KPJI.or.id, Komputer - Kelompok hacker ransomware bernama LockBit mengaku telah menyerang sistem IT PT Bank Syariah Indonesia (Persero) Tbk. atau BSI dan berhasil mencuri sekitar 15 juta data nasabah, informasi karyawan, dan sekitar 1,5 terabyte data internal. LockBit mengancam akan merilis semua data tersebut di web gelap jika negosiasi dengan pihak BSI gagal. Serangan terhadap BSI telah terjadi sejak tanggal 8 Mei 2023 dan LockBit memberikan waktu 72 jam kepada manajemen bank untuk menyelesaikan masalah tersebut.
Data pribadi yang dicuri oleh LockBit berupa sembilan database yang berisi 15 juta informasi nasabah berupa nomor telepon, alamat, nama, informasi dokumen, jumlah rekening, nomor kartu, dan transaksi. Selain itu, LockBit juga berhasil mencuri dokumen keuangan, dokumen hukum, perjanjian kerahasiaan atau Non Disclosure Agreement (NDA), dan kata sandi atau password dari semua layanan internal dan eksternal yang digunakan di BSI.
“Manajemen bank tidak punya alasan yang lebih baik selain berbohong kepada nasabah dan mitra perusahaan, yakni melaporkan adanya sejenis ‘masalah teknis’ yang sedang dialami oleh bank,” bunyi pernyataan LockBit yang dilansir dari akun Twitter @darktracer_int.
Menteri Badan Usaha Milik Negara (BUMN) Erick Thohir telah mengkonfirmasi adanya serangan siber terhadap sistem BSI. Namun, pihak BSI sendiri belum mengkonfirmasi dugaan serangan ransomware yang terjadi pada sistemnya. Direktur BSI Hery Gunardi mengatakan pihaknya masih akan menelusuri dugaan serangan siber tersebut.
Serangan terhadap BSI merupakan pengingat bahwa tidak ada organisasi yang kebal terhadap serangan ransomware. Ini menunjukkan betapa pentingnya perlindungan data bagi perusahaan dan nasabahnya. Hal ini juga menunjukkan bahwa perusahaan dan organisasi harus meningkatkan keamanan sistem IT mereka dan berinvestasi dalam sumber daya manusia dan teknologi yang diperlukan untuk melindungi data mereka dari serangan siber yang terus meningkat dan semakin kompleks.
LockBit adalah operasi ransomware-as-a-service (RaaS) yang pertama kali terlihat pada bulan September 2019. Kelompok ini dikenal dengan taktik agresifnya, termasuk pemerasan ganda dan kebocoran data. LockBit bertanggung jawab atas sejumlah serangan terkenal, termasuk serangan terhadap rantai pasokan perangkat lunak Kaseya VSA pada Juli 2021.
Ransomware LockBit mengenkripsi file di komputer korban dan menuntut pembayaran tebusan untuk mendapatkan kunci dekripsi. Kelompok ini juga mengancam akan membocorkan data korban jika uang tebusan tidak dibayarkan. LockBit diketahui menuntut tebusan hingga $70 juta.
LockBit merupakan operasi ransomware canggih yang terus berkembang. Kelompok ini dikenal menggunakan berbagai teknik untuk menghindari deteksi, termasuk menggunakan ekstensi file baru, mengenkripsi file sistem, dan menonaktifkan alat keamanan.
Berikut ini beberapa informasi tambahan tentang LockBit:
Serangan LockBit adalah jenis ransomware yang mampu menyebarkan diri sendiri dengan memanfaatkan perangkat umum seperti Windows Powershell dan Server Message Block (SMB). Serangan ini tidak dilakukan secara acak, melainkan ditargetkan pada korban tertentu.
Keistimewaan dari LockBit adalah kemampuan untuk menyebarkan diri secara otomatis, yang membedakannya dari serangan ransomware lainnya. LockBit juga sulit dideteksi oleh sistem keamanan karena menggunakan pola yang baru dan mampu menyembunyikan file enkripsi dalam format file yang umum.
