Tags Posts tagged with "malware"

malware

Situs sebuah perusahaan terdeteksi telah diserang. Serangan itu bisa dihalau dengan mudah, namun ada fakta yang mencurigakan. Alamat IP yang digunakan menyerang web tersebut ternyata juga pernah masuk ke mail server perusahaan. Setelah diusut, diketahui sang penyusup yang menggunakan IP tersebut telah berhasil masuk ke mail server tersebut beberapa bulan sebelumnya. Lebih parah lagi, ia berhasil menjadikan dirinya menjadi user dengan akses sekelas administrator.

Cerita nyata itu disampaikan Toto A. Atmojo (CEO Defenxor) untuk menggambarkan kian canggihnya serangan security saat ini. Di sisi lain, perusahaan harus menghadapi dilema keterbatasan SDM serta skill untuk bisa menjawab serangan security yang bertubi-tubi itu.

Tantangan inilah yang coba dijawab Defenxor melalui layanan managed security.

Mengatasi Keterbatasan

Sebenarnya, ada tiga layanan security yang ditawarkan Defenxor, meliputi penyediaan hardware, jasa konsultasi, serta managed security. Namun dari tiga layanan tersebut, managed security menjadi jualan utama Defenxor saat ini.

Toto mengakui, layanan managed security masih agak asing di Indonesia. “Padahal kalau di luar negeri, layanan seperti ini sudah umum” ungkap pria yang belasan tahun berkiprah di dunia security ini. Namun Toto yakin, layanan managed security ini akan semakin dilirik perusahaan seiring meningkatnya ancaman security yang kini terjadi.

Kesadaran perusahaan mengenai pentingnya IT security sebenarnya sudah mulai terbentuk. Akan tetapi, fokusnya masih sebatas pembelian perangkat. “Jadi ketika punya firewall atau anti-virus, mereka sudah merasa aman” ungkap Toto. Padahal seperti teknologi lain, security juga harus diikuti unsur people dan process. “Penting untuk menentukan who doing what” tambah Toto.

Bagi banyak perusahaan, soal people dan process ini memang menimbulkan dilema tersendiri. Dari sisi people, tidak mudah menemukan orang yang memiliki kemampuan security yang memadai. Sementara dari sisi proses, dibutuhkan kerja ekstra keras untuk memonitor serangan security yang tidak mengenal waktu. Padahal, investasi di sisi security sering kali tidak murah. “Tidak mungkin kita membangun pagar yang lebih mahal dibanding harga rumahnya” ungkap Toto menganalogikan.

Pada titik inilah, layanan managed security menjadi relevan. Perusahaan hanya perlu investasi di sisi teknologi, sementara unsur people dan process ditangani oleh layanan managed security seperti Defenxor.

Dari sisi people, mereka memiliki tim ahli security yang bekerja 24/7 untuk memonitor keamanan IT perusahaan. Sedangkan di sisi process, mereka juga juga memiliki SOP khusus ketika terjadi serangan. “Sehingga secara keseluruhan, perusahaan memiliki tim security yang komplit untuk backup security mereka” jelas Toto.

Lingkup Kerja

“Customer akan mendapatkan mobile apps yang akan memberi notifikasi jika terjadi serangan serta tingkat resikonya” Toto A. Atmojo (CEO Defenxor)

Pada dasarnya ada tiga fungsi utama Defenxor sebagai penyedia managed security. Yang pertama adalah melakukan proses pengawasan terhadap perimeter security perusahaan selama 24/7. Di kantor Defenxor yang berada di bilangan Gatot Subroto, Jakarta, terdapat Security Operation Center (SOC) berisi security analyst yang terus-menerus mengawasi ancaman keamanan yang ada. Secara berkala, hasil dari monitoring ini akan dilaporkan sehingga customer bisa tahu security posture mereka dengan lebih detail.

Fungsi kedua adalah mengelola (managed) jika terjadi serangan. Pada level ini, security analyst memiliki serangkaian scoop of work yang telah ditentukan, salah satunya adalah mengecek apakah serangan ini berpotensi menjadi insiden. “Karena jika ada virus Windows yang menyerang mesin fotocopy, itu dibiarkan saja” ungkap Toto mencontohkan. Hal lain yang dicek adalah apakah serangan dari IP yang sama pernah terjadi sebelumnya. Jika iya, penyelidikan lebih lanjut bisa dilakukan.

