Monday, May 15, 2023

BSI dan Ransomware Lockbit, Bukti Lemahnya Keamanan Siber

Pada Senin tanggal 8 Mei 2023 jadi hari yang sangat buruk. Diawali dengan bangun pagi yang telat dan disemprot oleh bos. Itu baru permulaan, saat itu pun agak siang saya pun beranjak minta izin untuk membayar pajak kendaraan.

 

Tak seperti Senin biasa, hari itu sangat lengang. Banyak orang yang sudah pulang, nyatanya proses pelayanan cepat saja hingga akhirnya proses pembayaran menggunakan Bank Syariah Indonesia.

 

Sedikit informasi, sistem pembayaran di Aceh sangat terbatas, hanya ada dua pilihan bank nasional dengan BSI dan bank lokal dengan Bank Aceh. Memang ada BCA syariah namun pembayarannya dan reputasinya tak setenar kedua platform tadi.

 

Akhirnya, proses pembayaran pun dilakukan, hasilnya adalah: akses sistem tidak bisa diakses dan tentu saja membuat geram. Bagaimana bisa bank sebesar BSI tidak bisa diakses berjam-jam. Ada banyak uang dan transaksi yang nyangkut akibat ini.

Itu belum lagi cash yang terbatas, ini membuat saya dan banyak orang lainnya harus berhemat hingga penarikan ATM bisa dilakukan. Sekaligus kesempatan buat berhemat dan hidup minimalis, padahal dalam hati (kapan nih berakhir).

 

Hingga akhirnya disalah satu website luar saya membaca salah satu informasi terkait dengan BSI. Sistem keuangannya diserang oleh salah satu Grup peretas Ransomware Lockbit. Seketika pikiran bergidik ngeri karena Lockit memang terkenal kejam.

 

Siapa Orang di Balik Ransomware Lockbit

Ransomware LockBit adalah salah satu jenis malware kategori ransomware. LockBit pertama kali muncul pada tahun 2019 dan telah menjadi salah satu ancaman yang signifikan dalam dunia keamanan siber dengan begitu banyak target yang ia incar.

Grup Ransomware-as-a-Service (RaaS) yang melanjutkan warisan LockBit dan LockBit 2.0. Menggunakan berbagai taktik untuk menargetkan berbagai infrastruktur bisnis dan organisasi penting. LockBit sangat aktif dalam menerapkan model seperti pemerasan ganda, ekspansi broker akses awal, dan beriklan di forum peretas. Kini sudah masuk ke dalam kategori Lockbit 3.0.

 

Menurut informasi, peretas ini datang dari Rusia yang punya anggota yang tersebar di seluruh dunia. Apalagi setelah perang Rusia – Ukraina. Aksi Lockbit terus meningkat dan menargetkan segala aspek di dunia. Apalagi bisa memeras mereka dengan uang tak masuk akal.

 

Target utamanya adalah manufaktur, kesehatan dan pendidikan. Sepanjang tahun 2021 ada 5.212 kasus kebocoran data yang tercatat di seluruh dunia. Sektor yang paling sering mengalami kebocoran sepanjang 2021 adalah sektor keuangan, yakni 690 kasus.

Salah satunya yang terjadi di Indonesia saat ini, sektor keuangan syariah dalam hal ini Bank Syariah Indonesia mengalami peretasan yang berakibat lumpuhnya sistem berbasis offline dan online selama 3 hari 3 malam.

 

Sistem aplikasi yang bisa ia kenai mulai dari versi baru dari enkripsi LockBit telah diidentifikasi yang juga dapat mempengaruhi macOS, ARM, FreeBSD, MIPS, dan CPU SPARC. Jelas semua perangkat yang berada di instansi atau perusahaan bisa terinfeksi dengan virus ini.

LockBit menggunakan metode enkripsi yang kuat untuk mengunci data pada sistem yang terinfeksi, sehingga pemilik data tidak dapat mengaksesnya kecuali mereka membayar tebusan kepada penyerang. Jelas uang tebusannya sangat tak masuk akal dan data belum tentu kembali.

