Ramsomware Lockbit Curi 1,5 TB Data Nasabah BSI, Ini Kata Pengamat

Ramsomware Lockbit Curi 1,5 TB Data Nasabah BSI, Ini Kata Pengamat

Jakarta – Kelompok ramsomware Lockbit 3.0 telah mengklaim bahwa saat ini mereka berhasil mencuri 1,5 Terabyte (TB) data pribadi nasabah dari server Bank Syariah Indonesia (BSI). 

Bahkan, mereka memberi tenggat waktu sampai dengan tanggal 15 Mei 2023 pukul 21:09:46 UTC kepada pihak BSI. Apabila sampai dengan waktu tersebut pihak BSI tidak memberikan tebusan, maka database akan dibocorkan.

Klaim tersebut diketahui dari tangkapan layar yang banyak beredar di Twitter, sejak Sabtu (13/5/2023), di mana Lockbit 3.0 mengumumkan telah menyerang bank pelat merah berbasis syariah tersebut.

Pakar Keamanan Siber Pratama Peradha mengatakan, ada indikasi serangan ramsomware yang menimpa BSI. Hal ini bisa dilihat dari kompleksitas penanganan yang membutuhkan waktu cukup lama. 

“Jika hanya gangguan layanan karena permasalahan teknis atau perawatan rutin hanya akan membutuhkan waktu dalam hitungan jam, tidak seperti ini. Ini memang mirip dengan akibat serangan siber ransomware,” terang Chairman Lembaga Riset Keamanan Siber CISSReC ini dikutip, Minggu, 14 Mei 2023.

Menurutnya, dalam menyelesaikan masalah tersebut tim IT BSI harus cukup cepat dan responsif dalam melakukan pemulihan layanan. Namun, lantaran masalah yang cukup berat dan kompleksitas infrastruktur yang merupakan gabungan dari 3 bank itu sehingga membutuhkan waktu untuk pemulihannya. 

“Namun, kita perlu memberikan apresiasi kepada mereka yang sudah berhasil melakukan normalisasi layanan ATM dan mobile banking beberapa waktu lalu, ” imbuhnya.

Pria asal Cepu, Jawa Tengah ini menjelaskan, Lockbit sendiri adalah geng ransomware yang mulai aktif beroperasi pada tahun 2019 dan sudah menjadi salah satu geng ransomware yang menjadi ancaman di dunia.

Namun, kelompok ransomware yang saat ini melakukan serangan siber tidak hanya Lockbit. Masih banyak geng APT yang memiliki kemampuan menyerang sistem yang kuat, seperti Ryuk, NetWalker, Maze, Conti, Hive, dan lain-lain. 

“Lebih menyulitkan adalah mereka menyediakan layanan Ransomware-as-a-Services (RaaS), yaitu layanan yang memungkinkan siapa saja membuat versi ransomware sendiri untuk melakukan serangan. Bahkan untuk orang yang tidak memiliki keahlian dalam keamanan siber, dari situ bisa dilihat potensi serangan ransomware di dunia akan seperti apa kedepannya” jelasnya. 

Dirinya menambahkan, lebih baik untuk menunggu hasil resmi audit serta investigasi digital forensik yang dilakukan oleh pihak BSI bekerjasama dengan otoritas terkait seperti BSSN atau Intelijen Siber BIN. 

Pihak korban, tidak hanya BSI, diharapkan lebih perhatian serta terbuka dengan BSSN selaku koordinator keamanan siber nasional dengan segera melaporkan jika mendapatkan insiden serangan siber. 

Dengan demikian, BSSN bisa memberikan support dengan melakukan asistensi penanganan insiden, audit dan investigasi sejak awal, dan pihak korban juga dapat lebih fokus pada pemulihan layanan kepada customernya.

“Seluruh PSE, tidak hanya BSI, juga seharusnya memiliki BCM (Business Continuity Management), sehingga mengetahui prosedur yang harus dilakukan jika sistem utama layanan mengalami gangguan,” pintanya.

Mengingat belum diketahui secara pasti pencurian data BSI yang dilakukan oleh geng Lockbit ini, ihaknya mengimbau nasabah senantiasa waspada dan berhati-hati, mengambil langkah pencegahan dengan melakukan pergantian seluruh kredensial yang ada di BSI seperti password mobile banking, pin ATM.

Hal ini, lanjutnya, untuk mencegah data ini dimanfaatkan oleh pelaku penipuan yang menggunakan data tersebut, baik dengan mengatasnamakan sebagai pihak bank atau melakukan pencurian identitas dan menguras isi rekening.(*)

Related Posts

News Update

Top News