Belajar dari Kasus BSI, Cek 10 Ransomware Terganas di Dunia!

Redaksi, CNBC Indonesia
Jumat, 12/05/2023 16:40 WIB
Foto: Infografis/ Rampok Ngumpet Lewat Apps Android Ini/ Edward Ricardo

Jakarta, CNBC Indonesia - Baru-baru ini 'ransomware' jadi pembahasan hangat, menyusul gangguan pada layanan perbankan BSI sejak Senin-Kamis pekan ini. Sistem BSI diduga kena serangan ransomware, meski hingga kini masih dilakukan penelusuran lebih lanjut.

Sebagai catatan, ransomware masuk dalam virus komputer paling berbahaya sepanjang 2023, menurut laporan SafetyDetectives. Metode kerjanya adalah mengunci akses data penting korban untuk meminta tebusan berupa duit.

Di era teknologi canggih, penjahat ransomware biasanya akan meminta bayaran dengan mata uang kripto. Selain itu, mereka juga menggunakan akses komunikasi TOR sehingga sulit dilacak.


Nah, berikut ini ada 10 ransomware paling ganas sepanjang sejarah, dirangkum CNBC Indonesia, Jumat (12/5/2023), dari Getastra.

WannaCry

Ransomware ini dirilis pada 2017 dan masih aktif hingga sekarang. Sebanyak 250.000 pengguna Microsoft Windows di 150 negara menjadi korbannya.

Pelaku meminta tebusan per korban senilai US$ 300-600. Total kerugian ditaksir mencapai US$ 4 miliar.

TeslaCrypt

Virus berbahaya ini merupakan jenis Trojan yang menyusup di software beberapa game populer seperti Call of Duty, World of Warcraft, dan Minecraft.

Ransomware ini mengunci akses pengguna ke data permainan yang tersimpan, profil, peta custom, serta modifikasi game yang tersimpan di hard drive pemain.

Pelakunya meminta tebusan US$ 500 per korban. Dirilis tahun 2015, virus ini kemudian tenggelam ditelan bumi sejak 2016 lalu.

NotPetya

Virus yang satu ini menargetkan institusi pemerintahan dan bisnis yang tersebar di Ukraina, Jerman, dan Perancis. Cara masuknya melalui celah keamanan ketika sistem perusahaan melakukan pembaruan software.

Dirilis pada 2017, virus ini menyebabkan kerugian hingga US$ 10 miliar.

Sodinokibi

Virus ini terhitung baru, dirilis pada 2019 dan masih aktif hingga sekarang. Targetnya adalah organisasi, seperti JBS dan Kaseya. Total kerugian yang disebabkan mencapai US$ 200 juta.

SamSam

Virus ini menyerang banyak industri di Amerika Serikat yang server-nya menggunakan Windows. Dirilis pada 2018, ransomware ini masih aktif dan sudah menyebabkan kerugian sebesar US$ 6 juta.

Colonial Pipeline Attack

Secara spesifik, ransomware ini menyerang perusahaan gas dan minyak Colonial Pipeline pada 2021 lalu. Pelakunya adalah kelompok kejahatan bernama DarkSide.

Attack on Kronos

Sama seperti Colonial Pipeline Attack, ransomware yang satu ini spesifik menyerang layanan solusi manajemen kantor, Kronos. Pada 2021 lalu, ransomware menyandera data karyawan berupa catatan kehadiran, pembayaran, dll.

Attack on Impressa

Tahun lalu, ransomware yang satu ini menyerang perusahaan media asal Portugis, Impressa. Termasuk juga data di bagian TV dan koran. Perusahaan tak bisa beroperasi selama Tahun Baru hingga 1 pekan.

Attack on the Costa Rican Government

Ransomware yang disebar oleh kelompok penjahat siber Conti ini menyerang 30 institusi pemerintahan di Kosta Rika. Saat ini virus tersebut masih aktif dan kerugiannya ditaksir sampai US$ 30 juta per hari.

Attack on Swissport

Kelompok penjahat siber BlackCat menyebar ransomware berbahaya di sistem bandara internasional Swissport. Penjahat mengklaim memengang akses 1,6TB data sensitif perusahaan.

Cara Mengindari Serangan Ransomware

Pakar Keamanan Siber dan Forensik Digital, Alfons Tanujaya, mengatakan ada beberapa langkah mitigasi yang bisa dilakukan untuk menghindar dari serangan ransomware.

1. Menambal celah keamanan

Salah satu hal paling dasar untuk menghindar dari serangan ransomware atau malware jenis lainnya adalah melakukan skema patching alias penambalan celah keamanan pada semua software dan hardware secara berkala.

Pasalnya, ransomware akan mudah masuk ke sistem suatu perusahaan jika menemukan ada celah alias kelemahan pada sistem keamanan.

2. Perlindungan firewall

Selain itu, perlu dilakukan perlindungan melalui firewall yang diamankan dengan kebijakan konservatif, serta memisahkan DMZ dengan intranet.

Firewall sendiri merupakan 'tembok' yang dirancang untuk mengidentifikasi akses tak diinginkan ke dalam jaringan internal. Firewall akan otomatis memblokir akses tidak sah yang mencoba menyusup.

3. Pembatasan akses intranet

Terakhir, perlu dilakukan pembatasan akses pada jaringan internal alias intranet. Pembatasan ini terutama untuk jaringan intranet yang terhubung ke data krusial perusahaan.

Makin banyak user yang bisa mengakses intranet, makin besar pula terjadi kebocoran jaringan dari celah keamanan user. Jika sudah begitu, pelaku ransomware lebih mudah untuk melancarkan serangan.

Terlepas dari berbagai upaya mitigasi tersebut, Alfons menegaskan bahwa tak ada jaminan suatu sistem akan sepenuhnya aman dari serangan ransomware.

"Tak ada satupun produk sekuriti yang dapat mengamankan sistem 100% dari serangan ransomware. Pasalnya, banyak ransomware dijalankan secara manual oleh operator yang berpengalaman mencari kelemahan sistem pada sasarannya," kata dia dalam keterangan resmi.

Lebih lanjut, Alfons menyebut implementasi dan kebijakan perlindungan data harus dilakukan secara disiplin. Perusahaan membutuhkan support on-site yang andal ketika terjadi masalah keamanan. Proses pencadangan (backup) data juga perlu dilakukan sebelum terjadi serangan.

"Implementasi backup yang berjalan baik sangat penting agar bisa mengembalikan data saat diperlukan. Jangan melakukan backup tetapi ketika dibutuhkan malah tidak bisa berfungsi," ia menuturkan.

Selain itu, perlu pula diperhatikan kemampuan backup yang terencana. Jangan sampai backup sudah dilakukan ke sistem cloud namun tak bisa diakses langsung karena butuh waktu panjang untuk mengunduh data dalam jumlah besar.

"Ingat, sekuriti bukan produk namun proses," ujarnya.


(fab/fab)
Saksikan video di bawah ini:

Video: Dorong Ekonomi Digital RI Lewat AI, Cloud & Data Center