Sedangkan fungsi ketiga adalah membantu perusahaan ketika terjadi insiden. Caranya dengan mengumpulkan data sebanyak mungkin sehingga IT internal perusahaan bisa mendapat gambaran lebih jelas mengapa serangan tersebut bisa tembus. “Analoginya seperti kami memberi hasil lab kepada dokter” cerita Toto.

Toto mengakui, layanan Defenxor tidak bisa menjamin perimeter security yang anti-tembus. Selain karena serangan bisa terjadi kapan saja, efektivitas solusi managed security seperti Defenxor sangat tergantung pada komitmen customer. “Mereka juga harus memperbaiki sistem [yang menjadi sumber kelemahan] setelah kami laporkan” ungkap Toto.

Karena itu, SLA layanan Defenxor sendiri lebih kepada response time dan resolution time. Response time meliputi durasi yang dibutuhkan untuk mengambil data ketika terjadi serangan. “Ini biasanya dua jam, namun ada beberapa klien yang minta setengah jam” ungkap Toto. Sedangkan SLA resolution time adalah durasi untuk analisa serangan tersebut, seperti asal serta tujuan serangan. Untuk response time ini, SLA-nya adalah dua minggu. “Namun saat ini kami bisa lakukan kurang dari satu hari” tambah Toto.

Perangkat Khusus

Analisa security ini sendiri berbasis logs dari perangkat security yang dimiliki perusahaan. Artinya, perusahaan harus memiliki perangkat security dulu seperti firewall, antivirus, DLP (Data Loss Prevention), atau IPS (Intrusion Prevention System). Seluruh informasi dari perangkat ini kemudian dikumpulkan dan dianalisa oleh perangkat khusus yang disebut Defenxor Security Appliance. “Appliance ini ditaruh di tempat customer” ungkap Toto.

Keberadaan perangkat khusus ini, menurut Toto, merupakan salah satu kelebihan Defenxor. “Karena berarti semua data tetap ada di sisi klien” jelas Toto. Tim Defenxor hanya melakukan remote access ke perangkat tersebut, sehingga tidak perlu menarik data ke pusat operasi seperti yang dilakukan penyedia managed security lain. Di dalam appliance tersebut juga terdapat berbagai fitur security yang membantu mengamankan perimeter security perusahaan, seperti SIDM (Security Information and Defend Management), IPS, maupun Honeypot.

Di usia yang masih sekitar 18 bulan, Defenxor mengaku sudah dipercaya untuk memonitor  security dari belasan perusahaan Indonesia. Toto yakin angka tersebut akan meningkat ketika semakin banyak perusahaan mengenal konsep managed security. “Success rate dari POC (Proof of Concept) itu mencapai 80%. Yang susah mencari perusahaan yang mau melakukan POC” ujar Toto sambil tertawa lebar.

Kiprah Defenxor pun tidak cuma di Indonesia. Mereka kini mulai memasarkan solusi mereka ke Philipina, mengambil momentum dari keberadaan Computrade Indonesia, (partner Defenxor) yang juga beroperasi di sana. Dengan terus melakukan edukasi pasar mengenai managed security, Tito yakin Defenxor akan menjadi pemain penting di industri security di masa depan.

“Mimpi kami adalah menjadi perusahaan IT security terbesar di Indonesia” ungkap Toto dengan mantap.

Ransomware WannaCry sukses menggembarkan dunia dalam sekejap. Para hacker pun bersiap menggunakan taktik yang sama untuk melancarkan serangan yang lebih senyap dan masif.

Menurut perusahaan riset Cybersecurity di Proofpoint, malware Adylkuzz mengubah perangkat menjadi budak untuk menjadi tentara botnet-nya, daripada menyerang dengan ransomware dan mengunci komputer korbannya.

Ratusan ribu komputer yang terinfeksi berubah menjadi ladang emas untuk Monero, sebuah mata uang digital mirip dengan Bitcoin.

Serangan siber itu akan menggunakan jaringan EternalBlue, server yang memblokir WannaCry dan Badan Keamanan Nasional AS yang pertama kali menemukan celah keamanan tersebut.

