NEWS : Analis BSSN: Indonesia Masih Rawan Serangan WannaCry

Analis BSSN: Indonesia Masih Rawan Serangan WannaCry

Analis BSSN: Indonesia Masih Rawan Serangan WannaCry
Direktur Deteksi Ancaman BSSN Sulistyo (kiri) dan Pemimpin Redaksi Cyberthreat.id Nurlis E Meuko dalam diskusi di kantor redaksi Cyberthreat.id, Jumat (31 Januari 2020) | Foto: Cyberthreat.id/Andi Nugroho
Andi Nugroho, Tenri Gobel Rabu, 05 Februari 2020 - 08:53 WIB

Jakarta, Cyberthreat.id – Indonesia hingga saat ini masih menjadi target potensial serangan ransomware WannaCry. Alasannya, masih banyak perusahaan atau individu yang menggunakan sistem operasi Windows bajakan.

Analis Malware Badan Siber dan Sandi Negara (BSSN), Pratama Putra, mengatakan, serangan ransomware menargetkan celah pada protokol Blok Pesan Server (SMBv1) pada sistem operasi Windows. Penyerang menggunakan exploit EternalBlue untuk menyerang kelemahan pada SMBv1 yang belum ditambal.

Menurut Pratama, dengan masih banyaknya pengguna Windows bajakan, maka serangan ransomware WannaCry masih sangat potensial. Apalagi, kata dia, 83 persen perusahaan di Indonesia menurut survei  Business Software Alliance (BSA) masih memakai software bajakan.

Serangan WannaCry menggemparkan dunia setidaknya di lebih dari 100 negara, termasuk Indonesia pada pertengahan tahun 2017. Korban di Indonesia saat itu RS Harapan Kita dan RS Dharmais.

Ransomware adalah jenis malware yang menyerang komputer korban dengan cara mengunci komputer atau semu afile yang ada sehingga tidak bisa diakses.

Sementara, Zendy Agung, analis senior ancaman intelijen BSSN, mengatakan, inti dari serangan ransomware adalah dari manusia.

“Memang enggak semua, tapi awal masuknya itu dari manusia, karena WannaCry sifatnya itu execute terhadap, misalkan, dokumen yang sudah kena WannaCry,” kata Zendy usai diskusi internal atas undangan redaksi Cyberthreat.id di Jakarta, Jumat (31 Januari 2020).

Hadir dalam diskusi tersebut Direktur Deteksi Ancaman BSSN Sulistyo, Pemimpin Redaksi Cyberthreat.id Nurlis E Meuko, dan anggota redaksi Cyberthreat.id.

Menurut Zendy, taktik ransomware itu cenderung melalui email phishing (jebakan) atau tautan jahat (malicious link) yang ketika diklik selanjutnya dokumen yang terinfeksi terunduh. “Barulah PC tersebut terkena infeksi. Itu model serangan ransomware, hampir semuanya kayak gitu,” kata Zendy.

Selain faktor software bajakan, kata Zendy, kerentanan pada sisi sumber daya manusianya juga menjadi faktor potensial terkena ransomware. Lalu, apa yang harus dilakukan?

Setelah menggunakan software asli, ia menyarankan agar pengguna rajin melakukan pembaruan sistem keamanan atau melakukan penambalan (patching). Penguatan wawasan serangan siber dari sisi sumber daya manusia.

Terkait dengan email phishing, kata dia, sebetulnya tim TI perusahaan/kementerian, bisa mendeteksi dengan mengonfigurasi pada mail server-nya.

Kerentanan web

Sementara itu, dari laporan peserta Voluntary Vulnerability Disclosure Program (VVDP) yang diadakan oleh BSSN, kerentanan situs web yang paling banyak ditemukan adalah SQL Injection dan XSS.

Kerentanan tersebut, menurut Pratama, lantaran miskonfigurasi di situs web tersebut baik pemerintah maupun swasta. ”Jadi, misalnya, ada beberapa konfigurasi yang harus dipenuhi si pembuat web, tapi dia tidak memenuhi seluruhnya, itu bisa menimbulkan celah kerentanan,” kata dia.

Ditanya apakah itu karena kemalasan dari si pembuat web, Pratama menduga, biasanya pembuatan web cenderung diserahkan kepada pihak ketiga. “Biasanya, ya pihak ketiga itu yang penting asal jadi, yang penting webnya jalan. Tapi, kalau mereka butuh pentesting, itu butuh biaya lagi ya, jadi mungkin mereka tidak melakukan itu,” kata dia.

Setiap laporan yang diterima BSSN, kata Pratama, selanjutnya akan dijawab dengan sejumlah saran untuk mengatasi kerentanan yang ada. Misal, ada kerentanan pada kementerian A, BSSN akan mengirimkan security advisory dan pengujian sistem keamanan.

“BSSN punya satu pintu untuk pengaduan siber, namanya Pusat Keamanan Siber Nasional di bawah kelola Deputi 2. Jadi, kalau ada insiden, misalnya, terkena ransomware, dia lapornya ke Deputi 2. Dari situ, kalau bentuknya sudah insiden akan dilempar ke Deputi 3 untuk bagian penanggulangan dan pemulihan,” kata Pratama.[]


Standardisasi dan Validasi Teknologi