Ransomware Lockbit 3.0 diduga menjadi sebab lumpuhnya layanan Bank Syariah Indonesia (BSI) seperti pada tulisan saya sebelumnya.

Berita ini ramai muncul setelah twit dari Teguh Aprianto, seorang yang dikenal publik sebagai pakar keamanan siber di akun twitternya.

Benarkah?

Apa Itu Lockbit 3.0 ?

Lockbit 3.0 adalah salah satu jenis ransomware, berbentuk perangkat lunak berbahaya (malware) yang mengenkripsi file korban, menjadikannya tidak dapat diakses, dan kemudian meminta pembayaran uang tebusan sebagai ganti kunci dekripsi untuk memulihkan file.

Lockbit 3.0 adalah versi terbaru. Lockbit pertama kali terdeteksi pada tahun 2019. Ia dianggap sebagai ransomware yang sangat canggih dan telah digunakan dalam sejumlah serangan tingkat tinggi terhadap organisasi di seluruh dunia.

Cara Kerja Lockbit 3.0

Malware ini biasanya dikirimkan melalui email phishing atau bentuk taktik rekayasa sosial lainnya (social engineering), seperti pembaruan perangkat lunak palsu, dan mengeksploitasi kerentanan dalam sistem korban untuk mendapatkan akses.

Setelah ransomware Lockbit 3.0 menginfeksi sistem, ia akan melanjutkan untuk mengenkripsi file dan menambahkan ekstensi “.lockbit” ke nama filenya. Pesan tebusan kemudian ditampilkan, memberi tahu korban tentang jumlah tebusan dan memberikan instruksi tentang cara membayar.

Salah satu fitur jahat Lockbit 3.0 adalah penggunaan teknik pemerasan ganda, di mana penyerang tidak hanya mengenkripsi file korban tetapi juga mengekstraknya ke server mereka.

Penyerang kemudian mengancam akan merilis data yang dicuri ke publik jika pembayaran uang tebusan tidak dilakukan. Ancaman tambahan untuk memaparkan data ini bisa menambah rasa panik bagi korban untuk membayar uang tebusan.

Adakah Ransomware Selain LockBit?

Ada banyak jenis ransomware yang sudah beredar dan telah memakan ribuan korban, contohnya:

WannaCry

Ransomware ini bertanggung jawab atas serangan global pada tahun 2017 yang memengaruhi lebih dari 200.000 komputer di 150 negara. Ia menyebar melalui kerentanan di Microsoft Windows, dan mengenkripsi file pengguna, menuntut pembayaran uang tebusan sebagai ganti kunci dekripsi.

Ryuk

Ransomware ini sering digunakan dalam serangan dengan target organisasi tertentu. Ia dikenal karena kemampuannya untuk mengenkripsi drive jaringan, dan karena penggunaan teknik enkripsinya yang canggih.

Labirin

Ransomware ini tidak hanya mengenkripsi file pengguna tetapi juga mencurinya, mengancam akan melepaskannya ke publik jika tebusan tidak dibayarkan. Labirin telah digunakan dalam serangan terhadap perusahaan di berbagai industri, termasuk di sektor kesehatan dan keuangan.

REvil/Sodinokibi

Ransomware ini dikenal dengan tuntutan tebusan yang tinggi, dengan beberapa korban diminta membayar jutaan dolar untuk mendapatkan kembali akses ke file mereka. Ransomware ini sering didistribusikan melalui email phishing dan mengeksploitasi kerentanan dalam perangkat lunak.

Conti

Ransomware ini digunakan dalam serangan terhadap perusahaan besar, dan dikenal juga karena menggunakan taktik pemerasan ganda. Conti tidak hanya mengenkripsi file pengguna tetapi juga mencurinya, mengancam akan merilisnya ke publik jika tebusan tidak dibayarkan.

Ini hanya beberapa contoh dari banyak jenis ransomware yang ada. Setiap jenis ransomware memiliki karakteristik dan metode serangan yang unik.

Benarkah Ransomware Lockbit 3.0 Yang Melumpuhkan Bank Syariah Indonesia (BSI)?

Kemungkinan sekecil apapun selalu ada.

Ransomware Lockbit bisa menyusup ke sistem BSI melalui berbagai metode. Beberapa kemungkinan cara penyerang mendapatkan akses ke jaringan BSI:

1. Teknik phishing

Penyerang mengirim email yang tampaknya berasal dari sumber tepercaya, seperti karyawan BSI atau mitra bisnis, untuk mengelabui penerima agar mengeklik tautan berbahaya atau mengunduh file yang terinfeksi.

