Pusat Data Nasional Tumbang Akibat Ransomware

Pusat Data Nasional Tumbang Akibat Ransomware

Pusat Data Nasional Tumbang Akibat Ransomware

Pusat Data Nasional Tumbang Akibat Ransomware

Pusat Data Nasional mengalami gangguan signifikan sejak 20 Juni 2024  akibat serangan ransomware Brain Chiper. Malware Brain Chiper menjadi perhatian utama dalam beberapa hari terakhir, lebih tepatnya sejak Kamis, 20 Juni 2024 karena telah melumpuhkan Pusat Data Nasional (PDN). Hingga saat ini, menurut Kominfo, PDN yang terdampak oleh serangan Brain Chiper masih dalam proses pemulihan dan perlahan kembali beroperasi. Kepala Badan Siber dan Sandi Negara, Hinsa Siburian, mengungkapkan bahwa Lockbit 3.0 merupakan pengembangan terbaru dari malware ini, dikenal sebagai Ransomware Lockbit 3.0. Maka dari itu, kami akan membahas seputar ransomware, dampak, cara kerja dan langkah-langkah untuk merespons serangan seperti yang di alami Pusat Data Nasional. Ransomware sendiri merupakan jenis malware yang mengancam korbannya dengan memutus atau mengunci akses. Yang mana penguncian akses tersebut ke suatu sistem penting atau data hingga syarat atau tebusan yang di minta terpenuhi. Berdasarkan informasi dari media resmi Microsoft, sebagian ransomware awalnya hanya menargetkan individu.

Informasi ini di ambil dari situs resmi yang di akses pada Selasa, 25 Juni 2024 lalu. Dengan target awal yang individu seperti yang di sebutkan pada situs Resmi Microsoft, ransomware kini di kembangkan dan tersebar dengan target yang lebih besar. Oleh peretas, program ini mulai mengincar  sektor industri, organisasi, keuangan, hingga pemerintahan.

Dalam situasi seperti ini, sangat penting bagi individu dan organisasi untuk memahami mekanisme kerja ransomware dan dampaknya. Langkah-langkah responsif seperti pembaruan sistem keamanan, backup data secara rutin. Serta, pelatihan keamanan siber harus di terapkan untuk meminimalisir risiko serangan ransomware di masa mendatang. Dengan pengetahuan yang cukup dan tindakan pencegahan yang tepat, dampak dari serangan ransomware seperti Brain Chiper yang menyerang Pusat Data Nasional dapat di kurangi. Yang mana, cara kerja ransomware melibatkan penggunaan informasi yang telah di curi oleh peretas sebelumnya untuk mendapatkan akses ke jaringan perusahaan atau individu.

Serangan Terhadap Infrastruktur Kritis Seperti Pusat Data Nasional

Kepala Badan Siber dan Sandi Negara (BSSN), Hinsa Siburian mengumumkan pada Kamis, 20 Juni 2024 bahwa Pusat Data Nasional (PDN) telah di serang. Yang mana penyerangan tersebut berasal dari program ransomware yang di kenal sebagai Brain Cipher Ransomware. Dalam konferensi pers yang di laksanakan di Kantor Kominfo Jakarta, Hinsa menjelaskan bahwa serangan ini merupakan insiden yang cukup serius dalam ranah keamanan siber. Brain Cipher Ransomware merupakan varian atau versi terbaru dalam kelompok ransomware. Malware ini merupakan evolusi dari Lockbit (3.0), di mana terdapat suatu kelompok yang baru-baru ini pernah muncul. Kemunculan mereka terlihat dalam analisis Threat Intelligence yang pada saat itu belum mengumumkan target spesifik dari serangannya. Sebelum menyerang Pusat Data Nasional, Lockbit (3.0) sebelumnya telah terlibat dalam serangan terhadap Bank Syariah Indonesia (BSI) pada Mei 2023 lalu. Serangan tersebut yang menyebabkan gangguan dalam layanan perbankan selama beberapa hari.

Modus operasi ransomware ini melibatkan enkripsi data korban serta tuntutan pembayaran tebusan agar data tersebut dapat di kembalikan. Dengan munculnya varian baru seperti Brain Cipher, serangan-serangan semacam ini semakin menunjukkan kompleksitas dan risiko yang terus meningkat di dalam dunia keamanan cyber. Serangan Terhadap Infrastruktur Kritis Seperti Pusat Data Nasional menyoroti urgensi dari langkah-langkah perlindungan dan respons yang cepat terhadap ancaman siber. Yang mana, di butuhkan tindakan pencegahan yang kuat termasuk pembaruan rutin sistem keamanan, pelatihan keamanan untuk personel. Serta tak lupa, implementasi strategi pemulihan data yang efektif.

