Optika.id - Perusahaan teknologi keamanan, DarkTracer, menjelaskan terkait kebocoran data yang terjadi di Bank Indonesia (BI). Masalah yang sekarang terjadi diduga lebih parah dari yang diumumkan sebelumnya.
Dalam kicauan terbarunya disebutkan Geng Conti Ransomware terus mengunggah data internal Bank Indonesia. Pada kebocoran pertama, data yang diambil sebanyak 487 MB, tetapi sekarang mencapai 44GB.
Baca Juga: Program Beasiswa Bank Indonesia, Berikut Jadwal dan Persyaratannya
"PC internal yang disusupi diperkirakan berjumlah 16 pada awalnya, dan sekarang meningkat menjadi 175," tulis akun @darktracer_int seperti dikutip Optika, Sabtu (22/1/2022)
Sebelumnya, Juru Bicara Badan Siber dan Sandi Negara Anto Setiawan membenarkan adanya kebocoran data di BI. Disebutkan serangan terjadi pada 17 Desember 2021, sebanyak 16 PC yang terdampak.
"Tim BSSN dan BI melakukan verifikasi terhadap konten dari data yang tersimpan. Data yang tersimpan diindikasikan merupakan data milik Bank Indonesia cabang Bengkulu," kata Anton.
Dia pun memastikan bahwa data yang dicuri berisikan pekerjaan personal pada kantor BI cabang Bengkulu.
"Tidak ada data terkait sistem kritikal BI," tegas Anton.
Hal yang sama dipastikan Direktur Eksekutif Departemen Komunikasi BI Erwin Haryono. Dia mengatakan tidak ada data yang spesifik diincar oleh peretas.
"Itu malware yang masuknya lewat (email) pegawai, nggak ada data specific yang diincar," ungkap Erwin.
Pihaknya telah mengecek dan membersihkan seluruh komputer pegawai dari malware. "Sekarang semua komputer karyawan (ribuan jumlahnya) sudah dibersihkan. Ini buat jaga-jaga aja, termasuk yang nggak kena," jelasnya.
BI juga telah melakukan assessment terhadap serangan tersebut dan melakukan pemulihan, audit, dan mitigasi agar serangan tersebut tidak terulang dengan menjalankan protokol mitigasi gangguan IT yang telah ditetapkan
"Kita sudah pakai infrastructure yang lebih aman juga," jelasnya.
Terakhir, BI memastikan layanan operasional tetap terkendali dalam mendukung kegiatan ekonomi masyarakat. "Dan yang paling penting layanan publik seperti sistem pembayaran dan yang lainnya tetap aman," tutur Erwin.
Sementara, Kementerian Komunikasi dan Informatika (Kominfo) merespons terkait kebocoran data Bank Indonesia (BI).
Juru Bicara Kementerian Kominfo Dedy Permadi mengapresiasi BI yang telah berkoordinasi dengan Badan Siber dan Sandi Negara (BSSN) untuk melakukan upaya verifikasi, pemulihan, audit, dan mitigasi sistem elektronik BI.
"Kementerian Kominfo turut mendorong para Penyelenggara Sistem Elektronik (PSE) yang mengalami gangguan keamanan pada sistem elektroniknya untuk dapat melakukan koordinasi dengan BSSN," ujar Dedy dalam siaran persnya, Jumat (21/1/2022).
Sebagai informasi, BSSN sebagai lembaga yang berwenang untuk merekomendasikan implementasi teknik keamanan siber di Indonesia.
Disampaikan Dedy, lembaga tersebut menerapkan ketentuan teknis siber, serta kewenangan lain terkait yang diatur oleh peraturan perundang-undangan.
"Kementerian Kominfo sesuai amanat peraturan perundang-undangan akan terus melakukan pengawasan komitmen dan keseriusan PSE dalam melindungi data pribadi yang dikelolanya dengan memerhatikan kelayakan dan keandalan sistem pemrosesan data pribadi baik dari aspek teknologi, tata kelola, dan sumber daya manusia," tuturnya.
BI Dibobol, Perlu Perhatian Serius!