 

Salah satu fitur yang membedakan LockBit dari varian ransomware lainnya adalah kemampuannya untuk menyebar secara cepat dalam jaringan korporat. Peretas dapat memanfaatkan kerentanan dalam sistem jaringan untuk meretas satu komputer, lalu secara otomatis menyebar ke komputer lain di jaringan tersebut. Hal ini memungkinkan LockBit untuk mengeksploitasi lebih banyak sistem dalam waktu singkat.

LockBit juga memiliki fitur "double extortion" peretas tak hanya mengenkripsi data, tetapi juga mengancam untuk mengungkapkan data yang dicuri jika tebusan tidak dibayar. Ancaman ini meningkatkan tekanan terhadap korban untuk membayar tebusan.

 

Membayar tebusan tak menjamin bahwa data akan dikembalikan dengan sempurna atau bahwa peretas tidak akan kembali menyerang di masa depan. Ini jadi teguran bahwa sistem siber di tanah air masih sangat buruk.

 

Cara Kerja Lockbit Ransomware Bekerja

Hampir seperti peretas lainnya, Ransomware Lockbit bekerja dengan cara menyusupkan perangkat lunak berbahaya ke dalam jaringan komputer korban melalui upaya phishing, yaitu menipu penerima untuk mengunduh malware, biasanya dengan mengklik tautan atau lampiran yang terdapat dalam email.

 Baca Juga: Mengapa Peretas Mengirimkan Malware?

LockBit biasanya menyebar melalui berbagai metode, termasuk email phishing, exploit kit, atau eksploitasi kerentanan sistem yang belum diperbaiki. Apalagi sistem keuangan yang jadul dan tak ada penjaga sistem andal yang bekerja 24 jam. Peretas ibarat menaruh bom waktu yang akan meledak sesuai waktunya.

Malware lalu melakukan mengenkripsi komputer yang terinfeksi, sehingga tidak dapat diakses isinya. Saat itulah uang tebusan adalah jawaban dari keinginan para peretas. Jelas dalam sekejap, jutaan data sudah ada di tangan mereka.

 

Ibarat maling yang telat berhasil mengambil kendaraan Anda, mereka akan memberikan waktu tebusan. Bila tidak kunci kendaraan kalian akan hilang selamanya dan tidak bisa digunakan. Memang kasus kendaraan bisa dicari kunci ganda namun di sistem sebuah perusahaan atau situs pemerintah, ini jelas berbahaya.

 

LockBit juga menjual malware ini kepada operator lain untuk mendapatkan keuntungan finansial, dalam model yang dikenal sebagai afiliasi. Pembayaran tebusan dibagi antara tim pengembang LockBit dan afiliasi penyerang, yang menerima hingga separuh dari dana tebusan.

 

LockBit juga menggunakan alat-alat serupa untuk menyebarkan infeksi, seperti Windows Powershell dan Server Message Block (SMB). Selain itu, LockBit juga melakukan "pemerasan ganda" di mana mereka mencuri data dan mengancam untuk merilisnya secara online.

BSI diberikan waktu selama 3 hari setelahnya, agar membayar tebusan dan bila tak dibayarkan sesuai nominal yang mereka minta. Data akan disebarkan bebas secara online, umumnya dilakukan di situs darkweb.

 

Tanda-Tanda Sistem Terinfeksi Lockbit

Ada banyak tanda yang bisa dilihat dari sistem yang telah terinfeksi dari virus ransomware lockbit. Berikut sejumlah hal yang bisa dirasakan oleh pemilik sistem dan pengguna.

 

Data tak bisa diakses, data Anda karena telah dienkripsi dengan ekstensi nama file acak atau ".lockbit". Auto ketar-ketir.

 

Ancaman dari pelaku LockBit, data Anda telah dicuri dan akan dipublikasikan secara online jika Anda tidak membayar tebusan. Biasanya di situs darkweb atau forum peretas.

Muncul notifikasi pesan tebusan, ia akan muncul di layar atau dicetak oleh printer jaringan Anda, yang menuntut pembayaran dalam mata uang kripto untuk mendapatkan kunci deskripsi. Ini agar proses pelacakan jadi rumit.

 

Aktivitas jaringan mencurigakan, seperti penggunaan Windows Powershell atau Server Message Block (SMB) untuk menyebarkan infeksi ke sistem lain. Dalam sekejap semua sistem akan terinfeksi.

