Antisipasi China dan Korut, Jepang Siapkan 5.000 Tentara Siber pada 2027

Ilustrasi. Foto: meritalk.com

Cyberthreat.id – Jepang bakal menambah personel pertahanan sibernya lebih dari lima kali lipat pada 2027. Rencana ini sebagai tanggapan atas meningkatnya upaya China dan negara-negara lain terkait kemampuan perang siber mereka.

Kementerian Pertahanan Jepang disebut-sebut akan memperluas staf inti guna menangani serangan siber. Unit pertahanan siber yang baru diluncurkan “Self-Defense Force” yang memiliki personel 890 pada tahun ini akan ditambah hingga 5.000 pada 2027, ujar sumber anonim Japan Times, akhir pekan lalu, diakses Rabu (2 November 2022).

Rencana personel baru itu akan menjadi bagian dari Strategi Keamanan Nasional, kata sumber. Disebutkan bahwa Jepang masih tertinggal dalam pengembangan keamanan siber dibandingkan negara-negara tetangga, seperti China dan Korea Utara.

Buku putih kementerian 2022 mengatakan, China memiliki personel perang siber sebanyak 175.000, termasuk 30.000 orang yang memiliki spesialisasi dalam kemampuan serangan siber. Sementara, Korea Utara memiliki 6.800 orang yang memiliki kemampuan dalam aktivitas siber.

Serangan siber berupa ransomware baru-baru ini meningkat di Jepang. Oktober lalu, Badan Kepolisian Nasional mengatakan, telah menerima laporan pengaduan 114 kasus ransomware selama semester pertama 2022—jumlahnya naik 87 persen dari tahun lalu.

Dari kasus yang dilaporkan, 59 kasus menargetkan perusahaan kecil hingga menengah, sedangkan 36 persen berupa perusahaan besar. Yang menjadi korban, seperti 37 pabrik, 20 penyedia layanan, dan lima rumah sakit.

Pekan lalu, Japan Today melaporkan bahwa peretas ransomware LockBit 3.0 mengklaim telah menerima uang pembayaran dari Rumah Sakit Handa sebesar US$30.000. RS Handa diserang LokcBit pada Oktober 2021 yang berdampak pada gangguan besar operasi0nal medis.

Ransomware adalah perangkat lunak jahat (malware) yang dipakai peretas untuk mengunci file di komputer korban. Peretas biasanya mengancam akan membocorkan data-data perusahaan yang telah dicurinya melalui serangan itu, kecuali membayar sejumlah uang tebusan. Setelah membayar, peretas akan memberikan kunci pembuka (decryptor) file yang telah dienkripsi ransomware.

Peretas mengklaim menerima pembayaran pada 21 November, tiga pekan setelah serangan, menyusul negosiasi dengan perwakilan rumah sakit. Awalnya mereka meminta US$600.000, tapi ditawar separuh, kata peretas.

Namun, Pemerintah Kota Tsurugi, Prefektur Tokushima, yang mengelola rumah sakit tersebut membantah klaim tersebut. “Kota ini belum membayar uang tebusan,” ujar Wali Kota Tsurugi Shigeru Kanenishi.

Disebutkan bahwa pemkot telah membayar US$472.000 untuk menyewa perusahaan TI di Tokyo guna menyelidiki kasus itu dan memulihkan data yang dienkripsi ransomware. Sayangnya, rumah sakit menolak mengomentari hal itu sebagai hal rahasia.

RS Handa baru bisa mengakses ke sistem asli pada awal Januari 2022. Tak dijelaskan bagaimana mereka bisa mendapatkan kembali akses tersebut.[]