Baca berita tanpa iklan. Gabung Kompas.com+
Dr. Ir. Dimitri Mahayana, M. Eng, CISA, ATD
Dosen STEI ITB & Founder Lembaga Riset Telematika Sharing Vision Indonesia

Dimitri Mahayana adalah pakar teknologi informasi komunikasi/TIK dari Bandung. Lulusan Waseda University, Jepang dan ITB. Mengabdi sebagai Dosen di STEI ITB sejak puluhan tahun silam. Juga, meneliti dan berbagi visi dunia TIK kepada ribuan profesional TIK dari ratusan BUMN dan Swasta sejak hampir 20 tahun lalu.

Bisa dihubungi di dmahayana@stei.itb.ac.id atau info@sharingvision.com

kolom

Apa dan Bagaimana Hadapi Ransomware? (Bagian I)

Kompas.com - 02/07/2024, 09:39 WIB
Anda bisa menjadi kolumnis !
Kriteria (salah satu): akademisi, pekerja profesional atau praktisi di bidangnya, pengamat atau pemerhati isu-isu strategis, ahli/pakar di bidang tertentu, budayawan/seniman, aktivis organisasi nonpemerintah, tokoh masyarakat, pekerja di institusi pemerintah maupun swasta, mahasiswa S2 dan S3. Cara daftar baca di sini

Dari berbagai kejadian, sebuah survei yang diselenggarakan Sophos menunjukkan bahwa masih banyak perusahaan yang membayar uang tebusan kepada para penyerang.

Menurut laporan terbaru dari perusahaan keamanan Mandiant, anak perusahaan Google, tahun 2023 merupakan tahun yang memecahkan rekor untuk ransomware dibandingkan tahun-tahun sebelumnya.

Laporan mengindikasikan bahwa para korban membayar lebih dari 1 miliar dollar AS kepada para pelaku (dan itu pun hanya pembayaran yang diketahui)

Pada paruh pertama 2024 ini, para penyerang menggunakan taktik anti-forensik untuk menyembunyikan bagaimana mereka awalnya masuk ke dalam sistem, sehingga sulit untuk mengidentifikasi metode serangan awal.

Namun, akses awal ini biasanya hanya satu dari banyak langkah yang diperlukan untuk melakukan serangan besar, sering kali penyerang menggabungkannya dengan metode yang lain seperti phishing email, kompromi remote desktop protocol (RDP), atau eksploitasi kerentanan perangkat lunak.

Kilas balik "Wannacry Ransomware"

Apa yang terjadi hari ini, sejatinya pengulangan. Kita bisa terlena dari kejadian lampau atau bergegas bersiasat agar tak terjadi hal serupa yang eskalasinya lebih dahsyat.

Mari sekilas kembali ke 2017, saat ransomware bernama Wannacry terjadi masif di seluruh dunia, diawali serangan pada 1.878 IP per 12 Mei 2017 dan lalu meledak menjadi serangan terhadap 518.887 IP per 9 Juni 2017.

Sontak tahun itu, ransomware yang memiliki cara distribusi berbeda dari ransomware umumnya, telah menyebabkan kerugian hingga 4 miliar dollar AS di seluruh dunia!

Salah satu rumah sakit ternama di Jakarta, menjadi salah satu korban dari serangan ransomware wannacry tersebut.

Diawali salah seorang karyawan RS yang pulang tanpa mematikan komputer yang terhubung internet, sehingga menjadi jalur pembuka WannaCry untuk menginfeksi komputer yang terhubung internet.

Alhasil, 60 unit komputer terinfeksi, data pasien ter-enkripsi menyebabkan sistem antrean tidak bisa berfungsi.

Hacker meminta uang tebusan 300 dollar AS supaya bisa menyelamatkan data tersebut. Permintaan tak dipenuhi karena data pasien RS telah terselamatkan karena RS tersebut melakukan backup periodik.

Fedex, Amerika Serikat juga diserang wannacry pada 12 Mei 2017, menyebabkan beberapa sistem berbasis Windows kehilangan sejumlah informasi pelanggan serta menyebabkan paket tidak akan bergerak melalui sistem.

Renault (Perancis) diserang pada 14 Mei 2017, menyebabkan harus menunda produksi di pabrik mereka di Perancis, Slovenia, dan Rumania agar virus tidak terus menyebar.

Adapun PetroChina (China) diserang pada 13 Mei 2017, menyebabkan lebih dari 20.000 SPBU PetroChina offline serta 80 persem SPBU baru dapat melanjutkan operasi normal setelah 25 jam.

Halaman:
Video rekomendasi
Video lainnya


Baca berita tanpa iklan. Gabung Kompas.com+
Baca berita tanpa iklan. Gabung Kompas.com+
Baca berita tanpa iklan. Gabung Kompas.com+
komentar di artikel lainnya
Baca berita tanpa iklan. Gabung Kompas.com+
Close Ads
Bagikan artikel ini melalui
Oke
Login untuk memaksimalkan pengalaman mengakses Kompas.com