WannaCry bocor ke publik melalui peretas kelompok hacker Shadow Brokers. Begitu Adylkuzz menginfeksi sistem komputer, malware itu akan mendownload instruksi, alat kriptominer dan alat pembersihan.

Poofpoint telah mendeteksi serangan Adylkuzz pada 24 April yang lebih senyap. Malware itu memiliki kemampuan untuk bersembunyi, jadi korbanya tidak sadar bahwa perangkat komputernya telah terinfeksi.

Gejala serangan Adylkuzz adalah performa komputasi PC yang melemah dan kehilangan akses ke Windows.

“Biasanya laptop perorangan hanya memberikan sedikit dolar tiap minggunya. Serangan Adylkuzz akan lebih merajalela di WannaCry,” kata Ryan Kalember (Proofpoint Senior Vice President of Cybersecurity Strategy) seperti dikutip CNET.

Seperti WannaCry, Adylkuzz juga mengincar sistem operasi yang jadul. Karena itu, Anda sebaiknya mengupdate patch Microsoft terbaru.

Ilustrasi Ransomware WannaCry

Serangan siber ransomware WannaCry yang masif meninggalkan dampak yang besar kepada 150 negara dan 200 ribu orang yang terkena serangan tersebut. Bahkan, Renault harus menghentikan operasi pabrik-pabriknya di Prancis.

Rob Wainwright (Kepala Kepolisian Eropa) mengatakan serangan ransomware WannaCry merupakan serangan siber terbesar yang pernah ada. WannaCry akan menyerang komputer instansi maupun komputer individu dengan cara mengunci data.

Para ahli meminta pengguna untuk segera memperbarui sistem keamanan komputer mereka. Wainwright mengatakan ransomware yang terintegrasi dengan aplikasi worm memungkinkan infeksi virus menyebar dengan cepat ke seluruh jaringan.

“Itulah mengapa kita melihat jumlah korban meningkat sepanjang waktu.” kata Wainwright seperti dikutip BBC.

Di Inggris, ada sebanyak 16 rumah sakit terpaksa tutup dan para pekerja rumah sakit berusaha untuk mengakses komputer. Para hacker menemukan tuntutan untuk memberikan USD300 atau sekitar Rp4 juta dalam bit coin.

Sejak pekan lalu, serangan ransomware WannaCry terus menyebar hingga akhir pekan lalu dan berdampak terhadap 10.000 organisasi dan 200.000 orang di lebih dari 150 negara.

Sementara itu, Microsoft telah mengambil langkah tidak biasa dengan mengeluarkan sebuah patch untuk Windows XP.

Korban Terparah Rusia

Rusia menjadi korban yang paling parah dari serangan WannaCry. Jumlah percobaan serangan WannaCry di Rusia jauh melewati angka-angka di negara lain seperti dikutip New York Times.

Kementerian Dalam Negeri Rusia menyebut ransomware WannaCry menyerang sekitar seribu komputer di departemennya yang menggunakan sistem operasi Windows. Kemudian mereka menyebut kalau komputer-komputer tersebut sudah diisolasi dari jaringan milik kementerian.

Menurut mereka, serangan WannaCry di Rusia berhasil melumpuhkan komputer-komputer milik badan pemerintahan, sementara sejumlah bank, operator seluler dan lainnya berhasil menangkis ransomware yang akan menyandera data-data tersebut.

“Ini adalah sinyal yang mengkhawatirkan, tak sekadar sinyal melainkan ancaman langsung terhadap masyarakat dan sistem pendukung kehidupan yang penting,” kata Frants Klintsevich (Deputy Chairman di Komite Pertahanan Senat Rusia).

Donald Trump (Presiden Amerika Serikat), menggelar rapat darurat untuk membahas penyebaran ransomware WannaCry, Minggu sore waktu AS, menyusul serangan ransomware WannaCry yang menyebar ke lebih dari 150 negara.

Tom Bossert (Penasihat Keamanan Dalam Negeri US Homeland Security) pun mengikuti rapat darurat tersebut termasuk badan-badan keamanan penting AS, seperti FBI dan badan intelijen NSA.