 

Peretas memanfaatkan kelemahan dalam jaringan atau menggunakan teknik lainnya untuk mendapatkan akses ke sistem target sebelum meluncurkan serangan ransomware.

Sebagai gambaran, sistem siber Indonesia terkenal lemah dan ada banyak data pengguna. Jelas ini menggiurkan buat peretas dalam memeras korban.

 

Apa Penyebab BSI bisa Diserang Lockbit

Seperti sejak dulu BSI sudah menjadi target empuk peretas. Alasannya beragam, mulai dari pengguna yang cukup besar di Indonesia hingga 15 juta data pelanggan. Setelahnya tentu saja ada gangguan layanan yang sangat mengganggu. Siapa saja tak bisa mengaksesnya.

Ini dapat mempengaruhi kemampuan bank untuk melakukan transaksi, memproses pembayaran, dan memberikan layanan kepada pelanggan. Jelas saja sebuah kerugian besar untuk proses pemulihan yang memakan waktu lama. Pada kasus ini adalah 3 hari kerja, puyeng nih manajemen perbankan.

 

Terakhir yang paling menakutkan adalah reputasi yang hancur, sudah dibentuk sejak 1 Februari 2021 dan kini punya nasabah yang sangat besar di dalam negeri. Ransomware Lockbit ibarat nila setitik yang merusak segalanya.

 

Pelanggan dan mitra bisnis dapat kehilangan kepercayaan terhadap bank jika merasa data mereka tidak aman atau terancam. Apalagi uangnya atas di angka miliaran, pasti takut dan melakukan penarikan besar-besaran dibandingkan harus kehilangan uang.

Sebagai catatan, Per Maret 2023, jumlah nasabah BSI seluruh Indonesia mencapai 18,4 juta nasabah.  Qset yang tumbuh 15,47% secara year on year menjadi Rp313,25 triliun. Wadaw gede banget!

 

Lalu bagaimana dengan di Aceh?

Sebagai gambaran terlebih dahulu, di Aceh sendiri salah satu hukum keuangan yang dikenal dengan Qanun LKS (Lembaga Keuangan Syariah). Selain itu, BSI juga menjadi salah satu bank terbesar yang memiliki nasabah setelah keluarnya bank-bank konvensional dari Aceh. 

Saat ini jumlah pengguna BSI Mobile di Region Aceh sudah menyentuh angkat 2 juta pengguna. Hasil dari peralihan bank konvensional BRI-BNI-Mandiri. Sedangkan pengguna BSI mobile mencapai 542.161 pengguna.

 

Lalu di sepanjang 2022 BSI Region Aceh membukukan kinerja yang impresif dengan meningkatnya aset yang saat ini mencapai Rp 18,32 triliun, tumbuh 12% secara year on year. Gambaran kasarnya, ada lebih dari 10 pengguna adalah orang Aceh dan sebanyak 17% aset datang dari Aceh. Jelas ekonomi sangat terpukul.

Tagar agar bank konvensional berseliweran, apalagi buat pengusaha yang mau tak mau harus bertransaksi secara nasional dengan BSI. Semoga ada jalan tengah dari kasus ini dan peretasan bisa selesai

 

Kembali ke topik, mengapa BSI bisa dibobol?

Beberapa penyebab umum yang dapat menyebabkan bank syariah Indonesia bisa dibobol meliputi:

Kelemahan dalam infrastruktur IT, Jika bank syariah tidak memiliki sistem keamanan yang memadai. Peretas dapat mengeksploitasi celah tersebut. Ini dapat terjadi jika sistem keamanan tidak diperbarui secara teratur atau jika ada kerentanan yang belum diperbaiki dalam sistem.

Serangan phishing, Peretas dapat menggunakan metode phishing untuk mencuri informasi sensitif, seperti nama pengguna, kata sandi, atau data pribadi dari nasabah bank syariah. Jika peretas berhasil memperoleh akses ke informasi dan menggunakan seenak udelnya.

 

Serangan malware, Dampak Malware dapat digunakan untuk mencuri informasi rahasia, seperti kredensial pengguna atau data keuangan. Caranya disebarkan melalui email yang terinfeksi, tautan berbahaya, atau aplikasi palsu. Pada kasus Lockbit, mereka tergolong malware.

