Jakarta –

Read More : Intel Pernah Ngebet Akuisisi Nvidia, Tapi Batal Karena Ini

Serangan Siber Ransomware Brain Cipher Lumpuhkan Pusat Data Nasional Sementara (PDNS) 2. Pakar siber membeberkan secara detail tahapan serangan siber ransomware.

Hal tersebut dijelaskan oleh Wakil Presiden Tim Respons Insiden Keamanan Internet dan Infrastruktur Indonesia (ID-SIRTII), Muhammad Salahudien Mangaani.

“Malware, khususnya ransomware, bukanlah hal baru di Indonesia. Pada tahun 2017 secara nasional, untuk pertama kalinya layanan online publik terkena serangan ransomware jenis Wannacry dan beberapa bulan kemudian, jenis Petya kembali terjadi,” ujarnya dalam keterangan tertulisnya. pada Rabu (03/07/2024).

Dikatakannya, malware jenis ini disebut ransomware karena memiliki ciri menyandera data dengan cara mengunci (enkripsi) sehingga pemiliknya tidak dapat mengaksesnya dan kemudian meminta uang tebusan dengan imbalan kode kunci rahasia untuk membuka data tersebut . .

Berdasarkan data survei global tahunan IBM, ransomware telah menyasar berbagai industri, terutama sektor keuangan, dengan kerugian yang di AS saja mencapai 20% dari total omzet tahunan.

Salahoudien mengatakan banyak penelitian telah dilakukan untuk mengetahui cara kerja ransomware dan cara mengatasinya. Sejauh ini, belum ada solusi komprehensif untuk mencegah serangan ransomware atau cara membuka paksa kode penguncian data (dekripsi).

“Respon terbaik terhadap tantangan ransomware adalah lebih banyak rencana cadangan dan mitigasi serta perlindungan asuransi baik untuk skema pembayaran uang tebusan maupun kompensasi dan ganti rugi bagi mitra kerja.” dia berkata.

Ransomware sendiri terus mengembangkan kemampuannya dan memiliki teknologi yang semakin canggih. Namun secara umum, serangan ransomware memiliki siklus yang dapat dijadikan acuan bagi para profesional keamanan siber untuk memahami berbagai potensi risiko yang mungkin timbul.

Laporan ini juga mengidentifikasi tiga tahap serangan siber ransomware: Tahap 1: Pengintaian dan penargetan.

Pada fase ini, penyerang mengamati, mengumpulkan informasi, dan mempelajari target potensial. Tidak hanya untuk menemukan kerentanan sistem yang dapat dieksploitasi dengan berbagai teknik serangan yang saat ini cenderung memanfaatkan kelemahan manusia, namun yang lebih penting adalah mencari aset berharga (data dan informasi berharga) dan sering melakukan proses evaluasi. menawarkan sejumlah besar sampel data yang telah berhasil dibawa ke calon pembeli, jika data tersebut berharga dan menarik bagi mereka.

Sekaligus mengungkap sensitivitas psikologis data korban, sehingga penyerang (hacker) mempunyai formula untuk menentukan jumlah uang tebusan yang masuk akal dan sesuai dengan kemampuan target, kata akses, pergerakan lateral, dan eskalasi. hak istimewa

Pada fase ini, penyerang mengembangkan rencana penetrasi dan mewujudkannya, dimulai dengan pencurian kredensial akses, memanfaatkan kesalahan konfigurasi sistem, dan kelalaian manusia. Setelah berhasil login, mereka secara bertahap meningkatkan hak aksesnya hingga mencapai level tertinggi yang memberi mereka akses ke aset Anda yang paling berharga.

Hak akses yang lebih tinggi seperti root, supervisor dan super administrator memungkinkan penyerang untuk sepenuhnya mengontrol sistem untuk mengatur serangkaian serangan tingkat lanjut dan, yang paling penting, menyalin data dan memindahkannya ke luar (eksfiltrasi). Proses ini dapat berlanjut secara diam-diam selama berbulan-bulan tanpa disadari oleh korban.

Pada fase ini, penyerang juga mempersiapkan skenario serangan terakhir, mengaktifkan pemblokiran data dan menghapus jejak, menyiapkan pintu belakang dan kejutan tambahan, seperti skenario serangan pengalihan lainnya, misalnya dengan serangan DDOS, dan memutar ulang data yang terkunci. perang.

Seperti mempercepat hitungan mundur, mengancam akan menghancurkan data ketika korban mencoba membuat gambaran kekerasan, tekanan psikologis pada korban untuk mengambil keputusan yang diinginkan: dipaksa membayar uang tebusan, ujarnya.

Pemblokiran data dapat dilakukan di seluruh sistem (locker) sehingga korban benar-benar kehilangan kendali atas sistem. Namun penguncian data hanya dapat dilakukan sebagian untuk jenis data tertentu atau secara acak, apalagi jika ukuran datanya sangat besar karena proses pengunciannya memerlukan sumber daya komputasi yang besar dan prosesnya yang memakan waktu lama.

Pada fase ini, penyerang mencoba berkomunikasi dengan korban, bernegosiasi dan menyiapkan rencana pembayaran, biasanya menggunakan akun kriptografi di dompet elektronik atau dengan layanan perantara yang menerima pembayaran.

“Jika korban membayar, umumnya penyerang tidak langsung memberikan unlock key untuk membuka seluruh data sekaligus, melainkan hanya sebagian saja, untuk mempermainkan psikologi korban dan menuntut pembayaran lebih besar. Rezim ini disebut pemerasan ganda,” kata Salahuddin .

Dalam kasus tebusan, negosiasi biasanya hanya sekedar taktik atau untuk mengulur waktu, memberikan kesempatan kepada penyerang untuk melakukan hal lain. Misalnya mencari calon pembeli data yang tertarik berkat postingan korban saat situasi penyanderaan atau mengundang aktor baru yang bersaing dengan bisnis korban untuk berinvestasi atau memberikan sponsorship.

Pada fase ini, penyerang menjual dana yang diperoleh kepada pihak lain yang berkepentingan dalam lelang terbuka atau tertutup (auction) atau kepada sponsor beberapa saat setelah korban melakukan atau belum melakukan pembayaran.

Seringkali penyerang juga melakukan serangan siber lainnya, karena dengan mencuri data mereka menemukan kelemahan lain yang dapat dieksploitasi dan/atau menghasilkan uang dengan cara lain, tutupnya.

Simak video “PDNS Diserang, 5 Juta Data BP2MI Hilang” (agt/fay)

By admin

Leave a Reply

Your email address will not be published. Required fields are marked *