“Saat ini FBI dan NSA sedang merumuskan cara pencegahan serangan siber WannaCry yang masif,” kata sumber internal seperti dikutip Reuters.

Trump menggelar rapat darurat tersebut karena ransomware WannaCry dibuat menggunakan tool badan intelijen AS itu sendiri yaitu NSA. Tool tersebut dicuri dan dibocorkan oleh kelompok hacker bernama Shadow Broker pada April lalu.

Celah keamanan yang dieksploitasi oleh WannaCry dikenal dengan istilah EternalBlue. Eksploitasi NSA itulah yang dibocorkan oleh kelompok hacker Shadow Broker dan dikembangkan menjadi ransomware WannaCry.

NSA kerap menggunakan EternalBlue untuk mengendalikan komputer sasaran dari jarak jauh. Eksploitasi ini bisa dipakai menyerang komputer yang menjalankan Windows XP hingga Windows Server 2012.

Ilustrasi Ransomware WannaCry

Serangan siber ransomware WannaCry yang masif dan dalam waktu bersamaan membuat negara di seluruh dunia waspada terutama fasilitas rumah sakit.

Terbukti, hampir sebagian besar rumah sakit di Inggris tidak dapat mengakses komputer sehingga rumah sakit tidak bisa melayani para pasien baik rawat jalan maupun rawat inap.

Ironisnya, serangan itu juga melumpuhkan dan mecuri seluruh sistem informasi serta data medis rumah sakit yang terintegrasi secara digital termasuk layanan dokter, unit gawat darurat bahkan menghentikan semua fasilitas rumah sakit.

Di Indonesia, ada dua rumah sakit besar di Jakarta yang terkena serangan ransomware WannaCry yaitu RS Dharmais dan RS Harapan Kita.

Apa saja kerugian dua rumah sakit besar itu?

Rudiantara (Menteri Komunikasi dan Informatika) mengatakan ia belum bisa memastikan jumlah kerugian yang ditimbulkan akibat serangan ransomware WannaCry.

“Kerugian material?. malware ini memblokir apabila kita mengakses data yang kita miliki, jadi tidak tahu saya (berapa kerugiannya), setahu saya tidak menghancurkan data yang ada,” katanya dalam konferensi pers, siang ini di Jakarta, Minggu.

Rudiantara mengungkapkan akibat serangan ransomware itu proses bisnis dan pelayanan di dua rumah sakit itu harus dilakukan secara manual sehingga memperpanjang proses registrasi pasien serta proses lainnya.

“Biasanya, registrasi bisa langsung masuk ke dalam jaringan, dokternya, tetapi akibat serangan ini, semuanya harus dilakukan pakai kertas secara manual. Konsekuensi yang kami ketahui sekarang, seperti itu,” ucapnya.

Kemenkominfo pun sudah berkoordinasi dengan Rumah Sakit Dharmais untuk menanggulangi serangan tersebut.

Rudiantara mengatakan pemerintah sudah mempersiapkan tim khusus menghadapi persoalan ini yang antara lain meliputi Direktorat Keamanan Kemenkominfo dan pegiat keamanan siber, serta bekerjasama dengan sejumlah pihak dari luar Indonesia.

“Karena peristiwa ini mendunia jadi kami tidak hanya berkerjasama dalam negeri, tetapi juga secara internasional. Kalau dalam negeri kita sudah siapkan tim khusus dari Kemenkominfo,” pungkasnya

Ilustrasi update Windows XP

Serangan siber ransomware WannaCry sedang menjadi pembicaraan hangat di inudstri IT saat ini karena sukses telah melumpuhkan fasilitas kesehatan yang berbasis komputerisasi di dunia termasuk Inggris, Rusia dan Indonesia.

Serangan ransomware WannaCry pun hanya mengincar komputer yang masih menggunakan Windows XP. Padahal, Microsoft sudah tidak meluncurkan update terbaru termasuk sistem keamanan untuk Windows XP.

Microsoft pun langsung meluncurkan update darurat untuk Windows XP walaupun hal itu tidak lazim bagi Microsoft untuk memberikan perlindungan tambahan terhadap sistem operasi mereka yang sudah ketinggalan zaman.