 

Penyusupan fisik, Meskipun kebanyakan transaksi perbankan saat ini dilakukan secara online, keamanan fisik juga tetap penting. Jika penyusup berhasil mendapatkan akses fisik ke pusat data atau lokasi server bank syariah, mereka dapat mencuri data atau merusak sistem dengan mudah.

 

Karyawan tak jujur, Kadang-kadang, ancaman keamanan dapat berasal dari dalam bank syariah itu sendiri. Karyawan yang tidak terpercaya atau yang memiliki akses yang tidak pantas ke sistem dapat membocorkan informasi rahasia atau memfasilitasi serangan dari dalam.

BSI perlu mengimplementasikan langkah-langkah keamanan yang kuat, termasuk sistem keamanan IT yang mutakhir, pelatihan keamanan yang menyeluruh bagi karyawan, pemantauan aktivitas yang mencurigakan, serta penegakan kebijakan dan prosedur yang ketat.


Update: 

Akhirnya pihak BSI tidak menggubris tindakan dari peretas Lockbit dan akhirnya data pelanggan yang totalnya mencapai 15 juta nasabah dibocorkan dan disebarkan di Darkweb. Siapa saja bisa mengaksesnya dan tentu saja ini pukulan berat bagi BSI yang sedang membangun reputasinya di bidang perbankan syariah

Tak hanya itu saja, ada beberapa indikator yang membuat kepercayaan masyarakat menurun. Mulai dari para investor cabut dari sahamnya hingga terjadi penurunan saham BRIS (kode BSI di bursa) selama 2 hari terakhir.

 

Pastinya akan terus berlanjut, apalagi ada banyak penarikan uang besar-besar. Ini tidak baik dan sehat, bila tidak ditindak lanjuti. Kepercayaan akan hilang dan ekonomi sebuah daerah seperti Aceh bisa ambrol. 

Nasabah yang Terdampak, Harus Apa?

Jelas menjadi salah satu korban jelas sesuatu yang tak mengenakkan. Apalagi minimnya opsi yang ditawarkan di Aceh. Meskipun begitu, ada banyak cara yang bisa dilakukan dan jauh produktif dari ngedumel dan menghujat di sosial media.

 

Pantau Akun di BSI, Perhatikan akun bank, kartu kredit, dan akun keuangan lainnya untuk aktivitas yang tidak biasa. Jika melihat sesuatu yang mencurigakan, laporkan segera ke bank terkait.

 

Ubah Kata Sandi Anda, Ubah kata sandi untuk perbankan online dan layanan online lainnya yang terkait. Pastikan membuat kata sandi yang kuat dan unik untuk mengurangi risiko akun Anda diretas.

Waspadai Upaya Phishing, Berhati-hatilah terhadap email, pesan, atau panggilan yang tidak terduga yang meminta informasi pribadi . Penipu mungkin mencoba menggunakan pelanggaran data sebagai penutup untuk menipu nasabah memberikan mereka lebih banyak informasi.

 

Aktifkan Otentikasi Dua Faktor, Jika bank Anda menawarkan otentikasi dua faktor (2FA), aktifkan. Ini menambah lapisan keamanan ekstra untuk akun Anda.

 

Pantau Kredit Anda, Pertimbangkan untuk mendaftar layanan pemantauan kredit. Layanan ini dapat memberi tahu Anda jika seseorang mencoba mengajukan kredit atas nama nasabah.

 

Peringatan Penipuan, Pertimbangkan untuk menempatkan peringatan penipuan pada laporan kredit Anda. Ini membuatnya lebih sulit bagi pencuri identitas untuk membuka lebih banyak akun atas nama pemakai/nasabah.

 

Amankan Informasi Pribadi Anda, Berhati-hatilah di mana dan bagaimana  berbagi informasi pribadi . Selalu gunakan situs web yang aman dan terpercaya saat memasukkan informasi pribadi atau keuangan.

 

Tetap update informasi, Nah.. pihak bank harus memberikan pembaruan rutin tentang situasi dan saran tentang langkah apa yang harus diambil. 

