JAKARTA, 31 Mei 2023 – Bank Syariah Indonesia (BSI) diduga menjadi korban serangan ransomware LockBit 3.0 yang menyebabkan gangguan layanan perbankan ATM maupun mobile banking selama beberapa hari. Total data yang dicuri dari serangan terhadap sistem BSI disebut mencapai 1,5 TB.
Data tersebut diklaim memuat 15 juta data pengguna dan password untuk akses internal dan layanan yang mereka gunakan. Data pelanggan yang bocor di antaranya adalah nama, nomor ponsel, alamat, saldo di rekening, nomor rekening, history transaksi, tanggal pembukaan rekening, informasi pekerjaan, dan beberapa data lain.
Sebelumnya LockBit 3.0 sempat mencuitkan soal serangan pada BSI pada Rabu (10/5) tapi kemudian dihapus. Dari sisi BSI, Direktur Utama BSI Hery Gunardi mengatakan BSI memang menemukan adanya indikasi dugaan serangan siber atas gangguan layanan tersebut.
Perseroan juga sempat melakukan evaluasi temporary switch off beberapa kanal agar sistem aman. Kejadian ini juga turut menyita perhatian Menteri Keuangan Sri Mulyani yang menyatakan OJK bersama dengan manajemen BSI masih melakukan pemantauan terhadap dampak serangan siber. Berbagai pihak kini juga tengah berupaya membangun kembali kepercayaan nasabah.
Apa Itu Ransomware dan Bahayanya bagi Perusahaan
Pengamat IT dan Product Owner Primary Guard, Razin Umran, menjelaskan “LockBit adalah jenis ransomware yang mengenkripsi file di sistem komputer korban dan meminta tebusan sebagai ganti kunci dekripsi. LockBit termasuk kategori malware yang dikenal sebagai ‘ransomware’ yang dirancang untuk memeras uang dari individu atau organisasi.”
“LockBit biasanya menyebar melalui lampiran email berbahaya, kampanye phishing, atau kerentanan dalam perangkat lunak atau jaringan. Setelah sistem terinfeksi, LockBit mengenkripsi file, membuatnya tidak dapat diakses oleh korban sampai uang tebusan dibayarkan,” ujar Razin.
LockBit dianggap sebagai varian ransomware yang berbahaya karena menggunakan algoritma enkripsi yang canggih dan berpotensi menyebabkan gangguan signifikan dan kerugian finansial bagi perusahaan yang ditargetkan. LockBit dapat dengan cepat menyebar ke seluruh jaringan, mengenkripsi file di beberapa mesin dan server, melumpuhkan operasi bisnis hingga tebusan dibayarkan atau sistem dipulihkan.
Sementara itu, LockBit 3.0 adalah kelompok atau geng penjahat dunia maya yang bertanggung jawab untuk mengembangkan dan mendistribusikan ransomware LockBit. Mereka dikenal karena keterlibatannya dalam serangan ransomware profil tinggi yang menargetkan organisasi di seluruh dunia.
Selain BSI, LockBit 3.0 telah menargetkan berbagai institusi dan perusahaan lain di berbagai sektor, termasuk kesehatan, pendidikan, keuangan, manufaktur, dan entitas pemerintah. Motif utama mereka adalah keuntungan finansial melalui pembayaran tebusan.
“Tujuan utama LockBit adalah untuk mengenkripsi data korban dan meminta uang tebusan. Mereka terutama mengejar kompensasi uang, bukan data aktual itu sendiri. Namun, dalam beberapa kasus, penjahat dunia maya mungkin mengekstraksi data sensitif sebelum mengenkripsinya, menggunakannya sebagai pengaruh tambahan untuk menekan korban agar membayar uang tebusan,” ujar Razin.
Menurut Razin, selain BSI, ada beberapa kasus serangan ransomware yang menargetkan industri perbankan di seluruh dunia. Institusi keuangan seringkali menjadi target yang menarik karena sifat sensitif dari data yang mereka tangani dan potensi keuntungan finansial yang signifikan.
“Tidak jarang serangan ransomware menargetkan bank dan organisasi keuangan untuk mengganggu operasi mereka dan memeras uang. Contohnya termasuk serangan WannaCry pada tahun 2017, yang berdampak pada bank dan industri lainnya secara global,” ujarnya.