Faktanya, masih sangat banyak pengguna yang menggunakan Windows XP, baik konsumen perorangan maupun korporasi. Pembaruan keamanan darurat itu akan menyasar pengguna Windows XP, Windows 8, dan Windows Server 2003. Sementara Windows 10 tidak terkena serangan tersebut.

“Melihat dampak serangan WannaCry yang besar, kami memutuskan untuk merilis pembaruan keamanan sesuai perjanjian tertentu (dengan pelanggan perusahaan),” kata Phillip Misner (Security Group Manager Microsoft) seperti dikutip dari The Verge.

Ada sebanyak 75 ribu komputer di 99 negara yang terkena serangan WannaCry. WannaCry mengunci komputer korban dan meminta uang tebusan senilai USD300 atau sekitarRp3,9 juta.

WannaCry juga menghantam Indonesia dan korbannya adalah Rumah Sakit Harapan Kita dan Rumah Sakit Dharmais.

Rudiantara (Menteri Komunikasi dan Informatika, Republik Indonesia) memberikan sambutan dalam ajang Indonesia E-Commerce Summit & Expo (IESE) 2017

Rudiantara (Menteri Komunikasi dan Informatika) menyarankan masyarakat tidak perlu panik terhadap serangan Ransomware WannaCry karena serangan ransomware itu bersifat global.

Pemerintah pun turun tangan menganggulangi dan menimalisir korban serangan WannaCry. Pemerintah pun telah membentuk tim yang terdiri dari beberapa engineer, pegiat Internet, dan LSM.

“Masyarakat tidak perlu panik. Pemerintah sejak kemarin sudah memonitor dan koordinasi dengan tim internasonal untuk antisipasi ini (Ransomeware WannaCrypt-red),” kata Rudiantara disela-sela konferensi pers Antisipasi Ancaman Ransomeware WannaCry di Jakarta, Minggu.

Ransomware WannaCry paling banyak memakan korban di Inggris.

“Ransomware WannaCry melanda dunia hampir untuk semua bisnis. Umumnya yang terkena imbasnya adalah
pelayanan kesehatan Inggris Raya, Skotlandia, NHS. Masalah ini belum banyak yang terselesaikan,” ungkapnya.

Menkominfo pun memberikan tips untuk mengantisipasi serangan WannaCry:

1. Besok, sebelum mengaktifkan komputer, pastikan tidak terkoneksi dengan jaringan internet untuk sementara. Itu mudah, cukup melepas kabel LAN atau tidak masuk WiFi.

2. Setelah hidupkan, lakukan backup data. Salin semua data-data yang penting.

3. Pasang anti virus.

“Sebelum menyalakan komputer, pastikan tidak terkoneksi ke internet, dan WiFi matikan sementara. Lalu backup data penting dan copy. Kalau ada antivirus silahkan download, tapi setidaknya data sudah ter-backup,” ujarnya.

Di Indonesia, berdasarkan laporan yang diterima oleh Kementerian Komunikasi dan Informatika (Kemkominfo), serangan ransomware WannaCry menyerang Rumah Sakit Harapan Kita dan Rumah Sakit Dharmais.

Rudiantara menuturkan Rumah Sakit Dharmais yang terkena imbasnya saat ini menjalankan pelayanan secara manual.

“Mereka (RS Dharmais) saat ini tengah melakukan backup data dan telah menanamkan antivirus,” tutupnya.

Untuk membantu masyarakat jika terkena serangan, Kominfo menyiapakan layanan telepon untuk berkonsultasi. Hubungi 02131925551 dan 02131935556 saat jam kantor atau bisa di 08156179328 di luar jam kantor.

Ilustrasi ransomware WannaCry

Sebuah serangan siber ransomware WannaCry mengguncang 99 negara dan berhasil mematikan fasilitas rumah sakit di dunia termasuk Indonesia. Bahkan operator Telefonica, perusahaan ekspedisi FedEx sampai pabrikan mobil Renault juga kena dampaknya.

Sejauh ini, otoritas berwenang belum mengetahui secara pasti siapa otak dibalik serangan tersebut. Namun, beberapa pakar menilai serangan siber itu bersifat random dan tidak terorganisir.

