Sabtu, 30 Desember 2023

,

Cyber Sabotage dan Extortion (Ransomware Attack pada Perusahaan XYZ)

 

RANSOMWARE ATTACK PADA PERUSAHAAN XYZ

 

 



 

 

 

ARDI WIDIYANTO

NIM : 17200160

 

 

 

 

 

Program Studi Teknologi Informasi

Fakultas Teknik dan Informatika Universitas Bina Sarana Informatika

Jakarta

2023


BAB I

1.1        Latar Belakang

Di era digital yang terus berkembang, teknologi informasi telah menjadi kunci terpenting dalam mengelola berbagai aspek kehidupan sehari-hari, termasuk  bisnis dan keuangan. Namun,  dengan kemajuan tersebut muncullah ancaman baru yang berpotensi mengganggu fondasi yang telah dibangun oleh perusahaan-perusahaan terkemuka. Salah satu ancaman terbesar  di dunia maya adalah serangan ransomware. Ini tersebar luas dan dapat mengeksploitasi kerentanan dalam sistem keamanan perusahaan.

Perusahaan XYZ, sebagai entitas keuangan yang dikenal luas, mengelola sejumlah besar informasi keuangan dan data pelanggan. Posisinya sebagai pemimpin industri membuatnya menjadi target yang menarik bagi kelompok peretas yang berusaha mendapatkan keuntungan finansial dengan cara yang tidak bermoral. Pada suatu hari yang tampaknya biasa, keamanan siber Perusahaan XYZ ditembus oleh peretas yang cerdas.

 Kasus yang diselidiki dalam artikel ini adalah serangan ransomware terhadap perusahaan x, perusahaan milik peretas tak dikenal. Kasus ini adalah contoh  nyata  bagaimana serangan ransomware tidak hanya dapat merusak  infrastruktur teknologi informasi suatu perusahaan, namun juga mengancam kelangsungan hidup dan kepercayaan pihak-pihak yang terlibat.

 

1.2        Batasan Masalah

Makalah ini membahas tentang cybercrime, pengertian cyber sabotage and extortion, penyebab cyber sabotage and extortion, contoh kasus cyber sabotage and extortion.

1.3        Tujuan Penulisan

·         Untuk memenuhi tugas Etika Profesi Teknologi Informasi dan Komunikasi.

·         Untuk menambah ilmu penulis dalam bidang Teknologi Informasi dan Komunikasi.

·         Menambah wawasan tentang cyber crime dan menggunakan ilmu yang didapatnya untuk kepentingan yang positif.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB II

2.1        Cyber Crime

Cyber crime merupakan salah satu bentuk atau dimensi baru dari kejahatan masa kini yang mendapatkan perhatian luas di dunia internasional.Vodymyr Golubev menyebutnya sebagai the new form of anti-social behavior. Beberapa julukan/sebutan lainnya yang cukup keren diberikan kepada jenis kejahatan baru ini di dalam berbagai tulisan, antara lain, sebagai kejahatan dunia maya (cyber space/virtual space offence) dimensi baru dari high tech crime, dimensi baru dan transnasional crime, dan dimensi baru dari white collar crime ( M Syukri Akub, 2018 ).

Cyber crime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet. Dapat juga didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

2.1.1    Jenis – jenis Cyber Crime

Jenis-jenis cybercrime berdasarkan motifnya terdapat dibeberapa kategori, yaitu :

1.      Cybercrime sebagai tindak kejahatan murni.

 Kejahatan ini dilakukan secara sengaja, dimana orang tersebut dengan sengaja dan terencana melakukan pengrusakan, pencurian, tindakan anarkis terhadap suatu sistem informasi atau sistem computer.

2.      Cybercrime yang menyerang hak cipta (Hak Milik).

Kejahatan ini dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi ataupun umum demi materi maupun nonmateri.

3.      Cybercrime yang menyerang Pemerintah.

Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan teror, membajak ataupun merusak keamanan sistem pemerintahan yang bertujuan untuk mengacaukan sistem pemerintah atau menghancurkan suatu Negara.