Ingat, penting untuk bertindak cepat saat mengetahui adanya pelanggaran data untuk meminimalkan potensi yang sangat fatal. Apalagi ada banyak nasabah yang terdampak dan jelas merugikan sistem keuangan dan ekonomi secara makro di suatu wilayah.

 

Langkah Nyata bila Terindikasi Serangan Ransomware LockBit

BSI jadi perbankan dan sistem keuangan yang terdampak dari serangan Ransomware Lockbit. Jelas pihak BSI harus segera mengambil tindakan pencegahan pada sistem mereka yang terserang.

 

Lockbit 3.0 punya kemampuan lebih cepat dalam proses infeksi jaringan. Bila telat disadari, jaringan akan shutdown berhari-hari. Terbukti dengan jaringan BSI yang shutdown selama 3 hari beruntun.

Jelas ada sejumlah cara yang bisa dilakukan dalam proses penyembuhan, pemulihan data hingga pelaporan. Tahapan ini dilakukan dengan bertahap dan saya menjabarkannya sebagai berikut:

 

Isolasi dan Penyelidikan, Segera isolasi sistem yang terinfeksi di jaringan. Serta lakukan penyelidikan untuk menentukan sejauh mana serangan tersebut dan mencoba mengidentifikasi sumber atau metode masuknya ransomware ke sistem.

 

Berkomunikasi dengan Tim Keamanan, Libatkan tim keamanan siber yang berkualitas untuk membantu dalam mitigasi dan pemulihan. Ini membantu dalam analisis serangan, deskripsi data jika memungkinkan, serta mengidentifikasi tindakan yang tepat.

 

Laporkan kepada Otoritas, Laporkan serangan ransomware kepada otoritas penegak hukum dan, jika memungkinkan, kerja sama dengan ahli forensik untuk memeriksa bukti digital dan membantu dalam investigasi serangan.

Evaluasi Dampak Penyerangan, Tinjau dampak serangan dan identifikasi data apa yang telah terenkripsi. Evaluasi dampaknya terhadap operasional bisnis dan identifikasi langkah-langkah yang diperlukan untuk memulihkan keadaan normal secepat mungkin.

 

Pertimbangkan Opsi Pembayaran, Meskipun tidak dianjurkan, dalam beberapa kasus tertentu korban serangan ransomware memilih untuk membayar tebusan untuk mendapatkan kunci deskripsi.

 

Pemulihan dari Backup, Jika organisasi memiliki cadangan data yang teratur dan terpercaya, pemulihan dari back up dapat menjadi pilihan yang lebih aman daripada membayar tebusan. Pastikan cadangan data terbarukan dan dilindungi dengan baik.

Peningkatan Keamanan, Evaluasi dan perbarui kebijakan keamanan, termasuk sistem keamanan dan perlindungan yang diterapkan. Perkuat tindakan pencegahan dan pelatihan keamanan untuk mencegah serangan ransomware dan ancaman keamanan lainnya di masa depan.

 

Itulah sejumlah cara yang dilakukan, cara Lockbit melakukan penyerangan juga unik dan efektif. Butuh profesional yang ahli dalam memulihkan jaringan yang terserang. Tak tertutup kemungkinan, aksi serupa akan dilakukan kembali.

 

Tindakan dalam Kasus Serangan Siber

Tindakan kejahatan siber tergolong tindakan kriminal berbasis digital, bahkan termasuk tindakan social engineering. Jadi instansi atau perusahaan yang terkenal kasus siber harus mengambil sikap dan tindakan dalam waktu cepat. Bila tidak, sistemnya akan diutak-atik peretas.

 Baca juga: Kriminal Digit Berwujud Social Engineering

Berikut sejumlah cara yang bisa dilakukan dalam menangani kasus kejahatan siber:

Melibatkan Profesional Keamanan Siber, Mempekerjakan tim profesional keamanan siber untuk menentukan sejauh mana pelanggaran yang terjadi, memulai pencegahan, dan mengamankan sistem yang terkena dampak.

 

Komunikasi dengan Pelanggan, Secara teratur memberikan pembaruan kepada pelanggan tentang situasi yang terjadi, langkah-langkah yang harus diambil, dan meminta mereka untuk memantau akun mereka dengan cermat untuk aktivitas yang mencurigakan.

