Serangan Siber BSI, Pakar: Bayar Tembusan Belum Jaminan File Bisa Dibuka
Hide Ads

Serangan Siber BSI, Pakar: Bayar Tembusan Belum Jaminan File Bisa Dibuka

Agus Tri Haryanto - detikInet
Senin, 15 Mei 2023 12:29 WIB
Transformasi Digital Bank Syariah Indonesia Mendukung Inklusi Keuangan
Ilustrasi layanan BSI eror diserang kelompok hacker LockBit 3.0 (Foto: Dok Istimewa)
Jakarta -

Kelompok hacker LockBit 3.0 mengaku sebagai dalang serangan siber layanan Bank Syariah Indonesia (BSI) hingga tumbang berhari-hari. Pakar keamanan siber mengungkapkan aksi geng ransomware tersebut.

Chairman CISSReC Pratama Persadha mengungkapkan LockBit 3.0 adalah geng ransomware yang mulai aktif beroperasi pada tahun 2019 dan sudah menjadi salah satu kelompok hacker yang menjadi ancaman di dunia.

Saat menyerang server BSI, LockBit 3.0 mengklaim berhasil mencuri 1,5 TeraByte data pribadi dari server bank yang merupakan gabungan dari tiga bank anak perusahaan BUMN itu. Adapun, LockBit 3.0 memberi tenggat waktu sampai 15 Mei 2023 pukul 21.09.46 UTC (16 Mei 2023 pukul 04.09.46 WIB). Apabila lewat dari waktu yang diberikan dan tidak memberikan tebusannya, maka database akan dibocorkan.

SCROLL TO CONTINUE WITH CONTENT

ADVERTISEMENT

"Akan tetapi membayar tebusan belum menjamin bahwa kita akan mendapatkan kunci untuk membuka file-file yang dienkripsi dan geng hackernya tidak menjual data yang mereka curi," ujar Pratama dalam keterangan tertulisnya, Senin (15/5/2023).

Disampaikannya, geng ransomware yang melakukan serangan siber tidak hanya LockBit 3.0, tapi ada yang punya kemampuan menyerang sistem yang kuat, seperti Ryuk, NetWalker, Maze, Conti, Hive, dan lainnya.

"Yang lebih menyulitkan adalah mereka menyediakan layanan Ransomware-as-a-Services (RaaS), yaitu layanan yang memungkinkan siapa saja membuat versi ransomware sendiri untuk melakukan serangan. Bahkan untuk orang yang tidak memiliki keahlian dalam keamanan siber, dari situ bisa dilihat potensi serangan ransomware di dunia akan seperti apa ke depannya" tutur Pratama.

Lebih lanjut, kata pria asal Cepu, Jawa Tengah ini, bahwa lebih baik untuk menunggu hasil resmi audit serta investigasi digital forensik yang dilakukan oleh pihak BSI bekerjasama dengan otoritas terkait seperti BSSN atau Intelijen Siber BIN.

"Pihak korban, tidak hanya BSI, diharapkan lebih perhatian serta terbuka dengan BSSN selaku koordinator keamanan siber nasional dengan segera melaporkan jika mendapatkan insiden serangan siber," ucapnya.

"Dengan demikian BSSN bisa memberikan support dengan melakukan asistensi penanganan insiden, audit dan investigasi sejak awal, dan pihak korban juga dapat lebih fokus pada pemulihan layanan kepada konsumennya," sambung Pratama.

Sementara, seluruh PSE, tidak hanya BSI, juga seharusnya memiliki Business Continuity Management (BCM), sehingga mengetahui prosedur yang harus dilakukan jika sistem utama layanan mengalami gangguan.

Menurut Pratama, kesiapan TIK ini sebaiknya direncanakan, diimplementasikan, dipelihara, diuji dan disimulasikan secara berulang, berdasarkan sasaran kontinuitas bisnis dan persyaratan kontinuitas TIK.

"Di antaranya adalah proses data backup dan recovery. Yang juga penting dilakukan oleh PSE adalah secara berkala melakukan assesment terhadap keamanan siber dari sistem yang dimiliki," pungkas dia.




(agt/fay)