2.1.2    Bentuk – bentuk Cyber Crime

Beberapa macam jenis-jenis kejahatan yang sering terjadi di Internet atau dunia maya sebagaimana dikutip menurut Convention on Cyber Crime 2001 di Bunapest Hongaria dalam (Antoni, 2017) yaitu:

1.      Illegal acces/Unauthorized Access to Computer System and Service.

Adalah suatu bentuk kejahatan yang dilakukan dengan cara merentas atau memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, atau tanpa izin atau tanpa sepengetahuan dari si pemilik sistem jaringan komputer yang dimasukinya.

2.      Illegal Contents.

Merupakan suatu modus kejahatan cybercrime dengan cara memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

3.      Data Forgery.

Adalah modus kejahatan dalam dunia maya yang dilakukan dengan cara memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolaholah terjadi “salah pengetikan” yang pada akhirnya akan menguntungkan si pelaku, karena korban akan memasukkan data pribadi dan nomor kartu kredit yang patut diduga akan disalah gunakan oleh si pelaku.

4.      Cyber Espionage (Spionase Cyber).

Adalah suatu kejahatan yang modusnya menggunakan jaringan internet, untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan cara memasuki sistem jaringan komputer (computer network system) pihak yang menjadi sasarannya.

5.      Cyber Sabotage and Extortion (Sabotase dan Pemerasan Dunia Maya).

Dalam kejahatan ini modus yang dilakukan biasanya dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program computer atau sistem jaringan komputer yang terhubung dengan internet. Dimana, biasanya kejahatan ini dilakukan dengan cara menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya atau berjalan namun telah dikendalikan sesuai yang diinginkan oleh si pelaku.

6.      Offense Against Intellectual Property (Pelanggaran Terhadap Hak atas Kekayaan Kejahatan ini modus operandinya ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet. Sebagai suatu contoh; peniruan tampilan pada suatu web page situs milik orang lain secara illegal.

7.      Infringements of Privacy (Infringements privasi).

Modus pada kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain, maka dapat merugikan korban secara materiil maupun immaterial

2.2        Cyber Sabotage dan Extortion

Ada dua penjelasan mengenai Cyber Sabotage dan Extortion

a.      Cyber Sabotage

Cyber sabotage adalah tindakan merusak atau menghancurkan sistem komputer, jaringan, atau perangkat lunak. Tujuannya bisa bermacam-macam, mulai dari menyebabkan kerusakan fisik hingga mengacaukan operasi bisnis atau pemerintahan. Serangan seperti denial-of-service (DoS) dan distributive denial-of-service (DDoS) seringkali menjadi metode pilihan para pelaku cyber sabotage.

b.     Extortion di Dunia Digital

Extortion digital melibatkan ancaman terhadap organisasi atau individu untuk mendapatkan keuntungan finansial atau informasi tertentu. Penjahat cyber dapat mengenkripsi data korban dan menjanjikan kunci dekripsi hanya jika tebusan dibayarkan. Selain itu, ancaman untuk merilis informasi rahasia atau mencemarkan reputasi juga termasuk dalam praktik extortion.

 

Contoh pelanggaran Cyber Sabotage dan Extortion melibatkan situasi di mana seseorang atau suatu entitas :

1.     Intrusi Melalui Celah Keamanan: Seorang peretas yang cerdas memanfaatkan celah keamanan di situs web Perusahaan Y untuk mendapatkan akses tak sah ke server mereka. Dengan memanfaatkan kelemahan perangkat lunak yang belum diperbarui, peretas dengan mudah memasuki lingkungan jaringan internal perusahaan.

2.     Pencurian Data Pribadi: Setelah mendapatkan akses ke sistem, peretas mengeksplorasi basis data yang berisi informasi pribadi pelanggan, termasuk nama, alamat, nomor telepon, dan informasi pembayaran. Data-data ini kemudian dicuri tanpa sepengetahuan perusahaan atau pelanggan.