Berkoordinasi dengan Penegak Hukum, Melaporkan pelanggaran kepada otoritas penegak hukum dan sepenuhnya bekerja sama dalam investigasi yang berikutnya.

 

Investigasi Internal, Melakukan investigasi internal yang komprehensif untuk melacak asal usul pelanggaran dan menutup segala celah keamanan yang ada.

 

Pengawasan Darkweb, Mencari jejak data yang dicuri di darkweb. Hal ini dapat membantu dalam mengendalikan kerusakan dan mungkin memberikan petunjuk tentang pelaku. Apalagi darkweb memang lahan empuk buat jualan data secara ilegal.

Hubungan dengan Media dan Publik, Menyiapkan pesan yang konsisten untuk publik dan media yang menjelaskan situasi tanpa menyebabkan kepanikan yang tidak perlu. Dalam hal ini, harus ada press release yang jadi acuan atas kasus peretasan.

 

Langkah Jangka Panjang, Meninjau dan meningkatkan langkah-langkah keamanan siber, dan memastikan staf Anda dilatih dalam praktik keamanan siber terbaik untuk menghindari insiden di masa depan.

 

Menghubungi Asuransi, Jika Anda memiliki asuransi keamanan siber, memberitahukan kepada perusahaan asuransi tentang pelanggaran yang terjadi dan memahami dukungan yang dapat mereka berikan.

 

Kepatuhan Regulasi, Memberitahukan badan regulasi terkait tentang pelanggaran yang terjadi sesuai dengan peraturan pengungkapan pelanggaran data.

Sejarah Kebocoran Data di Indonesia

Di Indonesia, terjadi beberapa kasus kebocoran data yang cukup signifikan. Berikut adalah beberapa contoh kasus kebocoran data yang terjadi di Indonesia:

 

Kasus TokoPedia (2013), mengalami kebocoran data di mana informasi pribadi sekitar 15 juta pengguna dikompromikan. Data yang terbocor termasuk nama, alamat email, tanggal lahir, dan alamat pengiriman.

Kasus Bhinneka (2016), Bhinneka mengalami kebocoran data yang melibatkan informasi pribadi pengguna. Data yang terbocor mencakup nama, alamat email, nomor telepon, dan alamat pengiriman.

 

Kasus Bukalapak (2018), Bukalapak, mengalami kebocoran data yang melibatkan informasi pribadi pengguna. Lebih dari 13 juta akun pengguna terkena dampaknya, termasuk alamat email, nama pengguna, dan hash kata sandi.

 

Kasus Kementerian Kesehatan (2019), Kemenkes RI mengalami kebocoran data yang melibatkan informasi pribadi pasien. Data yang terbocor termasuk nomor rekam medis, nama, alamat, dan riwayat medis pasien.

 

Kasus Tokopedia (2020), e-commerce terbesar di Indonesia ini mengalami kebocoran data yang melibatkan informasi pribadi sekitar 91 juta pengguna. Data yang terbocor termasuk nama, alamat email, nomor telepon, dan hash kata sandi.

Lalu di sektor keuangan juga banyak, BSI bukan yang pertama kali. Namun bisa dibilang yang paling parah. Berikut sejumlah kasus yang pernah terjadi sebelumnya.

 

Kasus Permata Bank (2015), bank swasta di Indonesia, mengalami kebocoran data yang melibatkan informasi pribadi sekitar 5.400 nasabah. Data yang terbocor termasuk nama, alamat, nomor telepon, dan nomor rekening.

 

Kasus Bank BRI (2017), bank milik negara di Indonesia, mengalami kebocoran data yang melibatkan informasi pribadi sekitar 45.000 nasabah. Data yang terbocor termasuk nama, nomor identitas, dan nomor rekening.

 

Kasus Bank Mandiri (2017), bank terbesar di Indonesia, mengalami kebocoran data yang melibatkan informasi pribadi sekitar 2,3 juta nasabah. Data yang terbocor termasuk nama, alamat, nomor telepon, dan nomor rekening.

 

Kasus Bank CIMB Niaga (2018), salah satu bank swasta terbesar di Indonesia, mengalami kebocoran data yang melibatkan informasi pribadi sekitar 2 juta nasabah. Data yang terbocor termasuk nama, alamat, nomor telepon, dan nomor rekening.

