Gempuran Ransomware di Jagad Siber

Ilustrasi virus komputer.
Sumber :
  • Pixabay/geralt

VIVA.co.id – Dunia maya tengah dihebohkan dengan serangan perangkat lunak berbahaya malicious software atau malware.  Berjenis ransomware, dengan nama WannaCry, virus ini telah menyebar dengan agresif di seluruh dunia, termasuk Indonesia.

Kiamat Digital Mengintai, Ransomware Super Canggih bikin Data Perusahaan jadi Sampah

Di Tanah Air, seperti dikutip dari siaran pers Kementerian Komunikasi dan Informatika, Sabtu, 13 Mei 2017, virus itu diduga menyerang sistem komputer di  Rumah Sakit Harapan Kita dan Rumah Sakit Dharmais, Jakarta. 

Serangan siber di RS Dharmais terjadi sejak Sabtu, 13 Mei 2017 pagi. Seketika, semua komputer harus dimatikan agar virus tidak menyebar. Sistem komputer di rumah sakit itu pun lumpuh. Operasional rumah sakit pun terganggu lantaran sistem administrasi hingga penagihan dilakukan secara manual.

Indonesia Jadi Target Nomor 1 Ransomware

"Jadi billing pasiennya, dari yang ke luar dari rumah sakit, sampai semuanya dipakai manual," ujar Direktur Utama Rumah Sakit Dharmais, Abdul Kadir saat dihubungi VIVA.co.id, Sabtu, 13 Mei 2017.

Saat ini, data-data pribadi milik rumah sakit masih terjamin keamanannya. Agar tidak lagi terjadi penumpukkan pasien, tim IT sudah melakukan upaya pencegahan. Rumah sakit tersebut juga melakukan perbaikan pelayanan yang sempat terganggu, Sabtu lalu. Prioritasnya, dengan membuka kembali pelayanan untuk farmasi, rawat inap, rawat jalan.

Ransomware Baru bikin Data Kamu Lenyap dalam Sekejap

Adapun RS Harapan Kita menampik sistem komputer mereka telah diserang ransomware. Pelayanan kepada pasien yang sedang berobat disebut tak terganggu sedikit pun. Masyarakat diminta tak khawatir memanfaatkan layanan kesehatan di rumah sakit tersebut. "Pelayanan terhadap pasien tetap lancar karena kami sudah pastikan bahwa kita itu tidak kena (serangan siber)," ujar Humas RS Harapan Kita, Anwar.

Ransomware WannaCry dapat menyerang semua sektor. Namun, menurut Menteri Komunikasi dan Informasi Rudiantara, serangan itu lebih banyak menyasar bisnis proses di rumah sakit. “Saya tidak tahu kenapa hanya menyerang bisnis RS," katanya dalam jumpa pers di Jakarta, Minggu, 14 Mei 2017. 

Pada dasarnya, ransomware menyerang sistem komputer berbasis Windows yang diinfeksi dengan cara mengenkripsi atau 'mengunci' berkas-berkas di sana. Supaya berkas bisa diakses kembali, pengguna diminta melakukan sejumlah pembayaran elektronik ke pembuat perangkat lunak.

Serangan ransomware WannaCry itu bisa dianggap sebagai bentuk terorisme siber. Sebab, serangan terjadi secara masif ke banyak sistem komputer di seluruh dunia serta menyasar critical resource atau sumber daya penting. "Dengan adanya serangan siber ini, kami minta agar masyarakat tetap tenang dan meningkatkan kehati-hatian dalam berinteraksi di dunia siber," ujar Direktur Jenderal Aplikasi Informatika Kementerian Komunikasi dan Informatika RI, Sammy Pangerapan

Ransomware yang juga dikenal sebagai virus pemalak, menargetkan lebih dari 75 ribu komputer di 99 negara di dunia. Data terbaru, seperti dikutip situs Russia Today, Sabtu, 13 Mei 2017, peningkatan aktivitas malware ini diketahui Jumat, 12 Mei 2017.