3.     Ancaman dan Tuntutan Extortion: Peretas meninggalkan jejak dengan mengirim pesan kepada perusahaan, menuntut tebusan besar dalam mata uang kripto sebagai imbalan agar data pribadi pelanggan tidak diungkapkan atau dijual ke pihak ketiga. Ancaman ini disertai dengan demonstrasi kekuatan dengan melepaskan sejumlah kecil informasi pribadi pelanggan sebagai tindakan peringatan.

4.     Penguncian Sistem dan Ancaman Cyber Sabotage: Sebagai bentuk sabotase, peretas mengancam untuk menghancurkan data pelanggan secara permanen atau merusak sistem perusahaan jika tuntutan extortion tidak dipenuhi dalam waktu yang ditentukan. Mereka meninggalkan pesan yang menggambarkan kemampuan mereka untuk melumpuhkan operasional perusahaan.

2.3        Ransomeware

Ransomware adalah salah satu jenis malware (malicious software) yang bekerja dengan metode enkripsi––mengolah data menjadi kode yang tidak dapat dibaca oleh perangkat. Sehingga, menyebabkan korban tidak dapat mengakses perangkatnya sebelum data tersebut didekripsi––diolah kembali dari bentuk yang sudah dienkripsi agar dapat dibaca  oleh perangkat.

Untuk dapat mendekripsi data pada perangkat yang terinfeksi Ransomware, kamu memerlukan kode dekripsi yang akan ditawarkan oleh peretas dengan membayar tebusan. Jika dalam waktu tertentu kamu belum dapat mendekripsikan perangkatmu, maka data-data yang ada di perangkat akan hilang.

Dari semua jenis malware yang ada, Ransomware adalah salah satu yang paling berbahaya. Berbeda dengan malware lainnya, Ransomware dapat mengacaukan sistem perangkat hingga tidak dapat dioperasikan.

Selain itu, Ransomware juga memiliki sifat yang dapat menyebar dan menginfeksi perangkat di sekitarnya. Sehingga, sangat berbahaya jika tidak segera ditangani dengan cepat.

Berikut ini statistik perkembangan Ransomware beberapa tahun terakhir berdasarkan situs web cyber security PurpleSec:

·        Tebusan Ransomware rata-rata pada tahun 2021 meningkat sebesar 82% dari tahun ke tahun, menjadi $570.000 atau setara dengan 8,1 miliar rupiah.

·        Sebanyak 121 serangan Ransomware dilaporkan pada Q1 2021, meningkat 64% dari tahun ke tahun.

·        Ransomware terbukti meningkat dengan salah satu jenis Ransomware, Ryuk, yang mengalami peningkatan pesat sebesar 543% selama Q4 2018.

·        Pada 2019, Ransomware dengan cara phising meningkat sebesar 109%, dengan varian Ransomware baru tumbuh sebesar 46%.

·        Serangan Ransomware meningkat 41% pada tahun 2019 dengan 205.000 bisnis kehilangan akses data mereka.

·        Ransomware telah menjadi bentuk serangan siber yang populer dalam beberapa tahun terakhir, tumbuh sebesar 350% pada 2018.

 

 

BAB III

3.1        Contoh Kasus

Di Perusahaan XYZ, sebagai entitas keuangan yang dikenal luas, mengelola sejumlah besar informasi keuangan dan data pelanggan. menemui dirinya menjadi korban serangan ransomware yang merugikan dan mengancam operasionalnya. Kasus ini memberikan wawasan mendalam tentang kompleksitas serangan siber dan dampaknya terhadap perusahaan dan pelanggan.

3.2        Motif terjadinya Cyber Sabotage dan Extortion

Terdapat berbagai motif atau alasan yang dapat menjadi pendorong terjadinya pelanggaran privasi. Beberapa motif ini mungkin mencakup:

1.     Serangan Phishing yang Cerdas:

Sebuah email phishing yang dirancang dengan sangat baik dikirim kepada sejumlah karyawan kunci di Perusahaan XYZ. Email tersebut menyamar sebagai pemberitahuan keamanan internal dan meminta karyawan untuk mengklik tautan untuk mengubah kata sandi mereka. Sebagian besar karyawan tidak curiga dan mengikuti tautan tersebut.