 

Kasus Bank BCA (2020), salah satu bank terbesar di Indonesia, mengalami kebocoran data yang melibatkan sekitar 207.000 rekaman audio percakapan pelanggan. Kebocoran data ini terjadi akibat insiden di vendor call center BCA. 

Terakhir dan terbaru adalah BSI yang kebocoran data pengguna hingga 15 juta. Angka yang fantastis dan menggiurkan. Apalagi BSI sedang punya tren positif dalam sistem keuangan syariah. Ini jadi pukulan yang sangat berat buat mereka.

 

Lalu apa yang pemerintah lakukan?

Di Indonesia, hukuman bagi perusahaan yang melakukan kebocoran data pribadi diatur dalam Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE) serta Peraturan Menteri Komunikasi dan Informatika Nomor 20 Tahun 2016 tentang Perlindungan Data Pribadi dalam Sistem Elektronik. Hukuman yang dapat diberikan oleh pemerintah. Mulai dari teguran tertulis, sanksi administratif, dan sanksi pidana.

 

Namun sangat jarang hingga ke tahap sanksi pidana atas kelalaian ini, hanya paling teguran tertulis. Apalagi yang menyangkut dengan dana nasabah yang jumlahnya sangat besar. Kehilangan uang dan data jelas sesuatu yang menakutkan sekali.

Jelas kredibilitasnya dipertanyakan, akan banyak yang acuh dan berpaling ke lain hati. Apalagi menyakut dengan uang dan proses transaksi yang berpengaruh pada ekonomi di suatu daerah.

 

Sebagai gambar nyata yang paling terpukul adalah masyarakat Aceh. Ada banyak pengguna BSI yang mengeluh akan bisnisnya yang macet. Opsi pilihan yang terbatas makin membuat frustrasi dengan waktu error mencapai 3 hari.

 

Kasus BSI dan Peran Badan Siber Nasional

Ada banyak kasus serangan siber di tanah air dan angka ini terus meningkat. Potensi kerugian yang dihasilkan juga sangat besar. Tak bisa dianggap main-main, karena menyangkut data masyarakat, pemerintah dan bahkan pejabat penting tanah air.

 

Di Indonesia sendiri memiliki Badan Siber dan Sandi Negara (BSSN). Nah tugasnya bertanggung jawab dalam pengelolaan keamanan siber di tingkat nasional. Tugas utamanya berupa koordinasi, sinkronisasi, dan integrasi di bidang keamanan siber.

BSSN juga bertanggung jawab dalam melakukan pemantauan, deteksi, analisis, dan respons terhadap serangan siber serta memberikan rekomendasi dan nasihat kepada pemerintah terkait kebijakan keamanan siber.

 

Tak hanya BSSN, beberapa lembaga lain di Indonesia juga berperan dalam pengelolaan keamanan siber, seperti POLRI yang memiliki Divisi Cyber Crime, dan Kominfo yang mengawasi regulasi dan pengelolaan teknologi informasi dan komunikasi di Indonesia.

 

Lalu muncul pertanyaan, Kasus BSI jadi tanggung jawab?

Tanggung jawab BSSN dalam kasus kebocoran data BSI bergantung pada sifat dan lingkup kebocoran data tersebut. BSSN memiliki peran dalam pengelolaan keamanan siber di tingkat nasional, termasuk penanganan insiden keamanan siber.

 

Namun, dalam kasus kebocoran data di sektor swasta seperti BSI, tanggung jawab utama biasanya ada pada instansi terkait seperti kepolisian dan otoritas regulasi yang mengawasi sektor tersebut. Kepolisian, melalui Divisi Cyber Crime, bertanggung jawab dalam penyelidikan kejahatan siber dan penuntutan pelaku yang terlibat dalam kebocoran data.

BSSN dapat memberikan bantuan teknis dan nasihat kepada instansi terkait, seperti memberikan pedoman tentang tindakan pencegahan keamanan siber. Agar kasus serupa tak terulang kembali. Namun bisa saja berupa seiring perkembangan investigasi dan peraturan yang berlaku.

