RANSOMWARE ATTACK
PADA PERUSAHAAN XYZ
ARDI
WIDIYANTO
NIM : 17200160
Program Studi Teknologi Informasi
Fakultas Teknik dan Informatika
Universitas Bina Sarana Informatika
Jakarta
2023
BAB I
1.1
Latar Belakang
Di era digital yang terus berkembang, teknologi
informasi telah menjadi kunci terpenting dalam mengelola berbagai aspek
kehidupan sehari-hari, termasuk bisnis
dan keuangan. Namun, dengan kemajuan
tersebut muncullah ancaman baru yang berpotensi mengganggu fondasi yang telah
dibangun oleh perusahaan-perusahaan terkemuka. Salah satu ancaman terbesar di dunia maya adalah serangan ransomware. Ini
tersebar luas dan dapat mengeksploitasi kerentanan dalam sistem keamanan
perusahaan.
Perusahaan XYZ, sebagai entitas keuangan yang dikenal
luas, mengelola sejumlah besar informasi keuangan dan data pelanggan. Posisinya
sebagai pemimpin industri membuatnya menjadi target yang menarik bagi kelompok
peretas yang berusaha mendapatkan keuntungan finansial dengan cara yang tidak
bermoral. Pada suatu hari yang tampaknya biasa, keamanan siber Perusahaan XYZ
ditembus oleh peretas yang cerdas.
Kasus yang
diselidiki dalam artikel ini adalah serangan ransomware terhadap perusahaan x,
perusahaan milik peretas tak dikenal. Kasus ini adalah contoh nyata
bagaimana serangan ransomware tidak hanya dapat merusak infrastruktur teknologi informasi suatu
perusahaan, namun juga mengancam kelangsungan hidup dan kepercayaan pihak-pihak
yang terlibat.
1.2
Batasan Masalah
Makalah
ini membahas tentang cybercrime, pengertian cyber sabotage and
extortion, penyebab cyber sabotage and extortion, contoh kasus cyber
sabotage and extortion.
1.3
Tujuan Penulisan
· Untuk memenuhi tugas Etika
Profesi Teknologi Informasi dan Komunikasi.
· Untuk menambah ilmu penulis
dalam bidang Teknologi Informasi dan Komunikasi.
· Menambah wawasan tentang cyber
crime dan menggunakan ilmu yang didapatnya untuk kepentingan yang positif.
BAB II
2.1
Cyber Crime
Cyber crime merupakan
bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet.
Dapat juga didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet
yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
2.1.1 Jenis – jenis
Cyber Crime
Jenis-jenis cybercrime berdasarkan
motifnya terdapat dibeberapa kategori, yaitu :
1.
Cybercrime
sebagai tindak kejahatan murni.
Kejahatan ini
dilakukan secara sengaja, dimana orang tersebut dengan sengaja dan terencana
melakukan pengrusakan, pencurian, tindakan anarkis terhadap suatu sistem
informasi atau sistem computer.
2.
Cybercrime
yang menyerang hak cipta (Hak Milik).
Kejahatan ini dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi ataupun umum demi materi maupun nonmateri.
3.
Cybercrime
yang menyerang Pemerintah.
Kejahatan yang dilakukan
dengan pemerintah sebagai objek dengan motif melakukan teror, membajak ataupun
merusak keamanan sistem pemerintahan yang bertujuan untuk mengacaukan sistem
pemerintah atau menghancurkan suatu Negara.
2.1.2 Bentuk – bentuk
Cyber Crime
Beberapa macam jenis-jenis kejahatan yang
sering terjadi di Internet atau dunia maya sebagaimana dikutip menurut Convention on Cyber
Crime 2001 di Bunapest Hongaria dalam (Antoni, 2017) yaitu:
1. Illegal acces/Unauthorized Access to Computer
System and Service.
Adalah
suatu bentuk kejahatan yang dilakukan dengan cara merentas atau
memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah,
atau tanpa izin atau tanpa sepengetahuan dari si pemilik sistem jaringan
komputer yang dimasukinya.
