MESKI diberitakan “berangsur pulih”, hingga Senin (24/6/2024) hari ini, kondisi sebenarnya – baca: sejujurnya – dari PDNs (Pusat Data Nasional sementara) yang “down” semenjak Kamis (20/6/2024) minggu lalu, tidak ada kejelasan sama sekali.
Jangankan permintaan maaf terbuka (apalagi pertanggunganjawaban secara kesatria sebagaiman pejabat publik di luar negeri untuk mundur misalnya) sekadar menjelaskan “apa” yang sebenarnya terjadi saja tidak berani disampaikan oleh pemerintah, dalam hal ini Kemkominfo (Kementerian Komunikasi dan Informatika) sebagai pihak yang paling bertanggung jawab atas kasus di PDNs ini.
Publik menjadi bertanya-tanya, benarkah memang terjadi serangan siber “ransomware” seperti analisis saya kemarin yang mengemuka, sejauh manakah kerusakan yang terjadi, sampai dugaan bahwa PDNs tidak memiliki backup cadangan sehingga tidak bisa segera memulihkan sistem (jika ada backup tersebut), sangat amatiran dan memalukan bila hal tersebut benar-benar terjadi.
Karena bila memang ada backup- nya, tidak sampai 1×24 jam atau hanya beberapa jam bahkan menit saja, data yang (diserang) rusak bisa segera dipulihkan dengan fungsi DRC (Data Recovery Center) yang tersedia.
Setelah ditunggu-tunggu lama, akhirnya baru siang hari ini (Senin, 24/6/2024), bertempat di Gedung Kemkominfo, Kepala BSSN (Badan Siber dan Sandi Negara) Hinsa Siburian mengakui bahwa PDNs tersebut memang terkena serangan siber Malware berjenis Ransomware dari Lockbit 3.0 brandchipher (brand 3.0) yang mengenkripsi data-data yang telah diserang sehingga tidak bisa dibuka secara normal.
Dijelaskan juga bahwa PDNs yang diserang bukan yang berlokasi di Jakarta/Cikarang, namun yang berada di Surabaya (?) sehingga Tim BSSN, Kemkominfo dan Telkomsygma sebagai penanggung jawab teknis PDNs tersebut langsung dikirim ke ibu kota Jawa Timur untuk penanganan masalah tersebut.
Sebagai informasi saja Lockbit 3.0 adalah kejahatan terorganisasi ransomware yang jelas memiliki motivasi uang. Menurut Palo Alto Networks, perusahaan keamanan siber, kelompok Lockbit 3.0 ini menjadi yabg paling dominan secara global, termasuk di Asia Pasifik untuk modus ransomware. Tercatat mereka telah memposting 928 leak sites atau 23% dari keseluruhan serangan global.
Kelompok ini juga sempat melumpuhkan sistem PT BSI (Bank Syariah Indonesia) Tbk pada Mei 2023 dan mencuri data nasabah serta mempostingnya di darkweb.
Jadi LockBit ini bukanlah virus, melainkan salah satu grup peretas yang aktif sejak 2019 yang pada awalnya dikenal dengan nama “ABCD” dan merupakan grup operator ransomware.
Lockbit, LockBit 2.0, dan sekarang Lockbit 3.0 merupakan Ransomware-as-a-Service (RaaS) yang tidak lain kelanjutan dari Lockbit & Lockbit 2.0. LockBit varian terbaru 3.0 ini dikenal dengan Lockbit Blackz.
Dalam dunia peretas perubahan versi atau bahkan nama grup semacam ini lazim dilakukan selain menjaga eksistensi mereka, juga agar keberadaan dan sistem penyerangan yang mereka gunakan tidak mudah dilacak dan diketahui pihak yang diretas.
Secara lebih teknis, serangan sekarang memiliki kemampuan yang mampu menyesuaikan berbagai opsi selama kompilasi dan eksekusi. LockBit 3.0 menggunakan pendekatan modular dan enkripsi hingga eksekusi, yang menghadirkan hambatan signifikan untuk analisis dan deteksi malware. LockBit sangat aktif melakukan pemerasan ganda, broker akses awal serta mereka juga beriklan di forum peretas.
Mereka juga diketahui merekrut ordal (orang dalam) dan merekrut peretas terampil untuk menjalankan aksinya.Oleh karena itu penyelidikan dan penyidikan terhadap internal PDNs menurut saya perlu juga dilakukan oleh BSSN dan atau unit Cybercrime Basrekrim Polri.
Artikel Terkait
Gempa M 6,3 Guncang Afghanistan Utara, Warga Panik Berlarian: Kronologi dan Sejarah Mematikan
Waspada Siklon Tropis 2025: BMKG Ingatkan Potensi Hujan Ekstrem & Angin Kencang
Kritik Pedas Anco Jansen: Alasan Sepakbola Indonesia Tidak Ada Apa-Apa
Layanan JakLingko JAK41 Dihentikan Sementara: Penyebab & Update Terbaru