LockBit Ransomware Group Akhirnya Meluncurkan 1,5 TB Data Karyawan Dan Pelanggan BSI Secara Online

Jakarta – Grup ransomware LockBit akhirnya mempublikasikan 1,5 terabyte data karyawan dan pelanggan dari Bank Syariah India (BSI) secara online.

Ini dilakukan setelah permintaan grup ransomware LockBit untuk jumlah tersebut tidak dipenuhi oleh BSI.

Diketahui pelaku serangan siber paling lambat 15 Mei 2023 21:09:46 UTC atau 16 Mei 2023 04:09 WIB.

Ketika batas waktu tebusan berakhir, penyerang akhirnya membocorkan database karyawan dan klien BSI ke Internet.

Akun Twitter @darktracer_int menulis pada Selasa (16 Mei 2023), “Batas waktu negosiasi telah berlalu dan grup ransomware LockBit akhirnya merilis data yang dicurinya dari BSI ke web gelap.”

Setelah melalui masa negosiasi, grup ransomware LockBit akhirnya mempublikasikan semua data yang dicuri dari Bank Syariah Indonesia secara publik di dark web. pic.twitter.com/jQSmiCM1Ln

Dalam tangkapan layar yang dibagikan oleh akun @darktracer_int, grup ransomware LockBit juga memberikan rekomendasi kepada pelanggan yang terkena dampak.

Tidak hanya itu, pelaku juga tidak mau berbagi informasi lebih lanjut tentang bagaimana mereka menyusup ke sistem BSI.

Grup ransomware LockBit menulis, “Kami tidak ingin berbagi informasi tentang kerentanan dalam sistem BSI dan karyawan yang dikompromikan, jadi kami menyimpan beberapa data untuk diri kami sendiri setelah eksploitasi”.

Ransomware sendiri biasanya berupa malware atau malware yang mengunci data atau perangkat korban dan meminta uang tebusan untuk membukanya.

Namun, para ahli memperingatkan bahwa membayar uang tebusan yang diinginkan kelompok ransomware tidak serta merta membuka kunci file yang mereka curi.

Pakar keamanan siber Pratama Persada mengatakan ada klaim tentang LockBit 3.0. LockBit sendiri merupakan geng ransomware yang aktif di tahun 2019 dan menjadi salah satu grup paling mengancam di dunia.

Kepala Lab Cybersecurity CISSReC menjelaskan dalam siaran pers Minggu (14 Mei 2023) bahwa LockBit 3.0 mengklaim telah mencuri 1,5 terabyte data pribadi dari server BSI.

Diketahui juga, pelaku serangan siber telah memberikan batas waktu 21:09:46 (UTC) pada 15 Mei 2023. Jika korban tidak memberikan uang tebusan pada saat itu, database akan bocor.

“Namun, membayar uang tebusan tidak menjamin bahwa Anda akan mendapatkan kunci untuk membuka kunci file terenkripsi (yang disandera) dan kelompok peretas tidak akan menjual data Anda yang dicuri,” kata Pratama.

Pratama juga mencatat bahwa bukan hanya ransomware geng LockBit yang kerap melakukan serangan siber. Banyak nama seperti Ryuk, NetWalker, Maze, Conti dan Hive memiliki kemampuan serangan sistem yang kuat.

Lebih sulit lagi mereka menawarkan ransomware as a service (RaaS), yaitu layanan yang memungkinkan siapa saja membuat versi ransomware mereka sendiri dan melakukan serangan, kata Pratama.

“Bahkan orang yang tidak memiliki pengalaman dalam keamanan siber dapat mengetahui kemungkinan serangan ransomware di dunia di masa depan,” tambahnya.

Oleh karena itu, untuk sementara sebaiknya menunggu hasil resmi audit maupun digital forensic investigation yang dilakukan BSI bekerja sama dengan lembaga seperti BSSN dan BIN.

Pratama mengatakan, korban maupun BSI diharapkan lebih waspada dan terbuka mengenai BSSN dan Koordinator Keamanan Siber Nasional segera melaporkan kejadian serangan siber saat menerimanya.

Dengan demikian, BSSN dapat memberikan dukungan dengan membantu menangani insiden, audit dan investigasi sejak awal, dan korban dapat lebih fokus untuk memulihkan layanan kepada pelanggannya.

Sementara itu, semua operator PSE, bukan hanya BSI, membutuhkan Business Continuity Management (BCM) untuk mengetahui apa yang harus dilakukan jika terjadi kegagalan sistem layanan utama.

Menurut Pratama, kesiapan TIK harus direncanakan, diterapkan, dipelihara, diuji, dan disimulasikan secara iteratif berdasarkan tujuan kelangsungan bisnis dan persyaratan kelangsungan TIK.

“Diantaranya adalah proses back up dan restore data,” kata instruktur STIN tersebut.

Pratama kemudian mengimbau pelanggan untuk selalu waspada dan waspada, mengingat belum jelas apakah LockBit mengklaim data BSI telah dicuri.

Namun, nasabah disarankan untuk berhati-hati dengan mengubah semua kredensial BSI seperti password mobile banking, pin ATM, dll.

Menurutnya, cara ini diterapkan untuk mencegah penipu menggunakan data yang mengatasnamakan bank atau melakukan pencurian identitas.

(YSL/Timah)