2. Illegal Contents.
Merupakan
suatu modus kejahatan cybercrime dengan cara memasukkan data atau informasi ke
Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap
melanggar hukum atau mengganggu ketertiban umum.
3. Data Forgery.
Adalah
modus kejahatan dalam dunia maya yang dilakukan dengan cara memalsukan data
pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui
internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce
dengan membuat seolaholah terjadi “salah pengetikan” yang pada akhirnya akan
menguntungkan si pelaku, karena korban akan memasukkan data pribadi dan nomor
kartu kredit yang patut diduga akan disalah gunakan oleh si pelaku.
4. Cyber Espionage (Spionase Cyber).
Adalah
suatu kejahatan yang modusnya menggunakan jaringan internet, untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan cara memasuki sistem jaringan
komputer (computer network system) pihak yang menjadi sasarannya.
5. Cyber Sabotage and Extortion (Sabotase dan
Pemerasan Dunia Maya).
Dalam
kejahatan ini modus yang dilakukan biasanya dengan membuat gangguan, perusakan
atau penghancuran terhadap suatu data, program computer atau sistem jaringan
komputer yang terhubung dengan internet. Dimana, biasanya kejahatan ini
dilakukan dengan cara menyusupkan suatu logic bomb, virus komputer ataupun
suatu program tertentu, sehingga data, program komputer atau sistem jaringan
komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya atau
berjalan namun telah dikendalikan sesuai yang diinginkan oleh si pelaku.
6. Offense Against Intellectual Property
(Pelanggaran Terhadap Hak atas Kekayaan Kejahatan ini modus operandinya
ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di
internet. Sebagai suatu contoh; peniruan tampilan pada suatu web page situs
milik orang lain secara illegal.
7. Infringements of Privacy (Infringements
privasi).
Modus
pada kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang
yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,
yang apabila diketahui oleh orang lain, maka dapat merugikan korban secara
materiil maupun immaterial
2.2
Cyber Sabotage dan Extortion
Ada dua penjelasan mengenai Cyber Sabotage dan Extortion
a. Cyber Sabotage
Cyber sabotage
adalah tindakan merusak atau menghancurkan sistem komputer, jaringan, atau
perangkat lunak. Tujuannya bisa bermacam-macam, mulai dari menyebabkan
kerusakan fisik hingga mengacaukan operasi bisnis atau pemerintahan. Serangan
seperti denial-of-service (DoS) dan distributive denial-of-service (DDoS)
seringkali menjadi metode pilihan para pelaku cyber sabotage.
b. Extortion di Dunia Digital
Extortion digital
melibatkan ancaman terhadap organisasi atau individu untuk mendapatkan
keuntungan finansial atau informasi tertentu. Penjahat cyber dapat mengenkripsi
data korban dan menjanjikan kunci dekripsi hanya jika tebusan dibayarkan.
Selain itu, ancaman untuk merilis informasi rahasia atau mencemarkan reputasi
juga termasuk dalam praktik extortion.
Contoh pelanggaran Cyber Sabotage dan Extortion
melibatkan situasi di mana seseorang atau suatu entitas :
1. Intrusi Melalui Celah Keamanan: Seorang peretas yang cerdas
memanfaatkan celah keamanan di situs web Perusahaan Y untuk mendapatkan akses
tak sah ke server mereka. Dengan memanfaatkan kelemahan perangkat lunak yang
belum diperbarui, peretas dengan mudah memasuki lingkungan jaringan internal
perusahaan.
2. Pencurian Data Pribadi: Setelah mendapatkan akses ke sistem, peretas
mengeksplorasi basis data yang berisi informasi pribadi pelanggan, termasuk
nama, alamat, nomor telepon, dan informasi pembayaran. Data-data ini kemudian
dicuri tanpa sepengetahuan perusahaan atau pelanggan.
