusan setara 8 juta dolar atau Rp 131 miliar untuk membuka enkripsi.

Dalam pernyataan Brain Cipher dan diunggah oleh akun X (Twitter) @stealhtmole_int yang memantau dark web, mereka mengatakan kunci untuk membuka akses enkripsi PDNS 2 akan dirilis pada Rabu (3/7/2024).

Melalui unggahan tersebut, Brain Cipher menyatakan akan merilis kunci enkripsi secara gratis. Hal ini bertujuan untuk menunjukkan bahwa pemerintah Indonesia membutuhkan keamanan siber yang kuat, khususnya dari sisi sumber daya manusia (SDM).

“Rabu ini kami akan merilis kunci enkripsi (PDNS 2) kepada pemerintah Indonesia secara gratis. Kami berharap serangan kami dapat menyadarkan pemerintah bahwa mereka perlu meningkatkan keamanan siber, terutama perekrutan sumber daya manusia keamanan siber yang kompeten. Serangan kami tidak berhubungan dengan masalah politik dan biasanya merupakan ransomware yang menuntut tebusan,” kata Brain Cipher seperti dikutip dalam unggahan @stealhtmole_int.

Brain Cipher juga telah meminta maaf kepada masyarakat Indonesia atas kekacauan yang ditimbulkannya. Mereka menjanjikan kunci enkripsi PDNS 2 akan benar-benar dirilis ke publik.

“Kami meminta maaf kepada masyarakat atas apa yang terjadi, dan kami juga meminta agar masyarakat memahami bahwa kami mengambil keputusan ini secara independen, tanpa dipengaruhi oleh siapapun. Pada hari Rabu, kami akan melepaskan kuncinya. Dan kami berjanji akan mengikuti apa yang kami sampaikan,” kata otak kripto.

Seperti diketahui, PDNS 2 yang berlokasi di Surabaya, Jawa Timur menyimpan data 282 kementerian/lembaga. Sayangnya tidak ada cadangan atau backup data ini sehingga Anda harus menerima jika BrainCypher tidak membuka kunci enkripsinya.

Categories
Teknologi

Data PDN Dienkripsi Ransomware Tidak Ada Backup, DPR: Kebodohan!

JAKARTA – DPR memeriksa BSSN dan Kominfo atas kelalaian yang berujung pada serangan ransomware Braincheeper di Pusat Data Nasional Sementara (PDNS) 2 yang mengenkripsi data penting kementerian/lembaga. Parahnya, hanya 2 persen data yang tersimpan, dan tidak ada catatan cadangan atau backup data yang ada.

Kementerian Komunikasi dan Informatika (Kominfo) dan Badan Siber dan Sandi Negara (BSSN) mengaku data tersebut tidak dicadangkan.

Oleh karena itu, data yang terancam hilang tidak dapat dipulihkan sehingga dapat menimbulkan kerugian yang sangat besar bagi negara.

Kepala BSSN Letjen TNI (Purn) Khinsa Siburyan mengatakan, awalnya ada kendala pengelolaan. Hal itu diungkapkannya dalam rapat Komisi I DPR, Kominfo, dan BSSN di Gedung DPR Senayan, Jakarta Pusat, Kamis (27/6/024).

Mutya Hafid, Ketua Komisi I DPR yang mendengar pernyataan tersebut menilainya bodoh.

Ia mengatakan, Kominfo dan BSSN harus mewaspadai serangan siber dan melakukan backup data untuk mencegah situasi yang tidak terduga.

“Kalau tidak ada cadangan berarti bukan manajemen pak. “Kalau alasan kita tidak memperhitungkan Surabaya, Batam backupnya hanya 2 persen (data tersimpan), maka itu bukan manajemen, itu hanya kebodohan pak.” Hal itu diungkapkan Mitya I di kanal YouTube DPR RI.

Sebagai informasi serangan ransomware Brainchiper Imigrasi, INAFIS, dll. berorientasi pada data. Meski demikian, Mutya mengatakan masyarakat Indonesia tetap senang karena masih banyak kementerian/lembaga yang tidak terhubung dengan PDNS sehingga datanya masih aman.

“Data nasional semua kementerian harusnya sama, untung ada beberapa kementerian yang tidak memenuhi syarat dan ditambah. Masih beruntung bagi masyarakat Indonesia,” ujarnya.

“Saya dengar yang paling relevan (data simpanan) itu imigrasi. Paling tidak aman. Yang paling penting, jangan lagi bicara soal tata kelola, Pak, ini bukan soal tata kelola, ini soal kebodohan. Apa gunanya ada nasional data? Tanpa cadangan?

Kominfo, BSSN, Polri dan Telkom juga tengah berupaya memperbaiki data yang terserang ransomware Braincheaper. Setidaknya 282 kementerian/organisasi dan pemerintah dikunci dan rentan terhadap peretas.