Penyebab dan Cara Perusahaan dalam Menghadapi Serangan Ransomware
Lebih lanjut, Razin mengungkapkan penyebab atau kelemahan sistem yang memungkinkan perusahaan lain disusupi oleh ransomware bisa bermacam-macam. Kerentanan umum yang dimanfaatkan oleh serangan ransomware meliputi.
- Kurangnya Kesadaran soal email Phising
email phishing dan teknik rekayasa sosial sering digunakan untuk mendapatkan akses awal ke sistem. Mendidik karyawan tentang mengidentifikasi dan menghindari email, tautan, dan lampiran yang mencurigakan dapat mengurangi risiko secara signifikan.
- Perangkat Lunak yang Belum Ditambal (Unpatched)
Perangkat lunak yang kedaluwarsa atau belum ditambal dapat mengetahui kerentanan yang dapat dieksploitasi oleh penyerang. Menerapkan tambalan dan pembaruan keamanan secara teratur membantu mengurangi risiko ini.
- Kata Sandi dan Autentikasi yang Lemah
Kebijakan kata sandi yang tidak memadai, kata sandi yang lemah, dan kurangnya autentikasi multi-faktor dapat memudahkan penyerang untuk mendapatkan akses tidak sah. Menggunakan kata sandi yang kuat dan menerapkan autentikasi multi-faktor menambah lapisan keamanan ekstra.
- Segmentasi Jaringan yang Tidak Memadai
Tanpa segmentasi jaringan yang tepat, breach yang berhasil di satu area jaringan berpotensi membahayakan keseluruhan sistem. Mengisolasi sistem kritis dan menerapkan kontrol akses yang kuat dapat membatasi penyebaran ransomware.
Razin juga mengungkapkan jika dihadapkan dengan dugaan serangan ransomware, perusahaan harus segera mengambil tindakan untuk mengurangi dampaknya. Adapun caranya sebagai berikut.
- Putuskan sambungan sistem yang terpengaruh dari jaringan untuk mencegah penyebaran lebih lanjut.
- Beri tahu tim TI dan keamanan untuk menyelidiki dan mengatasi serangan tersebut.
- Pertahankan bukti untuk analisis forensik dan potensi keterlibatan penegak hukum.
- Terapkan protokol respons insiden dan ikuti plan yang telah ditentukan.
- Menilai tingkat serangan, termasuk mengidentifikasi jenis ransomware.
- Evaluasi sistem cadangan untuk opsi pemulihan data.
- Konsultasikan dengan pakar keamanan internet dan pertimbangkan untuk melibatkan otoritas penegak hukum.
Perusahaan Harus Siap Menghadapi Serangan Siber
Lalu untuk mencegah ransomware dan serangan siber lainnya, perusahaan harus menerapkan pertahanan berlapis untuk keamanan internet.
- Mendidik karyawan secara rutin tentang praktik terbaik keamanan siber, termasuk kesadaran akan email phishing dan teknik rekayasa sosial/social engineering.
- Terapkan kontrol akses yang kuat, kata sandi, dan autentikasi multifaktor.
- Selalu perbarui semua perangkat lunak, sistem operasi, dan aplikasi dengan patch dan pembaruan keamanan terbaru.
- Gunakan perangkat lunak antivirus dan anti-malware terbaik dan selalu perbarui.
- Cadangkan data penting secara teratur dan verifikasi integritas cadangan.
- Terapkan segmentasi jaringan untuk mengisolasi sistem kritis dan membatasi dampak serangan.
- Lakukan audit keamanan dan penilaian kerentanan secara teratur.
- Tetapkan rencana respons insiden dan uji secara teratur melalui simulasi atau latihan.
- Pertimbangkan untuk melibatkan pakar keamanan siber pihak ketiga untuk melakukan pengujian penetrasi dan audit keamanan.
Selengkapnya cek di primaryguard.com.
Tentang Primary Guard
Primary Guard adalah perusahaan perlindungan data yang menyediakan keamanan di cloud, analisis data, dan layanan pemulihan bencana (DRaaS). Perusahaan ini membantu bisnis meminimalkan dampak dari ancaman siber, meningkatkan efisiensi dan mempertahankan fungsi penting selama atau setelah kejadian bencana. Solusi inovatifnya menawarkan kepada pemilik bisnis operasi sehari-hari yang lebih baik dan tidak terganggu, memberi mereka keunggulan kompetitif di pasar internasional. Kunjungi primaryguard.com untuk informasi lebih lanjut.