 

2.     Penyusupan dan Pengenkripsian Data:

Setelah mendapatkan akses ke jaringan perusahaan, peretas menginstal ransomware pada sejumlah server kritis. Ransomware dengan cepat mengenkripsi data sensitif, termasuk informasi pelanggan, kode sumber produk, dan dokumentasi keamanan internal.

 

3.     Pesan Ransom dan Ancaman Serius:

Peretas meninggalkan pesan di seluruh sistem yang menyatakan bahwa data perusahaan telah dienkripsi dan akan dipecahkan hanya jika tebusan dalam bentuk mata uang kripto dibayar dalam waktu 72 jam. Ancaman ini disertai dengan klaim bahwa data pelanggan dan rahasia perusahaan akan diungkapkan secara daring jika tuntutan tidak terpenuhi.

 

4.     Keputusan Kritis:

Tim eksekutif Perusahaan XYZ dihadapkan pada keputusan yang sulit. Mereka harus memutuskan apakah membayar tebusan untuk mendapatkan kunci dekripsi atau mencoba mengatasi serangan ini dengan upaya internal. Keputusan ini memiliki dampak langsung pada kelangsungan operasional perusahaan dan kepercayaan pelanggan.

 

3.3        Penyebab terjadinya Cyber Sabotage dan Extortion

Terjadinya serangan ransomware seperti dalam kasus Perusahaan XYZ dapat disebabkan oleh sejumlah faktor kompleks dan kelemahan dalam sistem keamanan siber. Beberapa penyebab umum meliputi:

1.     Ketidakpahaman dan Kesalahan Karyawan:

Karyawan mungkin tidak sepenuhnya memahami risiko keamanan siber dan dapat melakukan tindakan yang tidak aman, seperti mengabaikan peringatan keamanan atau mengklik tautan yang mencurigakan.Tidak adanya pelatihan kesadaran keamanan menyebabkan karyawan kurang waspada terhadap serangan phishing atau serangan siber lainnya.

2.     Kerentanan Perangkat Lunak dan Sistem:

Penggunaan perangkat lunak yang belum diperbarui atau belum dipatch secara berkala menyisakan kerentanan yang dapat dimanfaatkan oleh peretas. Sistem yang tidak memiliki perlindungan yang memadai, seperti firewall atau sistem deteksi intrusi, dapat memudahkan peretas untuk masuk dan berkeliaran di jaringan.

3.     Kurangnya Sistem Keamanan yang Efektif:

Kelemahan dalam strategi keamanan siber, seperti kurangnya sistem deteksi dini atau kebijakan keamanan yang kurang ketat, dapat memberikan celah bagi peretas untuk melancarkan serangan.Tidak adanya mekanisme backup yang teratur dan pemulihan data yang efektif juga dapat meningkatkan risiko kehilangan data saat terjadi serangan.

 

3.4        Penanggulangan Cyber Sabotage dan Extortion

 

Penanggulangan serangan ransomware melibatkan serangkaian tindakan proaktif dan reaktif yang dirancang untuk mengurangi risiko, mendeteksi serangan dengan cepat, dan memulihkan sistem setelah terjadi insiden. Berikut adalah beberapa langkah yang dapat diambil untuk memitigasi dan menanggulangi serangan ransomware:

1.     Peningkatan Kesadaran Keamanan:

Memberikan pelatihan kesadaran keamanan berkala kepada karyawan untuk mengenali dan melaporkan tanda-tanda serangan phishing. Mengedukasi karyawan tentang praktik keamanan siber dan taktik yang umum digunakan oleh peretas.

2.     Pembaruan dan Patching Rutin:

Memastikan bahwa semua perangkat dan perangkat lunak di jaringan diperbarui secara teratur dengan patch keamanan terbaru. Menggunakan layanan otomatis untuk menerapkan pembaruan dan patch secara konsisten.