Categories
Teknologi

Cuma 2 Persen Data PDNS 2 yang Dicadangkan, DRC Tidak bisa Dilakukan

JAKARTA – Hanya 2 persen data di Pusat Data Sementara Nasional (PDNS) 2 yang bisa dipulihkan atau dibackup di pangkalan PDNS. Akibatnya, Disaster Recovery Center (DRC) tidak bisa memulihkannya.

Hinsa Siburian, Kepala Badan Siber dan Sandi Negara (BSSN), mengatakan hanya 2 persen data yang tersimpan di Pusat Data Sementara Nasional (PDNS) 2.

Sesuai Peraturan BSSN No. 4 Tahun 2021 tentang Pedoman Pengelolaan Keamanan Informasi Sistem Pemerintahan Berbasis Elektronik, diperlukan cadangan data di Pusat Data Nasional.

Namun, banyak kementerian dan organisasi yang “enggan”, enggan melakukan backup atau pencadangan data.

Oleh karena itu, data yang terkena serangan ransomware di PDNS 2 tidak dapat dipulihkan, kata PT Telkom Indonesia Tbk Herlan Wijanarko, Direktur Jaringan & Solusi IT.

“Kami tidak bisa memulihkan data yang terkena ransomware, jadi kami tetap menggunakan sumber daya yang kami miliki,” kata Herlan.

PDNS2 digunakan oleh 282 organisasi pusat dan daerah. Karena Ransomware, data dikunci atau dienkripsi.

Herlan juga mengatakan tidak ada backup data, sistem PDNS 2 terisolasi sehingga tidak ada yang bisa mengaksesnya. “Kami telah menghentikan masukan dari luar,” katanya.

Karena serangan ransomware terhadap PDNS hanya dapat mempertahankan 2% data, maka fasilitas Disaster Recovery Center (DRC) tidak dapat digunakan.

DRC akan menyimpan salinan lengkap semua data penting termasuk data konfigurasi, data operasional, dan data pelanggan.

Tujuan utama DRC adalah memastikan kelangsungan bisnis jika terjadi bencana atau gangguan besar. Dengan hanya 2% data yang tersedia, DRC tidak dapat mencapai tujuan ini karena banyak sistem dan aplikasi tidak dapat berfungsi dengan baik tanpa data yang lengkap.

Kongo harus dapat memulihkan semua sistem dan data yang terkena dampak dengan cepat dan efisien.

DRC yang tepat harus memiliki salinan lengkap data penting dan mampu memulihkan sistem dan operasi bisnis dengan cepat dan efisien jika terjadi bencana atau gangguan.

Categories
Teknologi

Brain Cipher Janji Kasih Kunci Dekripsi untuk Ransomware yang Serang PDNS 2 pada Rabu Ini

bachkim24h.com, Jakarta – Brain Cipher, kelompok peretas yang menggunakan ransomware untuk mematikan server Pusat Data Nasional Sementara (PDNS) 2 selama beberapa hari, akhirnya angkat bicara.

Dalam postingan forum yang dibagikan @stealthmole_int di media sosial (media sosial)

“Kami memberikan kunci secara gratis pada hari Rabu ini. Kami berharap serangan ini akan membuat Anda menyadari betapa pentingnya mendanai industri ini dan mempekerjakan profesional yang berkualitas,” tulis kelompok peretas tersebut.

Tak hanya itu, pelaku juga menyatakan bahwa serangan siber ransomware ini tidak memiliki muatan politik.

“Kampanye ini tidak ada muatan politiknya, namun hanya sekedar pentest (uji penetrasi) yang diakhiri dengan pembayaran.”

Hacker Brain Cipher pun meminta maaf karena perbuatannya berdampak besar bagi banyak orang.

Tak hanya itu, mereka bersyukur, sadar, dan mandiri dalam mengambil keputusan tersebut.

Kelompok peretas juga mengatakan menerima sumbangan sukarela, yang dapat dikirim melalui dompet digital Monero.

Kesimpulannya, kelompok peretas telah meyakinkan bahwa mereka akan tetap memberikan kunci ransomware PDN secara gratis.

“Kami meninggalkan dompet Monero untuk sumbangan, dan pada hari Rabu kami menerima sesuatu (Dan kami ulangi lagi: kami memberikan kunci secara gratis dan atas inisiatif kami sendiri),” kata penjahat dunia maya tersebut.

Sebelumnya, Kementerian Komunikasi dan Informatika (Kominfo) bersama Badan Siber dan Sandi Negara (BSSN) mengakui Pusat Data Nasional (PDN) diserang pada 24 Juni lalu oleh hacker atau sekelompok peretas Brain Cipher Ransomware. 2024.

Pihak yang tidak bertanggung jawab ini telah mengunci data pemerintah, termasuk data publik yang terkandung di dalamnya.

