Tekno  

Ahli Terkait LockBit Bobol BSI: Bayar Tebusan Tak Jamin Bisa Buka File yang Dikunci

Pratama Persadha, pakar keamanan siber dari Communication & Information System Security Research Centre (CISSReC), menanggapi isu geng ransomware LockBit yang mengaku mencuri 15 juta data Bank Syariah Indonesia (BSI).

Dia mengingatkan bahwa memenuhi tuntutan pelaku tidak akan menjamin data yang disandera kembali.
Pratama sudah menduga serangan ransomware sebagai penyebab gangguan layanan perbankan BSI.

Tumbangnya layanan sejak Senin (8/5) hingga Kamis (11/5) sangat kecil kemungkinan karena masalah teknis atau perawatan rutin sistem.

“Jika hanya gangguan layanan karena permasalahan teknis atau perawatan rutin hanya akan membutuhkan waktu dalam hitungan jam, tidak seperti ini. Ini memang mirip dengan akibat serangan siber ransomware,” kata pria yang menjabat sebagai Chairman di CISSReC kepada kumparan, Minggu (14/5).

Ditambah, ada klaim dari geng penjahat siber ransomware LockBit 3.0 bahwa mereka bertanggung jawab atas gangguan yang terjadi di BSI. Mereka juga mengaku berhasil mencuri 1,5 terabyte data pribadi milik 15 juta nasabah dan karyawan dari server BSI.

Lockbit memberi tenggat waktu sampai dengan 15 Mei 2023 pukul 21:09:46 UTC, apabila sampai dengan waktu tersebut pihak korban tidak memberikan tebusan maka database akan dibocorkan. Namun, menurut Pratama, membayar tebusan bukanlah jaminan.

“Akan tetapi membayar tebusan belum menjamin bahwa kita akan mendapatkan kunci untuk membuka file-file yang dienkripsi dan geng hacker-nya tidak menjual data yang mereka curi,” ujarnya.

Geng ransomware sendiri tidak hanya LockBit. Masih ada kelompok penjahat siber lainnya yang serupa, seperti Ryuk, NetWalker, Maze, Conti, Hive, dan sebagainya. Mereka ini menyediakan Ransomware-as-a-Services (RaaS), yaitu layanan yang memungkinkan siapa saja, termasuk orang awam, membuat versi ransomware sendiri untuk melakukan serangan.

Soal apakah serangan siber di BSI benar ransomware atau bukan, Pratama meminta semua pihak menunggu hasil resmi audit serta investigasi digital forensik yang dilakukan oleh pihak BSI, bekerja sama dengan otoritas terkait seperti BSSN atau Intelijen Siber BIN.

Tak hanya BSI, korban-korban ransomware lain diharapkan lebih perhatian serta terbuka dengan BSSN selaku koordinator keamanan siber nasional dengan segera melaporkan jika mendapatkan insiden serangan siber.

Dengan demikian, BSSN bisa memberikan dukungan dengan melakukan asistensi penanganan insiden, audit dan investigasi sejak awal, dan pihak korban juga dapat lebih fokus pada pemulihan layanan kepada customernya.

“Seluruh PSE, tidak hanya BSI, juga seharusnya memiliki BCM (Business Continuity Management), sehingga mengetahui prosedur yang harus dilakukan jika sistem utama layanan mengalami gangguan. Kesiapan TIK ini sebaiknya direncanakan, diimplementasikan, dipelihara, diuji dan disimulasikan secara berulang, berdasarkan sasaran kontinuitas bisnis dan persyaratan kontinuitas TIK. Di antaranya adalah proses data backup dan recovery.

Yang juga penting dilakukan oleh PSE adalah secara berkala melakukan assessment terhadap keamanan siber dari sistem yang dimiliki,” tambahnya.

Mengingat belum diketahui secara pasti benar atau tidaknya adanya pencurian data BSI yang dilakukan oleh geng ransomware Lockbit, Pratama mengimbau nasabah senantiasa waspada dan berhati-hati, mengambil langkah pencegahan dengan melakukan pergantian seluruh kredensial yang ada di BSI, seperti password mobile banking, pin ATM, dan lain sebagainya.

Hal ini, lanjutnya, untuk mencegah data dimanfaatkan oleh pelaku penipuan yang menggunakan data tersebut, baik dengan mengatasnamakan sebagai pihak bank atau melakukan pencurian identitas dan menguras isi rekening.(Sumber)