Serangan LockBit biasanya terdiri dari tiga tahap, yakni eksploitasi, infiltrasi, dan deploy. Pada tahap eksploitasi, LockBit akan menyerang korban melalui taktik phishing untuk mendapatkan data-data penting. Pada tahap infiltrasi, LockBit akan beroperasi secara independen menggunakan perangkat post-exploitation dan memastikan telah masuk ke dalam jaringan korban. Pada tahap deploy, LockBit akan mengunci semua sistem file milik korban dan meminta uang tebusan kepada korban.
Korban disarankan untuk tidak memenuhi permintaan pelaku, karena tidak ada jaminan bahwa mereka akan memberikan kunci untuk membuka sistem file korban.
Server Message Block (SMB) adalah sebuah protokol jaringan yang digunakan untuk berbagi file, printer, dan sumber daya lainnya di jaringan komputer. Protokol ini pertama kali dikembangkan oleh Microsoft dan digunakan pada sistem operasi Windows.
SMB memungkinkan beberapa komputer dalam jaringan untuk berbagi dan mengakses file dan sumber daya lainnya secara bersama-sama. Protokol ini juga mendukung akses jarak jauh ke file dan printer yang berada di server jaringan.
SMB juga memungkinkan pengguna untuk mengakses file yang disimpan di komputer lain di jaringan dan memungkinkan komputer untuk membagikan file dan sumber daya dengan pengguna lain di jaringan. Protokol ini telah menjadi bagian integral dari jaringan Windows dan digunakan secara luas di seluruh dunia.
SMB versi terbaru, SMB3, memiliki beberapa fitur keamanan yang kuat, termasuk enkripsi, tanda tangan pesan digital, dan pengaturan kontrol akses yang canggih. Namun, seperti protokol jaringan lainnya, SMB juga rentan terhadap serangan dan telah menjadi sasaran serangan malware seperti ransomware dan worm.
Di Linux pun ada SMB yang bernama Samba. Samba memungkinkan komunikasi dan berbagi file antara sistem operasi yang berbeda, termasuk sistem operasi Windows dan Linux. Samba biasanya digunakan sebagai server file untuk jaringan yang terdiri dari perangkat Windows dan Linux, atau sebagai pengganti Windows Server untuk berbagai kebutuhan seperti autentikasi, penggunaan printer, dan lain-lain.
Bank Syariah Indonesia belum mengungkapkan bagaimana ransomware tersebut dapat masuk ke dalam sistem mereka dan mencuri data. Namun, ada beberapa cara yang mungkin terjadi.
Setelah ransomware terinstal pada sistem Bank Syariah Indonesia, ransomware akan dapat mengenkripsi file dan mencuri data. Kelompok di balik ransomware kemudian akan meminta pembayaran tebusan untuk mendapatkan kunci dekripsi.
Penting untuk dicatat bahwa ini hanyalah beberapa penjelasan yang mungkin tentang bagaimana ransomware dapat masuk ke dalam sistem Bank Syariah Indonesia dan mencuri data mereka. Metode yang sesungguhnya dipakai oleh peretas mungkin tidak akan pernah diketahui.
Bagi Perusahaan Besar (Corporate) bisa meminta bantuan jasa dari para profesional yang ahli dan berpengalaman. Tentu saja dengan bayaran mahal.
Bagi anda yang mempunyai perusahaan kecil (UMKM / SOHO) dengan dana terbatas tapi tidak ingin menemui nasib serupa, berikut ini adalah beberapa tips dari saya:
Di atas langit masih ada langit. Tidak ada sistem yang benar-benar aman. Namun dengan kehati-hatian yang amat serius, setidaknya kita dapat meminimalisir bencana.
Info sumber: Mawan A. Nugroho.