3. Ancaman dan Tuntutan Extortion: Peretas meninggalkan jejak dengan
mengirim pesan kepada perusahaan, menuntut tebusan besar dalam mata uang kripto
sebagai imbalan agar data pribadi pelanggan tidak diungkapkan atau dijual ke
pihak ketiga. Ancaman ini disertai dengan demonstrasi kekuatan dengan
melepaskan sejumlah kecil informasi pribadi pelanggan sebagai tindakan
peringatan.
4. Penguncian Sistem dan Ancaman Cyber Sabotage: Sebagai bentuk
sabotase, peretas mengancam untuk menghancurkan data pelanggan secara permanen
atau merusak sistem perusahaan jika tuntutan extortion tidak dipenuhi dalam
waktu yang ditentukan. Mereka meninggalkan pesan yang menggambarkan kemampuan
mereka untuk melumpuhkan operasional perusahaan.
2.3
Ransomeware
Ransomware adalah salah
satu jenis malware (malicious software) yang bekerja
dengan metode enkripsi––mengolah data menjadi kode yang tidak dapat dibaca oleh
perangkat. Sehingga, menyebabkan korban tidak dapat mengakses perangkatnya
sebelum data tersebut didekripsi––diolah kembali dari bentuk yang sudah
dienkripsi agar dapat dibaca oleh perangkat.
Untuk dapat mendekripsi
data pada perangkat yang terinfeksi Ransomware, kamu memerlukan kode
dekripsi yang akan ditawarkan oleh peretas dengan membayar tebusan. Jika dalam
waktu tertentu kamu belum dapat mendekripsikan perangkatmu, maka data-data yang
ada di perangkat akan hilang.
Dari semua jenis malware yang
ada, Ransomware adalah salah satu yang paling berbahaya. Berbeda dengan malware lainnya,
Ransomware dapat mengacaukan sistem perangkat hingga tidak dapat dioperasikan.
Selain itu, Ransomware
juga memiliki sifat yang dapat menyebar dan menginfeksi perangkat di sekitarnya.
Sehingga, sangat berbahaya jika tidak segera ditangani dengan cepat.
Berikut ini statistik
perkembangan Ransomware beberapa tahun terakhir berdasarkan situs web cyber
security PurpleSec:
·
Tebusan
Ransomware rata-rata pada tahun 2021 meningkat sebesar 82% dari tahun ke tahun,
menjadi $570.000 atau setara dengan 8,1 miliar rupiah.
·
Sebanyak
121 serangan Ransomware dilaporkan pada Q1 2021, meningkat 64% dari tahun ke
tahun.
·
Ransomware
terbukti meningkat dengan salah satu jenis Ransomware, Ryuk, yang mengalami
peningkatan pesat sebesar 543% selama Q4 2018.
·
Pada
2019, Ransomware dengan cara phising meningkat sebesar 109%,
dengan varian Ransomware baru tumbuh sebesar 46%.
·
Serangan
Ransomware meningkat 41% pada tahun 2019 dengan 205.000 bisnis kehilangan akses
data mereka.
·
Ransomware
telah menjadi bentuk serangan siber yang populer dalam beberapa tahun terakhir,
tumbuh sebesar 350% pada 2018.
BAB III
3.1
Contoh Kasus
Di Perusahaan XYZ, sebagai entitas keuangan yang dikenal
luas, mengelola sejumlah besar informasi keuangan dan data pelanggan. menemui
dirinya menjadi korban serangan ransomware yang merugikan dan mengancam
operasionalnya. Kasus ini memberikan wawasan mendalam tentang kompleksitas
serangan siber dan dampaknya terhadap perusahaan dan pelanggan.
3.2
Motif terjadinya Cyber Sabotage dan Extortion
Terdapat berbagai motif atau alasan yang dapat menjadi
pendorong terjadinya pelanggaran privasi. Beberapa motif ini mungkin mencakup:
1.
Serangan Phishing yang Cerdas:
Sebuah email
phishing yang dirancang dengan sangat baik dikirim kepada sejumlah karyawan
kunci di Perusahaan XYZ. Email tersebut menyamar sebagai pemberitahuan keamanan
internal dan meminta karyawan untuk mengklik tautan untuk mengubah kata sandi
mereka. Sebagian besar karyawan tidak curiga dan mengikuti tautan tersebut.