Dengan pemahaman yang mendalam dan familiar tentang karakteristik ransomware seperti Brain Cipher ini. Suatu organisasi, badan, atau pemerintahan dapat meningkatkan kewaspadaan mereka terhadap serangan – serangan serupa. Di mana dengan upaya memperkuat pertahanan mereka untuk menjaga infrastruktur kritis dari ancaman yang terus berkembang dalam dunia maya.

Brain Cipher Ransomware Menggunakan Berbagai Strategi Serangan

Menurut informasi dari Symantec, Brain Cipher Ransomware Menggunakan Berbagai Strategi Serangan yang mencakup intrusi eksternal, phishing, dan memanfaatkan layanan Initial Access Brokers (IAB). Initial Access Brokers sendiri merupakan pihak internal yang di bayar untuk memberikan akses internal yang dapat di manfaatkan oleh kelompok penyerang. Jika tebusan tidak di bayar dan kelompok ini mengumumkan serangan mereka. Hal ini menunjukkan bahwa mereka telah berhasil mendapatkan akses awal ke sistem korban. Saat ini, teknik, strategi, dan prosedur yang di pakai oleh Brain Cipher masih belum sepenuhnya terungkap. Meskipun begitu, kelompok ini kemungkinan besar mengikuti pedoman umum untuk mendapatkan akses ke dalam sistem. Mereka bisa menggunakan metode seperti phishing, IAB, mengeksploitasi kerentanan dalam aplikasi publik, atau memanfaatkan Remote Desktop Protocol (RDP). Yang mana RDP seringkali tidak terlindungi hingga cukup mudah untuk mencapai tujuan mereka dalam melakukan serangan ransomware.

Masih belum di ketahui metode maupun teknik seperti apa yang di gunakan kelompok ini terhadap serangan mereka ke Pusat Data Nasional. Dengan sifat malware ini yang bertindak dengan menghalangi korban untuk mengakses perangkat serta data yang di simpan melalui enkripsi file. Yang mana, setelah berhasil mengenkripsi file korban, pelaku kejahatan siber akan meminta uang tebusan sebagai syarat untuk membuka kembali file yang telah di enkripsi. Namun, meskipun korban membayar tebusan, tidak ada jaminan bahwa peretas tidak menghapus, menjual, atau membocorkan data penting milik korban di internet.

Menghilangkan ransomware dari perangkat yang terinfeksi memang mungkin atau dapat di lakukan. Tetapi, memulihkan file atau data yang telah di enkripsi, itu yang sangat sulit. Hal tersebut mendapat pengecualian jika korban membayar uang tebusan, memiliki cadangan data di lokasi lain, atau peretas melakukan kesalahan. Sehingga kemungkinan untuk mendapatkan kembali data yang terenkripsi sangat kecil. Seperti dalam banyak kasus, menghapus ransomware tidak menjamin pemulihan data yang telah di enkripsi.

Langkah Untuk Merespons Serangan Ransomware

Microsoft merekomendasikan beberapa Langkah Untuk Merespons Serangan Ransomware pada perangkat yang terinfeksi. Pertama, sangat penting untuk berhati-hati sebelum memutuskan untuk membayar tebusan. Meskipun banyak korban yang merasa terdorong untuk membayar agar bisa mendapatkan kunci untuk dekripsi file. Tidak ada jaminan bahwa pelaku akan memenuhi janjinya seperti pernyataan di atas. Para ahli keamanan dan lembaga penegak hukum sering kali menyarankan agar korban tidak membayar tebusan. Karena, tindakan ini dapat membuat mereka lebih rentan terhadap serangan lanjutan.

Langkah selanjutnya adalah segera mengisolasi data yang terinfeksi setelah serangan terdeteksi. Dengan mengisolasi data yang terkena ransomware, dapat mencegah penyebaran lebih lanjut ke bagian lain dari jaringan.

Selanjutnya, penting untuk segera melaporkan serangan ransomware kepada pihak berwenang. Meskipun laporan ini tidak langsung mengatasi masalah, dengan melaporkan serangan akan membantu otoritas dalam memantau dan mengidentifikasi tren serangan. Tindakan ini juga dapat memberikan informasi berharga untuk mencegah serangan serupa di masa depan. Serta, meningkatkan kesadaran tentang keamanan cyber di komunitas secara keseluruhan.

Dengan mengikuti langkah-langkah ini, korban serangan ransomware dapat mengurangi risiko dan dampak yang di timbulkan. Serta membantu memperkuat pertahanan cyber untuk melindungi data dan sistem mereka dari ancaman yang semakin kompleks dan menyebar luas seperti yang di alami Pusat Data Nasional.

Exit mobile version