Awas, Geng Ransomware Ini Paling Aktif Serang Indonesia
01 July 2024 |
12:17 WIB
Pemerintah harus serius mencegah kejahatan dunia maya, terlebih yang mengincar Pusat Data Nasional (PDN). Pasalnya, Indonesia sering menjadi sasaran empuk para peretas (hacker) dengan ragam modusnya, termasuk melalui penyebaran ransomware.
Kaspersky, perusahaan keamanan siber dan privasi digital global pada tahun lalu mendeteksi 287.413 insiden ransomware pada sektor bisnis di Asia Tenggara. Dari jumlah tersebut,sebanyak 97.226 serangan ransomware terjadi di Indonesia, menempatkannya pada posisi kedua negara yang mengalami ransomware terbanyak di kawasan.
Baca juga: Pusat Data Nasional Diserang, Begini Cara Mencegah Ransomware Buat Pelaku Usaha
Yeo Siang Tiong, General Manager untuk Asia Tenggara dan Asia Emerging Economies di Kaspersky menyampaikan bahwa pelaku ancaman di balik serangan ransomware menyasar semua sektor di Asia Tenggara. Jumlah total upaya yang dilakukan mungkin lebih sedikit, namun organisasi perlu menyadari dampak nyata dari setiap infeksi ransomware yang berhasil, baik dari segi finansial maupun reputasi.
Dengan munculnya kembali dugaan insiden siber ransomware yang menyasar lembaga-lembaga penting dalam negeri, menurut Yeo terbukti bahwa pelaku di baliknya semakin memfokuskan sasarannya. “Organisasi perlu menyadari dampak nyata dari setiap keberhasilan infeksi ransomware, baik secara finansial maupun reputasi,” tegasnya dalam pernyataan beberapa waktu lalu.
Berdasarkan laporan Cyber Threat Landscape Report (Laporan Lanskap Ancaman Siber) 2024 dari Ensign InfoSecurity, LockBit Gang diidentifikasi sebagai salah satu dari tiga kelompok ransomware paling aktif di Indonesia, Singapura, Malaysia, Korea Selatan, Australia dan China. Adapun LockBit Gang yang terindikasi melakukan penyerangan ransomware varian Brain Cipher ke PDSN 2.
Ya, sudah sepekan lebih pemerintah, entitas bisnis, hingga masyarakat dibuat ketar-ketir oleh serangan ransomware varian Brain Cipher, versi terbaru dari Lockbit 3.0. Program jahat atau malware yang disebar penjahat siber ini berhasil membuat Pusat Data Nasional Sementara (PDN) 2 di Surabaya lumpuh dan belum bisa dipulihkan secara utuh.
Adithya Nugraputra, Head of Consulting PT Ensign InfoSecurity Indonesia mengatakan LockBit Gang menjalankan operasi kriminal terorganisir dengan menggunakan taktik pemerasan yang canggih. Kelompok ini sangat terkenal karena serangannya yang terus-menerus berkembang dan persisten.
Tentu, peretas ini sering mengeksploitasi kerentanan umum pada pusat data seperti sistem yang kurang diperbarui, memanfaatkan perangkat akses jarak jauh, dan kesalahan konfigurasi. Perangkat yang ditargetkan biasanya meliputi server, perangkat jaringan, dan sistem penyimpanan.
Sistem yang kurang memiliki fitur keamanan canggih juga sangat rentan. “Karena perangkat-perangkat ini memainkan peran penting dalam infrastruktur pusat data dan berisi data yang berharga, hal ini membuat mereka menjadi target utama serangan siber,” jelas Adithya saat dihubungi Hypeabis.id.
Dia menyebut banyak negara menghadapi serangan siber terus-menerus dan dampak dari setiap pelanggaran data biasanya signifikan, yang mencerminkan tren global. Kuncinya ketika mengalami serangan adalah memulihkan, belajar dari pengalaman, dan memperkuat pertahanan di tingkat nasional dan instansi.
Organisasi katanya harus fokus pada ketahanan, bukan hanya pertahanan. Oleh karena itu, Adithya menyarankan untuk melakukan validasi rencana pencadangan dan pengarsipan data dengan aktivasi di dunia nyata, serta memastikan bahwa pencadangan secara logis dan fisik terpisah dari jaringan utama untuk mencegah dienkripsi oleh ransomware.
Dengan pencadangan yang tepat, restorasi data menurutnya bisa dengan cepat dilakukan. Pendekatan ini akan membantu mengurangi risiko di masa depan dan meningkatkan ketahanan infrastruktur kritis dan sistem data yang penting.
Baca juga: Memahami Cara Kerja Ransomware & Langkah Mengantisipasi Ancamannya
Bicara soal apakah ada kemungkinan peretas bisa mengakses data yang terenkripsi, menurutnya keamanan data yang dienkripsi tergantung pada kekuatan enkripsi dan perlindungan terhadap kunci enkripsi. Jika peretas memiliki kunci dekripsi, mereka tentu dapat mendekripsi data. “Namun, membayar uang tebusan tidak disarankan karena tidak menjamin kembalinya data dan mendorong aktivitas kriminal lebih lanjut,” tegasnya.
