Sukses

Kelompok Ransomware LockBit Akhirnya Sebar 1,5 TB Data Karyawan dan Nasabah BSI ke Internet

Karena tenggat waktu memberikan tebusan itu sudah lewat, kelompok ransomware LockBit akhirnya membocorkan 1,5 TB data berisikan inforasi karyawan dan nasabah BSI tersebut ke internet.

Liputan6.com, Jakarta - kelompok ransomware LockBit akhirnya menyebarkan 1,5 TB data karyawan dan nasabah BSI (Bank Syariah Indonesia) ke internet.

Hal ini dilakukan setelah tuntutan kelompok ransomware LockBit, untuk sejumlah uang tersebut tidak dipenuhi oleh pihak BSI.

Diketahui, pelaku serangan siber itu meberikan tenggat waktu sampai tanggal 15 Mei 2023 pukul 21:09:46 UTC atau 16 Mei 2023 pukul 4:09 WIB.

Karena tenggat waktu memberikan tebusan itu sudah lewat, pelaku serangan pun akhirnya membocorkan database para karyawan dan nasabah BSI tersebut ke internet.

"Tenggat waktu negoisasi sudah lewat, dan kelompok ransomware LockBit akhirnya menyebarkan data curian dari BSI ke dark web," tulis akun Twitter @darktracer_int, Selasa (16/5/2023).

Dari tangkapan layar yang dibagikan akun @darktracer_int, kelompok ransomware LockBit juga memberikan rekomendasi kepada pelanggan yang terkena dampak.

Tak hanya itu, pelaku juga tidak ingin membagikan informasi lebih lanjut tentang bagaiana cara mereka masuk ke dalam sistem milik BSI.

"Kami tidak ingin membagikan informasi tentang celah keamanan di sistem BSI dan karyawan yang dibobol, jadi kami menyimpan sebagian kecil dari data untuk diri kami sendiri untuk pasca-eksploitasi," tulis kelompok ransomware LockBit.

* Follow Official WhatsApp Channel Liputan6.com untuk mendapatkan berita-berita terkini dengan mengklik tautan ini.

2 dari 5 halaman

Bayar Tebusan Tak Jamin Bisa Buka Kunci File yang Disandera

Nasabah menunggu di kantor cabang Bank Syariah Indonesia, Jakarta Selasa (2/2/2021). Dirut BSI Hery Gunardi menjelaskan bahwa integrasi tiga bank syariah BUMN yakni Bank BRI Syariah, BNI Syariah, dan Bank Syariah Mandiri telah dilaksanakan sejak Maret 2020. (Liputan6.com/Johan Tallo)

Ransomware sendiri secara umum adalah malware atau software berbahaya, yang membuat data atau perangkat korbannya terkunci, sehingga mereka meminta tebusan jika ingin itu terbuka.

Meski begitu, pakar mengingatkan bahwa membayar tebusan yang diinginkan oleh kelompok ransomware tersebut, belum tentu akan bisa membuka kunci file-file yang dicuri oleh mereka.

Pakar keamanan siber Pratama Persadha mengatakan memang sudah ada klaim dari LockBit 3.0. LockBit sendiri merupakan geng ransomware yang sudah aktif pada 2019, dan jadi salah satu kelompok paling mengancam di dunia.

Chairman Lembaga Riset Keamanan Siber CISSReC melalui siaran persnya, Minggu (14/5/2023), menjelaskan LockBit 3.0 mengklaim telah mencuri 1,5 Terabyte data pribadi dari server BSI.

Pelaku serangan siber itu juga diketahui memberikan tenggat waktu sampai tanggal 15 Mei 2023 pukul 21:09:46 UTC. Apabila sampai dengan waktu tersebut pihak korban tidak memberikan tebusan maka database akan dibocorkan.

"Akan tetapi membayar tebusan belum menjamin bahwa kita akan mendapatkan kunci untuk membuka file-file yang dienkripsi (disandera, red) dan geng hacker-nya tidak menjual data yang mereka curi," kata Pratama.