“Jika seorang kriminal siber bisa mempengaruhi begitu banyak sistem sekaligus, mengapa tidak langsung saja meminta banyak uang?,” kata David Emm (Peneliti dari Kaspersky) seperti dikutip Mirror.

Hal senada dikatakan Vince Warrington (Direktur Protective Intelligence). “Uang tebusannya terbilang sedikit karena kalau penjahat siber kelas kakap akan meminta uang tebusan yang lebih besar,” ujarnya.

Serangan WannaCry juga mustahil dilakukan oleh negara karena serangan siber yang dilakukan negara tertentu tidak akan meminta tembusan uang melainkan data-data intelijen yang penting.

“Saya tak kaget jika yang melakukan (WannaCry) adalah grup hacker biasa yang kerap melancarkan ransomware,” ujar Dan Raywood (Infosecurity Magazine).

Cara Hentikan

Seorang pakar sekuriti bernama MalwareTech yang berasal dari Selatan Inggris dan bekerja untuk biro sekuriti Kryptos menemukan cara untuk mematikan malware tersebut.

Pemuda ini melihat bahwa salah satu domain yang digunakan penyerang belum terdaftar. Kemudian, ia mendaftarkan situs itu dan mengambil alihnya. Ternyata, malware menjadi tidak aktif.

“Kami berhasil mencegah penyebaran ransomware itu dan mencegahnya ‘memeras’ komputer sejak registrasi domain bersangkutan,” katanya seperti dilansir The Guardian.

MalwareTech tetap menolak menyebut identitas aslinya. “Sungguh tidak masuk akal untuk memberi informasi pribadiku, ketika kami bekerja melawan orang jahat,” ujarnya.

Ilustrasi ransomware WannaCry

Ransomware pada umumnya mengandalkan teknik phising yang mengharuskan calon korban harus meng-klik sebuah tautan untuk mengunduh ransomware, misalnya di e-mail. Apabila tautan tidak di-klik, maka ransomware tidak akan menginfeksi komputer.

Beda halnya dengan WannaCry. Ransomware yang satu ini dibuat dengan menggunakan tool senjata siber dinas intel Amerika Serikat, NSA, yang dicuri dan dibocorkan grup hacker bernama Shadow Broker pada April lalu.

Wanna Decryptor atau WannaCry atau wcry merupakan program ransomware spesifik yang akan mengunci semua data pada sistem komputer dan membiarkan pengguna hanya memiliki dua file, instruksi tentang apa yang harus dilakukan selanjutnya dan program Wanna Decryptor itu sendiri.

Saat software dibuka, komputer akan memberitahukan pengguna bahwa file mereka telah dienkripsi dan memberi waktu beberapa hari untuk membayar dengan memberi peringatan bahwa file akan dihapus. Sebagian besar perusahaan keamanan komputer memiliki alat deskripsi yang bisa melewati software.

Celah keamanan yang dieksploitasi oleh WannaCry dikenal dengan isitilah “EternalBlue”. Exploit NSA inilah yang dibocorkan oleh kelompok hacker Shadow Broker, lalu kemudian dikembangkan menjadi ransomware. WannaCry menginfeksi komputer lewat eksekusi remote code SMBv1 di sistem operasi Microsoft Windows.

Sebelum dibocorkan oleh Shadow Broker, EnternalBlue sudah sering dipakai oleh NSA untuk mengendalikan komputer sasaran dari jarak jauh secara remote. Exploit ini bisa dipakai menyerang komputer yang menjalankan Windows XP hingga Windows Server 2012.

Begitu berhasil masuk ke sebuah komputer, WannaCry bisa menyebar dengan cepat ke komputer lain di lingkungan yang sama, misalnya di sebuah perusahaan. Seperti dijelaskan secara terpisah oleh firma keamanan Eset, WannaCry juga dibekali worm untuk memfasilitasi penyebarannya.

99 Negara

Tidak hanya di Inggris, beberapa rumah sakit di Eropa juga terkena serangan ransomware tersebut termasuk rumah sakit di Spanyol, Rumania dan Skotlandia.

Serangannya memiliki modus yang sama yaitu mengunci komputer sehingga tidak dapat mengakses informasi seperti dikutip Reuters.