2. Memanfaatkan kerentanan

Secara umum, sistem perbankan terdiri dari core bank, middleware, dan surrounding system (internet banking, mobile banking, ATM, teller, API gateway). Penyerang mungkin telah mengidentifikasi kerentanan dalam perangkat lunak atau sistem BSI di surrounding system, dan mengeksploitasinya untuk mendapatkan akses ke core bank. Ini bisa melibatkan eksploitasi perangkat lunak yang belum di patch, sistem yang telah usang, atau kata sandi yang lemah.

3. Orang dalam yang punya motif

Ada kemungkinan bahwa penyerang mendapat bantuan dari seseorang di dalam bank, baik melalui paksaan atau dengan membayar mereka untuk memberikan akses.


Setelah penyerang mendapatkan akses ke sistem BSI, mereka dapat menggunakan berbagai teknik untuk bergerak secara lateral melalui sistem dan mendapatkan akses ke data sensitif di core bank, dan database-database lain.

Bisa jadi mereka menggunakan tools seperti Remote Desktop Protocol (RDP) untuk mengendalikan sistem, menggunakan malware untuk menangkap kredensial masuk, atau mengeksploitasi kerentanan dalam protokol keamanan sistem.

Apa Yang Terjadi Selanjutnya?

Jika memang dugaan ini benar, penting untuk dicatat bahwa metode serangan apa persisnya yang digunakan oleh ransomware Lockbit 3.0 di sistem BSI tidak akan diberitahukan ke publik, karena informasi ini biasanya dirahasiakan untuk alasan keamanan. Rincian serangan itu kemungkinan masih dalam penyelidikan oleh BSI dan otoritas penegak hukum.

Saya mengasumsikan bahwa bank sebesar BSI sudah mempunyai rencana respon insiden yang kuat sebelum serangan ransomware terjadi. Rencana itu mestinya sudah menguraikan tindakan khusus yang harus diambil, menetapkan tanggung jawab kepada individu atau tim yang ditunjuk, dan memberikan panduan untuk menangani berbagai tahapan serangan.

Selanjutnya, BSI harus memperkuat protokol keamanan, termasuk menambal kerentanan, memperbarui perangkat lunak antivirus, dan menerapkan autentikasi multifaktor. Melakukan tinjauan komprehensif terhadap postur keamanan bank, menerapkan perbaikan yang diperlukan untuk mencegah serangan di masa mendatang, dan memperbarui kebijakan & prosedur berdasarkan temuan, untuk meningkatkan ketahanan bank terhadap serangan di masa mendatang.

Mencari bantuan profesional keamanan siber dan pakar hukum juga sangat penting selama proses respon insiden, untuk memastikan pemulihan yang komprehensif dan efektif.

Sementara itu, jika Anda nasabah setia BSI, silakan ganti password dan kredensial lain di akun BSI Anda.

Terimakasih sudah membaca dan semoga bermanfaat.


Kode Voucher Diskon 50% : CGPT50

Konten iklan ini dipilihkan oleh Google sesuai kebiasaan Anda akses informasi
0 Shares:
You May Also Like
Read More

Bencana di BSI: Apa Yang Sebenarnya Terjadi?

BSI, Bank Syariah terbesar di Indonesia ini mengalami gangguan yang sangat lama. Pelanggan tidak bisa melakukan transaksi hampir di semua channel. Ketika sebuah bank tidak dapat beroperasi secara normal selama lebih dari 4 jam, maka hal itu dapat menyebabkan kerugian finansial yang signifikan, kerusakan reputasi, dan ketidakpuasan nasabah. Ini adalah bencana. Saya akan menjelaskan kemungkinan penyebab gangguan tersebut, dampaknya, langkah demi langkah untuk menanganinya, dan memberikan saran tentang bagaimana bank dapat mempersiapkan hal seperti ini dengan lebih baik di kemudian hari.
Read More
Kamu Sudah Tahu Apa Itu Metaverse Sebenarnya?
Read More

Apa Itu Metaverse Sebenarnya?

Banyak orang menganggap metaverse sebagai ruang 3D yang akan mengelilingi kita. Tetapi metaverse bukanlah cuma 3D atau 2D, bahkan tidak memerlukan grafis. Metaverse adalah tentang dematerialisasi dari ruang fisik, jarak, dan objek. Metaverse adalah juga ekosistem industri yang bernilai trillion dollars.
Read More