Serangan ransomware di Indonesia sepanjang 2025 menunjukkan tren yang semakin mengkhawatirkan. Dalam catatan Vaksincom, ransomware tidak hanya menyasar korporasi, pelaku juga menyentuh sektor pemerintahan, layanan publik, hingga institusi strategis.
Dari sekian banyak grup yang beroperasi tahun ini, beberapa nama muncul sebagai yang paling banyak memakan korban, salah satunya The Gentlemen.
Berdasarkan evaluasi insiden ransomware di Indonesia selama 2025, The Gentlemen tercatat berhasil menjerat setidaknya tiga institusi berbeda di sektor strategis. Dua di antaranya berasal dari sektor swasta, masing-masing bergerak di industri otomotif dan logistik, sementara satu lainnya merupakan institusi pemerintah di sektor produksi pupuk.
Serangan The Gentlemen bukan sekadar mengenkripsi sistem. Mereka menjalankan skema double extortion: menyandera data, lalu mengancam mempublikasikannya jika korban menolak membayar tebusan. Dalam beberapa kasus di Indonesia, ancaman itu benar-benar direalisasikan.
Data yang mereka rampas terbilang sensitif dan strategis. Mulai dari data produksi, dokumen manufaktur, memo internal, notulen rapat direksi, hingga negosiasi bisnis, kontrak, MOU, dan rahasia kapasitas produksi perusahaan. Saat korban menolak membayar, seluruh data itu kemudian disebarkan ke publik melalui kanal mereka.
Di posisi berikutnya, ada dua nama yang juga cukup agresif: Funksec dan Killsec3. Funksec mencuri perhatian setelah berhasil menembus sistem SCADA milik sebuah PERUMDA air minum, dan bahkan nekat melelang akses ke sistem tersebut di forum underground. Ini bukan sekadar pencurian data, tapi berpotensi mengganggu layanan publik vital.
Menurut Alfons Tanujaya, pengamat keamanan siber dari Vaksincom, Funksec juga tercatat berada di balik serangan terhadap portal desa.id di Jawa Barat, dengan kebocoran data kependudukan, nomor telepon, email, hingga informasi rekening warga.
Sementara itu, Killsec3 mencatat dua serangan besar di paruh kedua 2025. Pada September, mereka berhasil menginfeksi sistem salah satu penyedia dompet digital. Lalu di Oktober, mereka masuk ke jaringan komputer BUMN sektor perminyakan dan mengamankan data sensitif seperti PO, daftar vendor, NPWP, informasi rekening, serta dokumen bisnis yang akhirnya disebarkan setelah tuntutan tebusan ditolak.
Serangan ransomware tahun ini juga menyentuh sektor-sektor sensitif lainnya. Pada April 2025, sebuah institusi militer menjadi korban grup APT73, dengan data personel seperti nama, NIP, pangkat, nomor HP, dan alamat lengkap bocor. Di sektor hukum, firma hukum nasional diserang ransomware Crypto24 dan lebih dari 700 GB data internal serta data klien berhasil disandera.
Selain itu, perusahaan charter transportasi udara diserang ransomware Warlock pada Agustus 2025. Akibatnya, data kontrak bisnis, MOU, invoice, jadwal penerbangan charter, hingga dokumen internal persetujuan manajemen tersebar karena korban memilih tidak membayar tebusan.
Jika melihat pola sepanjang 2025, pelaku ransomware tidak lagi hanya mengejar uang tebusan, tetapi juga memanfaatkan kebocoran data sebagai instrumen tekanan, reputasi, bahkan sabotase. Mereka memanen data produksi, dokumen legal, informasi keuangan, hingga kredensial personal yang berisiko dimanfaatkan untuk penipuan lanjutan.
"Dalam setiap kebocoran data, yang paling menderita adalah pemilk data. Seperti dalam kasus anggota institusi militer yang datanya bocor, sebaiknya pengelola data melakukan mitigasi dan menginformasikan kepada pemilik data supaya mereka sadar kalau data mereka sudah bocor dan bisa mengantisipasi terhadap eksploitasi data tersebut sehingga tidak menjadi korban penipuan," jelas Alfons.
Simak Video "Video: Kemenkes Pastikan Keamanan Data Tes DNA Warga +62 "
(asj/rns)