Selain itu, pakar keamanan siber dari Vaksincom, Alfons Tanujaya, menilai peristiwa ini perlu menjadi perhatian serius karena yang diincar adalah bank sentral yaitu Bank Indonesia.
Baca Juga: Peluang Emas! Rekrutmen Tenaga Swakelola Arsip Bank Indonesia Dibuka!
[caption id="attachment_13940" align="alignnone" width="300"] Ilustrasi pengumuman Hacker. (Istimewa)[/caption]
ADVERTISEMENT
SCROLL TO RESUME CONTENT
"Institusi sekelas bank sentral yang berhasil dibobol, itu perlu menjadi perhatian serius. Sebaiknya di-forensik dengan serius untuk ditemukan penyebab masalahnya," kata Alfons dalam keterangannya, Sabtu (22/1/2022).
Mengenai penyebab kebobolan, menurut Alfons ada kemungkinan berasal dari celah keamanan Log4j di mana celah keamanan ini merupakan salah satu yang paling masif dan sangat susah untuk ditambal, karena penggunaannya sangat meluas.
Celah pada software Log4j disebut sebagai momok baru bagi keamanan siber dunia. Software ini digunakan cukup luas, bahkan oleh perusahaan teknologi besar seperti Apple, Google, dan Amazon. Pemanfaatan bug Log4j membuat peretas dapat mengambil alih sistem secara penuh.
"Library Log4j itu digunakan oleh banyak sekali aplikasi dan sangat susah ditambal," kata Alfons.
Dengan adanya kebobolan data yang dialami oleh Bank Indonesia ini, Alfons pun berharap datanya di-backup pada media terpisah sehingga bisa dipulihkan dan tidak mengganggu operasionalnya.
"Kalau sudah backup dan pisahkan dari jaringan, jadi operasional aman dari ancaman ransomware, sambil cari tahu dari mana masuknya dan segera tutup," jelas Alfons.
Alfons juga mencurigai, data yang dienkripsi tadi, sebelum dienkripsi sudah diunduh semuanya oleh penyebar ransomware Conti.
"Mereka berjaga-jaga kalau institusinya tidak mau bayar ransomwarenya maka datanya akan disebarkan atau dibagikan secara gratis. Ini sudah dialami oleh banyak institusi dan enterprise Indonesia," cetus Alfons.
Siapa Ransomware Conti?
Baca Juga: Tata Kelola Kemanan Siber di Indonesia Masih Lemah, Berpotensi Ancam Pemilu?
Data Bank Indonesia bocor dibobol geng ransomware Conti. Siapakah mereka?
"Conti ransomware gang has announced "BANK OF INDONESIA" on the victim list," demikian pengumuman dari tweet Dark Tracer disertai postingan yang menampilkan file diduga milik Bank Indonesia yang bocor dan bikin heboh, Kamis (20/1/2022).
Conti rupanya adalah ransomware yang beraksi internasional dan menebar masalah di banyak negara. Dilansir dari Cybersecurity & Infrastructure Security Agency (CISA) dan FBI Amerika Serikat, Kamis (20/1/2022) Conti sudah melakukan 400 serangan di Amerika Serikat dan organisasi internasional.
"Dalam tipikal serangan ransomware Conti, aktor siber jahat mencuri file, mengenkripsi server dan workstation dan meminta pembayaran tebusan," kata CISA dan FBI.
Conti adalah jenis ransomware yang disebut ransomware-as-a-service (RaaS). Mereka membobol jaringan lewat spearphishing dari email dengan attachment atau link berbahaya, masuk lewat kredensial Remote Desktop Protocol (RDP) yang lemah, sambungan telepon, software palsu dengan SEO, jaringan distribusi malware atau titik lemah lain pada target.
Australian Cyber Security Centre (ACSC) seperti dikutip Optika.id juga melaporkan serangan Conti di Negeri Kanguru pada November-Desember 2021. Diduga Conti adalah dari jaringan penjahat siber berbahasa Rusia.
"Conti mengincar lembaga di sektor yang penting, termasuk organisasi kesehatan," kata ACSC.
Reporter: Amrizal
Editor: Aribowo
Editor : Pahlevi