3.     Implementasi Sistem Keamanan yang Kuat:

Memasang dan memelihara solusi keamanan yang kuat, termasuk firewall, antivirus, dan anti-malware. Menggunakan sistem deteksi intrusi (IDS) dan sistem pencegahan intrusi (IPS) untuk mendeteksi dan mencegah aktivitas mencurigakan.

4.     Backup Data yang Teratur:

Melakukan backup data secara teratur dan menyimpannya di lokasi yang aman dan terisolasi dari jaringan utama. Menguji rutin proses pemulihan data untuk memastikan bahwa pemulihan dapat dilakukan dengan cepat dan efektif.

5.     Pengelolaan Hak Akses Pengguna:

Mengelola hak akses pengguna dengan cermat untuk membatasi akses ke informasi dan sistem yang tidak diperlukan. Mengimplementasikan prinsip kebutuhan akses minimum (least privilege) untuk mencegah perluasan akses yang tidak perlu.

6.     Filtering Email dan Konten:

Menggunakan perangkat lunak filter email yang kuat untuk mendeteksi dan memblokir email phishing. Menerapkan kontrol konten untuk membatasi akses ke situs web yang dapat menyebabkan infeksi.

7.     Penilaian Keamanan Teratur:

Melakukan penilaian keamanan secara rutin, termasuk uji penetrasi, untuk mengidentifikasi dan mengatasi kerentanan yang mungkin dieksploitasi oleh peretas.


 

BAB IV 

4.1        Kesimpulan

Dalam menanggulangi serangan ransomware, langkah-langkah proaktif dan reaktif menjadi kunci untuk melindungi perusahaan dari ancaman siber yang semakin canggih. Peningkatan kesadaran keamanan, pelatihan karyawan, dan implementasi solusi teknologi terkini adalah langkah-langkah esensial yang harus diambil.

 

Pentingnya pembaruan dan patching rutin tidak dapat diabaikan, serta implementasi sistem keamanan yang kuat untuk mendeteksi dan mencegah serangan. Backup data yang teratur dan diisolasi menjadi lapisan pertahanan krusial untuk memastikan pemulihan yang cepat setelah serangan terjadi. Pengelolaan hak akses pengguna yang cermat dan kontrol konten membantu meminimalkan risiko penyebaran ransomware melalui jaringan.

 

Selain itu, respons yang cepat dan efektif terhadap serangan menjadi kunci dalam mengurangi dampak dan kerugian. Rencana respons terhadap insiden yang jelas, pelibatan tim respons terhadap insiden, dan kerjasama dengan lembaga keamanan siber membentuk fondasi tangguh dalam menghadapi ancaman siber.

4.2        Saran

Untuk meningkatkan ketahanan terhadap serangan ransomware, disarankan agar perusahaan meningkatkan kesadaran keamanan karyawan melalui pelatihan rutin. Selain itu, penerapan kebijakan keamanan yang ketat dan pembaruan sistem secara teratur dapat mengurangi risiko serangan. Pentingnya backup rutin dan pemulihan data yang efisien tidak boleh diabaikan.

 

Perusahaan juga sebaiknya mempertimbangkan audit keamanan secara teratur dan penguatan kontrol akses pengguna untuk mengatasi potensi kerentanan. Implementasi teknologi keamanan canggih, seperti deteksi intrusi dan antivirus yang mutakhir, dapat memitigasi risiko serangan. Selain itu, memiliki rencana respons terhadap insiden yang teruji dan pelibatan tim respons terhadap insiden secara berkala akan memastikan respons yang efektif dalam menghadapi serangan ransomware. Terakhir, menjalin kerjasama dengan lembaga keamanan siber eksternal dan memantau ancaman siber terkini juga dianjurkan untuk tetap siap menghadapi tantangan keamanan yang terus berkembang.

 

 

0 comments:

Posting Komentar