2.
Penyusupan dan Pengenkripsian
Data:
Setelah mendapatkan
akses ke jaringan perusahaan, peretas menginstal ransomware pada sejumlah
server kritis. Ransomware dengan cepat mengenkripsi data sensitif, termasuk
informasi pelanggan, kode sumber produk, dan dokumentasi keamanan internal.
3.
Pesan Ransom dan Ancaman
Serius:
Peretas meninggalkan
pesan di seluruh sistem yang menyatakan bahwa data perusahaan telah dienkripsi
dan akan dipecahkan hanya jika tebusan dalam bentuk mata uang kripto dibayar
dalam waktu 72 jam. Ancaman ini disertai dengan klaim bahwa data pelanggan dan
rahasia perusahaan akan diungkapkan secara daring jika tuntutan tidak
terpenuhi.
4.
Keputusan Kritis:
Tim eksekutif
Perusahaan XYZ dihadapkan pada keputusan yang sulit. Mereka harus memutuskan
apakah membayar tebusan untuk mendapatkan kunci dekripsi atau mencoba mengatasi
serangan ini dengan upaya internal. Keputusan ini memiliki dampak langsung pada
kelangsungan operasional perusahaan dan kepercayaan pelanggan.
3.3
Penyebab terjadinya Cyber Sabotage dan Extortion
Terjadinya serangan ransomware seperti dalam kasus
Perusahaan XYZ dapat disebabkan oleh sejumlah faktor kompleks dan kelemahan
dalam sistem keamanan siber. Beberapa penyebab umum meliputi:
1.
Ketidakpahaman dan Kesalahan
Karyawan:
Karyawan
mungkin tidak sepenuhnya memahami risiko keamanan siber dan dapat melakukan
tindakan yang tidak aman, seperti mengabaikan peringatan keamanan atau mengklik
tautan yang mencurigakan.Tidak adanya pelatihan kesadaran keamanan menyebabkan
karyawan kurang waspada terhadap serangan phishing atau serangan siber lainnya.
2.
Kerentanan Perangkat Lunak dan
Sistem:
Penggunaan
perangkat lunak yang belum diperbarui atau belum dipatch secara berkala
menyisakan kerentanan yang dapat dimanfaatkan oleh peretas. Sistem yang tidak
memiliki perlindungan yang memadai, seperti firewall atau sistem deteksi
intrusi, dapat memudahkan peretas untuk masuk dan berkeliaran di jaringan.
3.
Kurangnya Sistem Keamanan yang
Efektif:
Kelemahan
dalam strategi keamanan siber, seperti kurangnya sistem deteksi dini atau
kebijakan keamanan yang kurang ketat, dapat memberikan celah bagi peretas untuk
melancarkan serangan.Tidak adanya mekanisme backup yang teratur dan pemulihan
data yang efektif juga dapat meningkatkan risiko kehilangan data saat terjadi
serangan.
3.4
Penanggulangan Cyber Sabotage dan Extortion
Penanggulangan serangan ransomware melibatkan
serangkaian tindakan proaktif dan reaktif yang dirancang untuk mengurangi
risiko, mendeteksi serangan dengan cepat, dan memulihkan sistem setelah terjadi
insiden. Berikut adalah beberapa langkah yang dapat diambil untuk memitigasi
dan menanggulangi serangan ransomware:
1.
Peningkatan Kesadaran Keamanan:
Memberikan
pelatihan kesadaran keamanan berkala kepada karyawan untuk mengenali dan
melaporkan tanda-tanda serangan phishing. Mengedukasi karyawan tentang praktik
keamanan siber dan taktik yang umum digunakan oleh peretas.
2.
Pembaruan dan Patching Rutin:
Memastikan
bahwa semua perangkat dan perangkat lunak di jaringan diperbarui secara teratur
dengan patch keamanan terbaru. Menggunakan layanan otomatis untuk menerapkan
pembaruan dan patch secara konsisten.
