Jakarta – Badan Siber dan Sandi Negara (BSSN) mengungkapkan serangan ransomware masih menjadi fenomena ‘menakutkan’ pada sektor keuangan pada 2023. BSSN mencatat, dari 160 juta anomali malware, sebanyak 966.533 terindikasi ramsomware.
“Dari 160 juta anomali ransomware, hampir satu juta terindikasi ransomware malware,” kata Direktur Keamanan Siber dan Sandi Keuangan, Perdagangan dan Pariwisata, Deputi IV BSSN, Edit Prima saat menjadi pembicara dalam +The Finance Executive Forum “The Future of Digitalization and Cyber Crime Mitigation Towards 2045”, Selasa (14/11) di Kempinski Grand Ballroom, Jakarta.
Menurutnya, serangan siber yang terkait dengan ransomware berasal dari berbagai malware yang masuk dalam jajaran top 10 ransomware. Antara lain, Luna Moth, WannaCry, Locky, LockBit, Darkside, Ryuk, Troldesh, Grandcrab, STOP, hingga Aaurora.
Berdasarkan data SmallBiz Trends (2023) menyebut, 1 dari 4 perusahaan terdampak ransomware bangkrut dan 2 dari 4 perusahaan kehilangan reputasi
“Jadi tentunya ini menjadi PR kita bersama bahwa ransomsare menjadi ancaman yang siginifikan,” tegasnya.
Baca juga: Pernah Terkena Serangan Siber Hingga Berhari-hari, BSI Makin Kuat Hadapi Risiko Baru di Era Digitalisasi
Atas kondisi tersebut, kata dia, ada berbagai pembelajaran pembelajaran serangan siber kasus ransomware di Indonesia. Di antaranya menyangkut people, process, dan technology.
Ia merinci dari sisi people, yakni dalam upaya meningkatkan security awareness untuk seluruh organisasi terkait penggunaan teknologi informasi.
“Mewaspadai email sebagai initial access atau pintu masuk sarana penyebaran ransomware, terutama email dengan attachment executable,” jelasnya.
Kedua, dari sisi proses, yakni diperlukan peningkatan tata kelola keamanan siber level organisasi dan juga memastikan pembaruan update perangkat antivirus dan update perimeter security lainnya.
Termasuk, kata Edit, meningkatkan kebijakan pengelolaan Patch (Patch Management), menerapkan kebijakan least-privilege, melakukan pembatasan eksekusi program dari temporary folder, menerapkan data/systrem backup and recovery. Tak ketinggalan, dari sisi technology, yakni meningkatkan kemampuan Web Filtering.
Menurutnya, hal terpenting dalam pembelajaran serangan siber di Tanar Air adalah bermula dari hal sederhana. Contohnya keteledoran kita sebagai karyawan dalam mengunakan akun email asal klik tanpa diperhatikan padahal berbahaya berbahaya.
“Bukan hanya email saja, tapi juga sudah banyak di WhatApps dan media-media lain,” pungkasnya.
Baca juga: Digitalisasi Makin Masif, Bos BI Ajak Industri Keuangan Syariah Tangkal Serangan Siber
Peringatan Perbankan RI
Sebelumnya, Pakar Keamanan Siber dan Forensik Digital Vaksincom Alfons Tanujaya memberikan peringatan kepada perbankan di Indonesia. Terutama terkait dengan serangan siber ransomware. Menurutnya, hingga saat ini belum ada sistem atau vendor sekuriti yang mampu menjamin sistem yang dilundunginya akan bebas dari ransomware.
“Saat ini tidak ada vendor sekuriti yang bisa menjamin sistem yang dilindunginya bebas dari Ransomware,” tegas Alfons kepada Infobanknews baru-baru ini.
Dia melanjutkan, para pengelola sistem keamanan perbankan harus menyadari akan hal tersebut. Dengan begitu, kata Alfons, mereka tak lagi terbuai oleh sistem keamanan yang dukung dengan perangkat bermerek terkenal yang dibanderol dengan harga tinggi.
“Pengelola sistem perlu menyadari hal ini (jaminan bebas ransomware) dan jangan terbuai oleh merek terkenal, mahal atau canggih,” kata Alfons.
Untuk terhindar dari serangan ransomeware, lanjut Alfons, pengelola sistem perbankan sejatinya harus melakukan tidak preventif dengan melakukan contingency plan. Salah satunya adalah menggunakan vaksin protect yang dapat mengembalikan data dan backup data secara teratur dengan baik dan benar.
Baca juga: BI: Serangan Siber Berdampak Turunkan Kepercayaan Publik pada Sistem Keuangan
“Salah satu yang perlu diperhatikan adalah data backup jangan sampai terkoneksi ke jaringan dan bisa diakses pihak lain,”jelas Alfons.
Kemudian, Alfons menyarankan para pengelola sistem keamanan perbankan untuk selalu disiplin tutup celah keamanan software. Ini bertujuan mencegah eksploitasi yang akan berakibat jaringan komputer diakses peretas.
Lalu, kata Alfons, usahakan membatasi akses remote dan menjaganya semaksimal mungkin. Misalnya dengan menambahkan One Time Password (OTP), membatasi IP yang bisa remote, hingga menggunakan VPN yang aman ketika membuka akses remote. (*)