Pratama juga mengingatkan bukan hanya LockBit geng ransomware yang kerap melakukan serangan siber. Beberapa nama seperti Ryuk, NetWalker, Maze, Conti, dan Hive, juga punya kemampuan menyerang sistem yang kuat.

3 dari 5 halaman

Tunggu Hasil Resmi Audit dan Investigasi

Pekerja beraktivitas di kantor cabang Bank Syariah Indonesia, Jakarta Selasa (2/2/2021). Pada 27 Januari 2021, BSI telah mendapatkan persetujuan dari OJK ditandai dengan keluarnya Salinan Keputusan Dewan Komisioner OJK Nomor 4/KDK.03/2021. (Liputan6.com/Johan Tallo)

"Yang lebih menyulitkan adalah mereka menyediakan layanan Ransomware-as-a-Services (RaaS), yaitu layanan yang memungkinkan siapa saja membuat versi ransomware sendiri untuk melakukan serangan," kata Pratama.

"Bahkan untuk orang yang tidak memiliki keahlian dalam keamanan siber, dari situ bisa dilihat potensi serangan ransomware di dunia akan seperti apa kedepannya," imbuhnya.

Maka dari itu, untuk saat ini lebih baik menunggu hasil resmi audit, serta investigasi digital forensik, yang dilakukan oleh pihak BSI bekerja sama dengan otoritas seperti BSSN atau BIN.

Pihak korban, tak cuma BSI, kata Pratama, juga diharapkan lebih perhatian dan terbuka dengan BSSN, selaku koordinator keamanan siber nasional dengan segera melaporkan jika mendapatkan insiden serangan siber.

Sehingga, BSSN bisa memberikan support dengan melakukan asistensi penanganan insiden, audit dan investigasi sejak awal, dan pihak korban juga dapat lebih fokus pada pemulihan layanan kepada pelanggannya.

4 dari 5 halaman

Seluruh PSE Harus Punya Business Continuity Management

Ransomware LockBit mencuri dan menyandera data BSI. Credit: Twitter @secgron

Sementara, seluruh Penyelenggara Sistem Elektronik (PSE), tak cuma BSI, juga harus punya BCM (Business Continuity Management), sehingga mengetahui prosedur yang harus dilakukan jika sistem utama layanan mengalami gangguan.

Menurut Pratama, kesiapan TIK ini sebaiknya direncanakan, diimplementasikan, dipelihara, diuji dan disimulasikan secara berulang, berdasarkan sasaran kontinuitas bisnis dan persyaratan kontinuitas TIK.

"Di antaranya adalah proses data backup dan recovery. Yang juga penting dilakukan oleh PSE adalah secara berkala melakukan assesmen terhadap keamanan siber dari sistem yang dimiliki," ucap dosen di STIN itu.

5 dari 5 halaman

Nasabah Diimbau Ganti Password

Nasabah menunggu di kantor cabang Bank Syariah Indonesia, Jakarta Selasa (2/2/2021). PT Bank Syariah Indonesia Tbk (BSI) resmi beroperasi dengan nama baru mulai 1 Februari 2021. (Liputan6.com/Johan Tallo)

Lalu buat nasabah, Pratama mengimbau agar selalu waspada dan berhati-hati, mengingat belum diketahui secara pasti kebenaran atau tidaknya klaim LockBit yang mengaku-ngaku sudah mencuri data BSI.

Namun, nasabah juga diimbau mengambil langkah pencegahan, dengan melakukan pergantian di seluruh kredensial BSI, seperti password mobile banking, pin ATM, dan lain-lain.

Menurutnya, cara ini dilakukan untuk mencegah data dimanfaatkan oleh pelaku penipuan yang menggunakan data tersebut, baik dengan mengatasnamakan pihak bank atau melakukan pencurian identitas.

(Ysl/Tin)

* Fakta atau Hoaks? Untuk mengetahui kebenaran informasi yang beredar, silakan WhatsApp ke nomor Cek Fakta Liputan6.com 0811 9787 670 hanya dengan ketik kata kunci yang diinginkan.