LockBit 3.0 Mendekam di Server BSI Kemungkinan Sejak Libur Lebaran

Bank BSI. Foto: Fortuneidn.com

Cyberthreat.id – Geng peretas ransomware LockBit 3.0 meminta PT Bank Syariah Indonesia (BSI) segera menyelesaikan permasalahan serangan siber jika tak ingin data perusahaan dipublikasikan di internet.

LockBit 3.0 akhirnya buka suara bahwa merekalah yang membuat gangguan layanan bank (mobile banking, internet banking, ATM, dan kantor cabang) pada 8 Mei 2023; bahkan sebagian layanan digital masih eror hingga Sabtu (13 Mei 2023).

Sebanyak 1,5 terabita (TB) data pribadi, meliputi nasabah dan karyawan BSI, berhasil dicuri oleh geng LockBit 3.0.

Peretas mengatakan akan mempublikasikan data pada 15 Mei 2023, kecuali perusahaan ingin menyelesaikan masalah tersebut. "Kami memberikan waktu 72 jam kepada manajemen bank untuk menghubungi LockbitSupp dan menyelesaikan masalah tersebut," tutur peretas.

Data yang telah dicuri antara lain:

  1. Sembilan (9) basis data yang berisi informasi pribadi lebih dari 15 juta pelanggan, karyawan (nomor telepon, alamat, nama, informasi dokumen, jumlah rekening, nomor kartu, transaksi, dan banyak lagi,
  2. dokumen keuangan,
  3. dokumen hukum,
  4. NDA (non-disclosure agreement)— kontrak kerja dengan mitra bank, dan
  5. Kata sandi untuk semua layanan internal dan eksternal yang digunakan di bank.

Taktik geng ransomware secara umum selain mengenkripsi atau mengunci file komputer korban, mereka juga mencuri terlebih dulu basis data korban. Enkripsi akan dibuka atau data tidak akan dipublikasikan jika perusahaan mau membayar uang tebusan. Inilah jenis serangan pemerasan berbasis perangkat lunak (extortionware).

LockBit 3.0 di situswebnya di jaringan TOR tidak menjelaskan besaran uang tebusan yang diminta. Biasanya mereka meminta dalam bentuk cryptocurrency, seperti Bitcoin, Ethereum atau Monero.

Peneliti keamanan siber Vaksin.com, Alfons Tanujaya, mengatakan, kejadian peretasan tersebut kemungkinan besar terjadi jauh sebelum 8 Mei.

Tanggal kejadian gangguan layanan bank, kata dia, adalah saat semua data sudah berhasil disalin dan enkripsi dijalankan oleh peretas.

"Proses pencurian data 1.5 TB membutuhkan waktu yang sangat panjang. Jika pencurian data dilakukan non-stop 24 jam saja dengan kecepatan 25 Mbps, maka membutuhkan waktu 6 hari," ujar Alfons dalam keterangannya, Sabtu.

"Namun jika dilakukan dengan hati-hati untuk menghindari kecurigaan korban, diperkirakan waktu yg dibutuhkan adalah 12 hari," ia menambahkan.

"Jadi, aksi peretasan diperkirakan terjadi sejak libur Lebaran."

Akibat kejadian tersebut, menurut Alfons, data sensitif seperti kredensial m-banking, internet banking, email dan lainnya akan bocor dan diharapkan pemilik akun segera mengganti semua kredensial m-banking, internet banking dan PIN ATM.

Ia mengatakan, data pribadi karyawan dan nasabah sangat berpotensi dibocorkan. Diharapkan untuk semua karyawan, nasabah, dan pihak yang terafiliasi dengan bank menyadari hal ini dan mempersiapkan mitigasinya.

Nasabah dengan saldo yang tidak wajar bisa saja, "Akan terekspose dan menjadi perhatian publik, kantor pajak, dan pihak berwenang," ujar Alfons.[]