Editor: Fajar Sidik
Kaspersky, perusahaan keamanan siber dan privasi digital global pada tahun lalu mendeteksi 287.413 insiden ransomware pada sektor bisnis di Asia Tenggara. Dari jumlah tersebut,sebanyak 97.226 serangan ransomware terjadi di Indonesia, menempatkannya pada posisi kedua negara yang mengalami ransomware terbanyak di kawasan.
Baca juga: Pusat Data Nasional Diserang, Begini Cara Mencegah Ransomware Buat Pelaku Usaha
Yeo Siang Tiong, General Manager untuk Asia Tenggara dan Asia Emerging Economies di Kaspersky menyampaikan bahwa pelaku ancaman di balik serangan ransomware menyasar semua sektor di Asia Tenggara. Jumlah total upaya yang dilakukan mungkin lebih sedikit, namun organisasi perlu menyadari dampak nyata dari setiap infeksi ransomware yang berhasil, baik dari segi finansial maupun reputasi.
Dengan munculnya kembali dugaan insiden siber ransomware yang menyasar lembaga-lembaga penting dalam negeri, menurut Yeo terbukti bahwa pelaku di baliknya semakin memfokuskan sasarannya. “Organisasi perlu menyadari dampak nyata dari setiap keberhasilan infeksi ransomware, baik secara finansial maupun reputasi,” tegasnya dalam pernyataan beberapa waktu lalu.
LockBit Gang Paling Aktif
Berdasarkan laporan Cyber Threat Landscape Report (Laporan Lanskap Ancaman Siber) 2024 dari Ensign InfoSecurity, LockBit Gang diidentifikasi sebagai salah satu dari tiga kelompok ransomware paling aktif di Indonesia, Singapura, Malaysia, Korea Selatan, Australia dan China. Adapun LockBit Gang yang terindikasi melakukan penyerangan ransomware varian Brain Cipher ke PDSN 2. Ya, sudah sepekan lebih pemerintah, entitas bisnis, hingga masyarakat dibuat ketar-ketir oleh serangan ransomware varian Brain Cipher, versi terbaru dari Lockbit 3.0. Program jahat atau malware yang disebar penjahat siber ini berhasil membuat Pusat Data Nasional Sementara (PDN) 2 di Surabaya lumpuh dan belum bisa dipulihkan secara utuh.
Adithya Nugraputra, Head of Consulting PT Ensign InfoSecurity Indonesia mengatakan LockBit Gang menjalankan operasi kriminal terorganisir dengan menggunakan taktik pemerasan yang canggih. Kelompok ini sangat terkenal karena serangannya yang terus-menerus berkembang dan persisten.
Tentu, peretas ini sering mengeksploitasi kerentanan umum pada pusat data seperti sistem yang kurang diperbarui, memanfaatkan perangkat akses jarak jauh, dan kesalahan konfigurasi. Perangkat yang ditargetkan biasanya meliputi server, perangkat jaringan, dan sistem penyimpanan.
Sistem yang kurang memiliki fitur keamanan canggih juga sangat rentan. “Karena perangkat-perangkat ini memainkan peran penting dalam infrastruktur pusat data dan berisi data yang berharga, hal ini membuat mereka menjadi target utama serangan siber,” jelas Adithya saat dihubungi Hypeabis.id.
Dia menyebut banyak negara menghadapi serangan siber terus-menerus dan dampak dari setiap pelanggaran data biasanya signifikan, yang mencerminkan tren global. Kuncinya ketika mengalami serangan adalah memulihkan, belajar dari pengalaman, dan memperkuat pertahanan di tingkat nasional dan instansi.
Organisasi katanya harus fokus pada ketahanan, bukan hanya pertahanan. Oleh karena itu, Adithya menyarankan untuk melakukan validasi rencana pencadangan dan pengarsipan data dengan aktivasi di dunia nyata, serta memastikan bahwa pencadangan secara logis dan fisik terpisah dari jaringan utama untuk mencegah dienkripsi oleh ransomware.
Dengan pencadangan yang tepat, restorasi data menurutnya bisa dengan cepat dilakukan. Pendekatan ini akan membantu mengurangi risiko di masa depan dan meningkatkan ketahanan infrastruktur kritis dan sistem data yang penting.
Baca juga: Memahami Cara Kerja Ransomware & Langkah Mengantisipasi Ancamannya
Bicara soal apakah ada kemungkinan peretas bisa mengakses data yang terenkripsi, menurutnya keamanan data yang dienkripsi tergantung pada kekuatan enkripsi dan perlindungan terhadap kunci enkripsi. Jika peretas memiliki kunci dekripsi, mereka tentu dapat mendekripsi data. “Namun, membayar uang tebusan tidak disarankan karena tidak menjamin kembalinya data dan mendorong aktivitas kriminal lebih lanjut,” tegasnya.
Editor: Fajar Sidik
Komentar
Silahkan Login terlebih dahulu untuk meninggalkan komentar.