Adakah Perusahaan Pulih dari Ransomware Tanpa Bayar Tebusan ke Hacker?
Pusat Data Nasional Sementara diserang oleh hacker menggunakan Brain Cipher Ransomware. Adakah perusahaan yang berhasil memulihkan data setelah disusupi ransomware?
Ransomware adalah sejenis perangkat lunak berbahaya yang mampu mengambil alih kendali atas sebuah komputer dan mencegah penggunanya untuk mengakses data hingga tebusan dibayar.
Brain Cipher Ransomware adalah jenis ransomware baru yang muncul tahun ini. Ransomware ini mengenkripsi file korban dan meminta tebusan sebagai ganti kunci dekripsi.
Direktur Network dan IT Solution Telkom Herlan Wijanarko mengatakan, perusahaan, Badan Siber dan Sandi Negara atau BSSN, Kementerian Komunikasi dan Informatika alias Kominfo, dan Bareskrim Polri berupaya menangani serangan ransomware.
Serangan ransomware membuat data milik instansi pemerintah tak dapat terselamatkan. "Yang jelas, data yang terkena ransomware sudah tidak bisa kami recovery," kata Herlan dalam jumpa pers di Kominfo, Jakarta, Rabu (26/6).
Telkom menghubungi para instansi yang menjadi pelanggan Pusat Data Nasional Sementara di Surabaya, untuk memastikan apakah mereka memiliki data cadangan di infrastruktur lain. “Kami mengidentifikasi tenant yang memang sudah memiliki backup," kata Herlan.
Cara Perusahaan Lolos dari Ransomware
Perusahaan manufaktur aluminium dan energi terbarukan asal Norwegia Norsk Hydro menghadapi serangan ransomware pada 2019. Mereka menolak membayar uang tebusan, dan berfokus menghilangkan virus.
Serangan ransomware itu memengaruhi jaringan Norsk Hydro yang mencakup lebih dari 3.000 server dan ribuan komputer lainnya secara global. Tanpa kunci deskripsi dari hacker, Norsk Hydro tidak dapat membuka akses ke sistem IT.
CEO Norsk Hydro Hilde Merete Aasheim memilih untuk tidak membayar uang tebusan, karena ia yakin hacker akan terus meminta dana atas data yang sudah diakses.
Ia menempuh cara lain, yakni:
- Menutup akses ke jaringan
- Beralih ke pengoperasian manual pada sistem yang paling penting, termasuk pengaturan jam kerja hingga pembukuan menggunakan pena dan kertas
- Memperingatkan karyawan untuk tidak menggunakan perangkat yang terhubung ke sistem IT
- Bekerja sama dengan pihak ketiga, termasuk tim respons keamanan siber Microsoft dan Pusat Keamanan Siber Nasional Norwegia, membentuk tim untuk menyelidiki serangan ransomware dan membangun kembali sistem
- Memeriksa lebih dari 30.000 akun karyawan dan bahkan lebih banyak lagi akun layanan untuk mengetahui adanya aktivitas jahat
Cara tersebut bukan tanpa tantangan, karena perusahaan manufaktur harus beroperasi tanpa menggunakan komputer. Norsk Hydro pun merugi US$ 70 juta atau Rp 1 triliun (Kurs Rp 16.352 per US$) akibat insiden ini.
“Itu situasi yang sangat istimewa selama berminggu-minggu sebelum kami dapat mengatasinya, dan dapat mulai mengidentifikasi apa yang sebenarnya telah dikompromikan,” kata Aasheim.
Norsk Hydro tidak menerima pesanan apapun. “Situasinya cukup menakutkan jika Anda tidak memiliki, katakanlah, data untuk memandu Anda cara mengoperasikannya,” ujar Aasheim.
Sebanyak 30.000 lebih akun karyawan dikarantina, dibersihkan, dan dipantau untuk mengidentifikasi adanya aktivitas jahat.
Dengan cara di atas, Norsk Hydro membangun kembali sistem penting seperti perangkat lunak khusus manufaktur sekitar tiga minggu. Kemudian, membangun sistem lain, termasuk direktori pengguna perusahaan dan layanan cloud selama tiga bulan.
“Saya pikir, pertama-tama, keamanan siber dan risiko siber harus menjadi agenda strategis utama perusahaan mana pun,” kata Aasheim. “Ini semakin maju, dan serangan-serangan terjadi saat ini dan semakin rumit. Ada keseluruhan rantai nilai bisnis di luar sana dalam hal cara menyerang perusahaan.”
Ketika ditanya apakah perusahaan yakin malware sudah dihapus sepenuhnya dari jaringan IT Norsk Hydro dan menjamin tidak akan terserang ransomware lagi? “Tidak, Anda tidak bisa,” kata CIO Jo De Vleigher.
Ia menyampaikan, ransomware merupakan bisnis yang menguntungkan. "Serangan ratusan ribu per hari tidak akan berhenti dalam waktu dekat. Dengan risiko yang sangat kecil bagi hacker, sementara pembayarannya semakin besar. Ini merupakan upaya terus-menerus," ujar dia.
Pada 2020, IC3 menerima 2.474 pengaduan yang diidentifikasi sebagai ransomware dengan kerugian lebih dari US$ 29 juta. Nilai ini belum menghitung kerugian waktu, file, atau peralatan.
“Satu hal yang kami pelajari adalah jika seorang peretas yang kompeten benar-benar ingin masuk ke sistem suatu perusahaan, mereka akan berhasil, apa un yang terjadi,” kata De Vleigher. “Mereka hanya perlu beruntung sekali, dan cepat atau lambat mereka mungkin akan beruntung lagi.”