3.
Implementasi Sistem Keamanan
yang Kuat:
Memasang
dan memelihara solusi keamanan yang kuat, termasuk firewall, antivirus, dan
anti-malware. Menggunakan sistem deteksi intrusi (IDS) dan sistem pencegahan
intrusi (IPS) untuk mendeteksi dan mencegah aktivitas mencurigakan.
4.
Backup Data yang Teratur:
Melakukan
backup data secara teratur dan menyimpannya di lokasi yang aman dan terisolasi
dari jaringan utama. Menguji rutin proses pemulihan data untuk memastikan bahwa
pemulihan dapat dilakukan dengan cepat dan efektif.
5.
Pengelolaan Hak Akses Pengguna:
Mengelola
hak akses pengguna dengan cermat untuk membatasi akses ke informasi dan sistem
yang tidak diperlukan. Mengimplementasikan prinsip kebutuhan akses minimum
(least privilege) untuk mencegah perluasan akses yang tidak perlu.
6.
Filtering Email dan Konten:
Menggunakan
perangkat lunak filter email yang kuat untuk mendeteksi dan memblokir email
phishing. Menerapkan kontrol konten untuk membatasi akses ke situs web yang
dapat menyebabkan infeksi.
7.
Penilaian Keamanan Teratur:
Melakukan
penilaian keamanan secara rutin, termasuk uji penetrasi, untuk mengidentifikasi
dan mengatasi kerentanan yang mungkin dieksploitasi oleh peretas.
BAB IV
4.1
Kesimpulan
Dalam menanggulangi serangan ransomware, langkah-langkah
proaktif dan reaktif menjadi kunci untuk melindungi perusahaan dari ancaman
siber yang semakin canggih. Peningkatan kesadaran keamanan, pelatihan karyawan,
dan implementasi solusi teknologi terkini adalah langkah-langkah esensial yang
harus diambil.
Pentingnya pembaruan dan patching rutin tidak dapat
diabaikan, serta implementasi sistem keamanan yang kuat untuk mendeteksi dan
mencegah serangan. Backup data yang teratur dan diisolasi menjadi lapisan
pertahanan krusial untuk memastikan pemulihan yang cepat setelah serangan
terjadi. Pengelolaan hak akses pengguna yang cermat dan kontrol konten membantu
meminimalkan risiko penyebaran ransomware melalui jaringan.
Selain itu, respons yang cepat dan efektif terhadap
serangan menjadi kunci dalam mengurangi dampak dan kerugian. Rencana respons
terhadap insiden yang jelas, pelibatan tim respons terhadap insiden, dan
kerjasama dengan lembaga keamanan siber membentuk fondasi tangguh dalam
menghadapi ancaman siber.
4.2
Saran
Untuk meningkatkan ketahanan terhadap serangan
ransomware, disarankan agar perusahaan meningkatkan kesadaran keamanan karyawan
melalui pelatihan rutin. Selain itu, penerapan kebijakan keamanan yang ketat
dan pembaruan sistem secara teratur dapat mengurangi risiko serangan.
Pentingnya backup rutin dan pemulihan data yang efisien tidak boleh diabaikan.
Perusahaan juga sebaiknya mempertimbangkan audit
keamanan secara teratur dan penguatan kontrol akses pengguna untuk mengatasi
potensi kerentanan. Implementasi teknologi keamanan canggih, seperti deteksi
intrusi dan antivirus yang mutakhir, dapat memitigasi risiko serangan. Selain
itu, memiliki rencana respons terhadap insiden yang teruji dan pelibatan tim
respons terhadap insiden secara berkala akan memastikan respons yang efektif
dalam menghadapi serangan ransomware. Terakhir, menjalin kerjasama dengan lembaga
keamanan siber eksternal dan memantau ancaman siber terkini juga dianjurkan
untuk tetap siap menghadapi tantangan keamanan yang terus berkembang.
0 comments:
Posting Komentar