CEO Aptika Semuel Pangerapan mengungkap momen kelompok Brain Cipher Ransomware menyerang pusat data nasional.

“Bahwa Kamis dini hari (20 Juni 2024) server pusat data nasional diserang. Data di PDN dienkripsi oleh peretas,” katanya.

“Pada Kamis pagi kami mengetahui bahwa data di PDN telah diserang,” tambah Semuel pada konferensi pers modernisasi Pusat Data Nasional Sementera, Senin (24/06/2024) di Kantor Komunikasi dan Informatika. Jakarta. pada Rabu (24/06/2024).

Setelah mendalami permasalahan tersebut, Kominfo dan tim forensik masih mencari sumber penyebarannya. Kominfo belum mengumumkan hasil kajian tersebut.

“Kami masih menyelidiki masalah ini,” kata Semuel.

FYI, serangannya adalah ransomware Brain Cipher. Malware ini merupakan evolusi dari LockBit 3.0 yang sebelumnya memakan korban termasuk Bank Syariah Indonesia pada Mei 2023.

“Malware versi ini menyerang PDN dengan taktik yang kurang lebih sama dengan serangan BSI, namun metode yang digunakan sedikit berbeda,” tambah Semuel.

Kominfo dan BSSN pun meminta maaf atas serangan ransomware tersebut.

“Kami mohon maaf kepada masyarakat karena kami merasa terganggu dengan permasalahan PDN khususnya permasalahan keimigrasian,” kata BSSN Hinsa Siburian. 

FYI: Brain Cipher adalah grup Ransomware baru yang merupakan pengembangan dari Lockbit 3.0. Bahkan, mereka disebut-sebut sudah muncul di feed Threat Intelligence dan belum membeberkan targetnya.

FYI: Lockbit 3.0 sebelumnya bertanggung jawab atas peretasan Bank Syariah Indonesia (BSI) pada Mei 2023. Serangan tersebut berdampak pada layanan perbankan selama beberapa hari.

Menurut perusahaan keamanan siber Symantec, ransomware Brain Cipher bekerja melalui berbagai metode, seperti phishing dan intrusi jarak jauh, serta melalui broker akses awal (IAB), yang dibayar oleh pengguna internal untuk menyediakan akses internal.

Jika uang tebusan tidak dibayarkan dan grup mengajukan laporan, ini akan menjadi peretasan pertama Grup Brain Cipher.

Saat ini, taktik, teknik, dan prosedur Brain Cipher masih belum jelas, meskipun mereka mungkin menggunakan pedoman yang dikenal untuk mendapatkan akses awal, termasuk melalui IAB, phishing, mengeksploitasi kerentanan aplikasi publik, atau menyusupi institusi Remote Desktop Protocol (RDP).

Terkait hal tersebut, Alfons Tanujaya, pengamat keamanan siber Akuncom, meyakini akan selalu ada ransomware jenis baru.

“Apa pun sebutan ransomware, itu akan selalu baru. Terlepas dari namanya, setiap kali ransomware berhasil melancarkan serangan, operasi pembersihan akan dilakukan untuk menghilangkan jejaknya sehingga dapat digunakan kembali,” kata Alfons kepada Tekna. bachkim24h.com.

Bahkan jika identitas berhasil diidentifikasi, tambahnya, pembuat ransomware dapat dengan mudah melakukan perubahan kecil, baik dengan menggunakan teknik terjemahan lain atau dengan sedikit memodifikasi skrip untuk membuat ransomware baru.

“Jadi tidak ada yang aneh dengan ransomware baru ini, apapun namanya,” Alfons menekankan.

“Yang sangat serius adalah pusat data sekelas PDN yang mengelola ribuan mesin virtual (VM) bisa terkena ransomware. Dan yang lebih disayangkan lagi jika datanya berhasil dicuri,” ujarnya.

Alfons pun sempat meragukan kompetensi pengelola PDN tersebut, hingga melewatkannya. Menurutnya contoh ini bisa dijadikan bahan evaluasi atau pengajaran.

“Kok pengurusnya ketahuan begini? Mungkin cara pemilihan penyedianya harus dievaluasi, kalau bisa Kominfo harus jadi regulator murni dan tidak mengganggu operasional, karena yang jadi wasit jangan pemain. data ditransfer ke pihak yang berkompeten, seperti penyedia cloud lokal,” jelasnya.

Katanya, tujuannya agar pemerintah lebih mudah bertanggung jawab jika terjadi sesuatu yang tidak biasa.

“Jadi kalau terjadi sesuatu, operator cloud bisa dimintai pertanggungjawaban baik secara finansial maupun hukum. Kalau ada konsekuensi seperti itu, jelas operator cloud PDN tidak sembrono seperti sekarang,” tutupnya.