Berbekal teknologi tool cyber NSA, WannaCry berhasil menyebar luas ke berbagai belahan dunia hanya dalam kurun waktu kurang dari dua hari sejak. Firma keamanan Avast mencatat bahwa ransomware ini telah menyerang puluhan ribu komputer di 99 negara di semua benua.

Di Inggris, 16 rumah sakit yang tergabung dalam jaringan National Health Service menjadi korban WannaCry. Ransomware itu mengganggu pelayanan kesehatan karena sistem-sistem komputer yang menyimpan rekam medis pasien jadi tidak bisa diakses.

Periset siber asal Inggris, Chris Doman dari AlienVault mengatakan ransomware terlihat menargetkan berbagai negara, dengan bukti awal infeksi dari 14 negara termasuk Rusia, Indonesia dan Ukraina.

Ilustrasi Ransomware WannaCry

Tiba-tiba saja, hampir sebagian besar rumah sakit di Inggris tidak dapat mengakses komputer sehingga rumah sakit tidak bisa melayani para pasien baik rawat jalan maupun rawat inap. Pasien yang akan melakukan kemoterapi terpaksa harus menunda tindakan medis karena rekam medisnya tidak bisa diakses.

NHS Digital, lembaga keamanan jaringan rumah sakit di Inggris mengungkapkan bahwa para hacker menggunakan varian malware Wanna Decryptor atau WannaCry yang akan mengunci sistem komputer dan digunakan oleh sang peretas untuk meminta tebusan.

Ironisnya, serangan itu juga melumpuhkan dan mecuri seluruh sistem informasi serta data medis rumah sakit yang terintegrasi secara digital termasuk layanan dokter, unit gawat darurat bahkan menghentikan semua fasilitas rumah sakit.

Ransomware adalah program jahat yang menyandera dokumen korban dan akan mengunci dokumen dengan algoritma enkripsi khusus. Setiap dokumen yang terkunci oleh peranti lunak ini hanya bisa diakses jika memasukkan kode unik untuk membuka enkripsinya. Si penjahat siber kerap meminta uang tebusan jika korbannya ingin mendapatkan kode unik untuk membuka kunci enkripsi.

Peranti Keras Jadul

Dalam foto yang beredar di media sosial, foto layar depan komputer jaringan NHS berubah menjadi sebuah gambar yang menyiratkan pesan meminta tebusan senilai 300 dolar AS dalam Bitcoin.

Krishna Chinthapalli, (Dokter Britain’s National Hospital) pernah menulis tentang keamanan siber dalam sistem operasi rumah sakit Inggris. Ia mengatakan masih banyak rumah sakit yang menggunakan sistem operasi Windows XP dikeluarkan tahun 2001.

“Anggaran pemerintah terkait sistem IT di rumah sakit terus menurun dan anggaran IT sering menjadi korban pengematan,” ujar Chinthapalli seperti dikutip BBC.

Alan Woodward (Profesor Ilmu Komputer dari University of Surrey, Inggris) mengatakan pengamat IT itu mengatakan serangan ransomware kali ini menyerang peranti keras yang berbasis sistem operasi Microsoft. Hal itu disebabkan oleh kondisi perangkat lunak komputer yang telah lama tidak diperbarui atau tidak mengikuti standar pengoperasian yang ditetapkan Microsoft.

“Saya tidak percaya ada sebuah target serangan tetapi ransomware ini akan secara acak menyerang perangkat yang rentan,” ujarnya.

“Ancaman serangan siber akan terus meningkat dan rumah sakit akan menjadi target yang menggiurkan karena memiliki barang berharga berupa data rahasia pasien yang dilindungi oleh sistem informasi usang,” pungkasnya.

Theresa May, (Perdana Menteri Inggris) Inggris pun angkat bicara terkait insiden peretasan tersebut dan memastikan tidak ada data pasien yang diambil.

“Serangan ransomware ini tidak menyerang fasilitas kesehatan nasional tetapi serangan ini bersifat internasional karena ada beberapa negara dan organisasi yang ikut terkena dampaknya,” ujar May.

TERBARU

Bekerja sama dengan Media Indra Buana, layar panel LED luar ruang ini dipasang di gedung Plaza Sentral, Jakarta, lokasi strategis yang setiap harinya dilewati 650.000 kendaraan.