Perusahaan keamanan perangkat lunak, Avast, melaporkan peningkatan virus itu. "Dalam hitungan jam, lebih dari 75 ribu serangan telah terdeteksi di seluruh dunia," bunyi keterangan resmi Avast. Ransomware juga terdeteksi menargetkan Inggris, Swedia, Spanyol, Rusia, Ukraina dan Taiwan. 

Virus ini merupakan versi upgrade dari ransomware yang pertama kali muncul pada Februari tahun ini. Ransomware dipercaya hanya mempengaruhi komputer yang dioperasikan Windows, dengan mengubah nama ekstensi file yang terpengaruh menjadi "WNCRY".

Untuk membuka kunci file yang terinfeksi, korban dituntut membayar US$300 senilai bitcoin yang harus dibayar. "Korban diberi tenggat waktu untuk bayar tebusan. Jika mereka gagal membayar maka data mereka akan dihapus," bunyi pernyataan Avast memperingatkan.

Ransomware bekerja dengan mengeksploitasi "kerentanan yang ditemukan dan dikembangkan oleh National Security Agency (NSA)". Alat peretas (hacking) itu dibocorkan oleh sebuah kelompok yang menamakan dirinya Shadow Brokers (Pialang Bayangan). Mereka mengaku telah mendistribusikan alat hacking NSA yang dicuri sejak tahun lalu.

Senior Director Systems Engineering Asia Pasific Symantec, Sherif El-Nabawi mengibaratkan ransomware seperti dua sisi mata uang. Satu sisi perkembangannya menjadi masalah global. Namun, sisi lain ini merupakan bisnis yang sangat menggiurkan bagi pelaku kejahatan siber. "Kami mengidentifikasi lebih dari 100 jenis malware baru yang dilepaskan ke dunia maya. Ini lebih dari tiga kali lipat jumlah yang teridentifikasi sebelumnya," kata Sherif.

Ini artinya telah terjadi peningkatan sebesar 36 persen dalam serangan ransomware di seluruh dunia. Amerika Serikat merupakan negara target nomor satu para peretas. 

Symantec menemukan 64 persen korban ransomware di Amerika Serikat terpaksa membayar uang tebusan. Sementara hanya 34 persen korban serupa di belahan dunia lainnya yang melakukan pembayaran.

Tahun lalu, rata-rata jumlah uang tebusan yang dibayar korban membengkak 266 persen. Uang tebusan itu rata-rata US$1.077 per korban dari sebelumnya yang hanya US$294 pada 2015.

Langkah Antisipasi

Saat ini, seperti dikutip dari siaran pers Kementerian Komunikasi dan Informatika, Minggu, 14 Mei 2017,  belum ada solusi yang paling cepat dan jitu untuk mengembalikan file-file yang sudah terinfeksi ransomware WannaCry.

Untuk keamanan penggunaan komputer di Indonesia, Kominfo menegaskan pentingnya semua orang, baik individu, perusahaan, kementerian, lembaga serta organisasi lainnya melakukan antisipasi dari serangan tersebut.

Berikut ini langkah antisipasi yang penting untuk dilakukan:

1. Sebelum hidupkan komputer/server, terlebih dahulu matikan Hotspot/Wifi dan cabut koneksi kabel LAN/Internet 

2. Setelahnya, segera pindahkan data ke sistem operasi non windows (linux, mac) dan/atau lakukan back up/copy semua data ke media storage terpisah. 

Kemudian dari pengelola teknologi informasi dapat melakukan tindak lanjut teknis lainnya:

1. Lakukan update security pada windows Anda dengan install Patch MS17-010 yang dikeluarkan oleh microsoct. 

Lihat : https://technet.microsoft.com/en-us/library/security/ms17-010.aspx. Updating sebaiknya dilakukan dengan cara mengambil file patch secara download menggunakan komputer biasa, bukan komputer yang berperan penting.

2. Lakukan update AntiVirus. Contoh AV: Kapersky Total Security, Eset, Panda, Symantec yang bisa download versi trial untuk 30 hari gratis dengan fungsi atau fitur penuh dan update. Pastikan AV meliputi Anti Ransomware.

4. Non aktifkan fungsi SMB (Server Message Block) dan jangan mengaktifkan fungsi macros 

5. Block Ports : 139/445 & 3389


 

Halaman Selanjutnya
Halaman Selanjutnya