 

Konsep Business Continuity Plan pada Layanan IT Perbankan

Kasus dari BSI adalah tamparan buat perbankan kita yang lemah di bidang IT. Harus ada pembenahan dan jangan sampai Indonesia dianggap sebagai negara Open Access.

 

Kasus Peretas Bjorka yang membagikan data orang penting di tanah air dan kini perbankan tanah air jelas bukti pemerintah tak siap pada kasus serangan Siber.

Untuk mencegah hal tersebut, ada konsep yang digunakan di perbankan dan berbagai bisnis digital di dunia. Konsep ini dikenal dengan Business Continuity Plan (BCP). Ia dapat meminimalkan dampak kerugian dari kejadian tersebut.

 Baca juga: Teknologi Operasional, Krusial Tapi Sering Diabaikan

BCP mencakup beberapa komponen, seperti analisis risiko, pemetaan sumber daya kritis, perencanaan pemulihan bencana, pelatihan staf, pengujian dan evaluasi, serta pemeliharaan dan pembaruan berkala.

 

BCP mencakup langkah-langkah seperti pencadangan data, pemulihan sistem IT, pengaturan tempat kerja alternatif, komunikasi krisis, dan koordinasi dengan pihak seperti pemerintah, pelanggan, dan mitra bisnis.

 

Peran dari BCP apabila terjadi Gangguan IT

Sehubungan dengan terjadinya masalah maupun gangguan dari IT sebuah perusahaan, maka adanya BCP dapat membantu organisasi atau bisnis meminimalkan dampak dari potensi kerugian yang akan terjadi.

 

Berikut adalah permasalahan IT yang BCP tangani bila kasus serangan siber terjadi:

Mengurangi risiko kehilangan data, Jika suatu organisasi kehilangan data penting karena masalah teknis atau bencana alam, maka keberadaan BCP dapat membantu memulihkan data dan memastikan kelangsungan bisnis. 

Mengurangi risiko serangan siber, adanya BCP dapat membantu mencegah serangan tersebut dan memulihkan sistem dan data IT yang mengalami kerusakan.

 

Mengurangi risiko kegagalan sistem, Ketika sistem IT organisasi mengalami kegagalan atau gangguan, maka keberadaan dari BCP dapat membantu menyelesaikan masalah tersebut dan memastikan kelangsungan bisnis.

  

Kesimpulan Akhir

Aksi peretasan menjadi hal yang sering terjadi, apalagi yang menyangkut perusahaan dan instansi pemerintah. Dampaknya sangat terasa, bagaimana BSI harus 3 hari shutdown dan berdampak pada banyak nasabah yang ada di tanah air.

 

Paling terpukul adalah Provinsi Aceh yang menjadikan BSI sebagai opsi bank syariah terbesar dalam transaksi sehari-hari. Secara ekonomi jelas sangat terasa, apalagi banyak proses transaksi yang batal.

 

Akibatnya kepercayaan jadi turun, apalagi pihak BSI yang terserang seperti malu atas peretasan dan ancaman penyebaran data di situs darkweb.

Ini juga membuktikan bahwa kepedulian atas serangan siber masih minim dan abai. Jelas ini bukan kasus pertama dan bisa yang paling besar untuk saat ini. Bagaimana bila Bank besar lainnya yang bocor, sudah pasti ekonomi Indonesia bisa anjlok dalam sehari.

 

Namun cara ini bisa dicegah dengan berbagai sistem infrastruktur digital dan tenaga IT andal. Selain itu penerapan konsep Business Continuity Plan (BCP) jadi opsi saat ada gangguan IT terjadi. Masyarakat pun tetap aman dalam bertransaksi.

 

Tinggal bagaimana memulihkan data dan tentunya membuat serangan siber jadi tak berarti. Kebocoran data layak diperhatikan karena adanya UU perlindungan data jadi bukti data pengguna jadi tanggung jawab perusahaan. Sanksi besar bisa berikan bisa melanggar dan abai.


Akhir kata, have a nice day dan semoga postingan ini bermanfaat dan BSI bisa mencari solusi dari masalah mereka. Karena saya adalah salah satu nasabah yang terdampak.



Share:

0 komentar:

Post a Comment

Kenalan Blogger

My photo
Blogger & Part Time Writer EDM Observer