Bisnis.com, JAKARTA - Communication & Information System Security Research Centre atau CISSRec menilai tim IT Bank Syariah indonesia (BSI) cepat dan responsif dalam melakukan pemulihan layanan ketika adanya dugaan ransomware dari Lockbit.
Chairman Lembaga Riset Keamanan Siber CISSReC Dr. Pratama Persadha menjelaskan BSI mengalami gangguan pada layanannya, baik online banking dan ATM sampai layanan offline di teller mulai dari tanggal 8 Mei 2023. Esok harinya, Selasa 9 Mei 2023, layanan BSI berangsur bisa dipergunakan khususnya untuk layanan di teller serta di ATM.
Malam harinya, secara bertahap layanan BSI Mobile sudah dapat diakses oleh nasabah khususnya pada fitur-fitur basic. Layanan perbankan BSI telah kembali pulih, baik di kantor cabang, mesin ATM maupun mobile banking pada Kamis 11 Mei 2023, sehingga nasabah dapat bertransaksi secara normal.
"Jika hanya gangguan layanan karena permasalahan teknis atau perawatan rutin hanya akan membutuhkan waktu dalam hitungan jam, tidak seperti ini. Ini memang mirip dengan akibat serangan siber ransomware," terangnya dalam keterangan resmi pada Minggu (14/5/2023)
Pratama menilai tim IT BSI cukup cepat dan responsif dalam melakukan pemulihan layanan, namun mungkin karena masalah yang cukup berat serta kompleksitas infrastruktur yang merupakan gabungan dari 3 bank ( Bank Mandiri Syariah,BNI Syariah dan BRI Syariah).
"Sehingga menyebabkan butuh waktu untuk pemulihannya, dan kita perlu memberikan apresiasi kepada mereka" imbuhnya.
Dia juga menambahkan bahwa saat ini sudah ada klaim dari Lockbit 3.0 bahwa geng ransomware ini menyatakan bertanggung jawab atas gangguan yang terjadi di BSI di awal minggu ini. Lockbit sendiri adalah geng ransomware yang mulai aktif beroperasi pada tahun 2019 dan sudah menjadi salah satu geng ransomware yang menjadi ancaman di dunia.
Lockbit 3.0 juga mengklaim bahwa saat ini mereka berhasil mencuri 1,5 Terabyte data pribadi dari server BSI. Lockbit memberi tenggat waktu sampai dengan tanggal 15 Mei 2023 pukul 21:09:46 UTC.
Apabila sampai dengan waktu tersebut pihak korban tidak memberikan tebusan maka database akan dibocorkan. Akan tetapi membayar tebusan belum menjamin bahwa kita akan mendapatkan kunci untuk membuka file-file yang di enkripsi dan geng hackernya tidak menjual data yang mereka curi.
Geng ransomware yang saat ini melakukan serangan siber tidak hanya Lockbit. Masih banyak geng APT yang memiliki kemampuan menyerang sistem yang kuat, seperti Ryuk, NetWalker, Maze, Conti, Hive, dan lain-lain.
"Yang lebih menyulitkan adalah mereka menyediakan layanan Ransomware-as-a-Services (RaaS), yaitu layanan yang memungkinkan siapa saja membuat versi ransomware sendiri untuk melakukan serangan. Bahkan untuk orang yang tidak memiliki keahlian dalam keamanan siber, dari situ bisa dilihat potensi serangan ransomware di dunia akan seperti apa kedepannya" ujarnya.
Pakar keamanan siber ini juga menambahkan bahwa lebih baik untuk menunggu hasil resmi audit serta investigasi digital forensik yang dilakukan oleh pihak BSI bekerjasama dengan otoritas terkait seperti BSSN atau Intelijen Siber BIN.
Pihak korban, tidak hanya BSI, diharapkan lebih perhatian serta terbuka dengan BSSN selaku koordinator keamanan siber nasional dengan segera melaporkan jika mendapatkan insiden serangan siber. Dengan demikian BSSN bisa memberikan support dengan melakukan asistensi penanganan insiden, audit dan investigasi sejak awal, dan pihak korban juga dapat lebih fokus pada pemulihan layanan kepada customernya.
Pratama menyarankan seluruh PSE, tidak hanya BSI, juga seharusnya memiliki BCM (Business Continuity Management), sehingga mengetahui prosedur yang harus dilakukan jika sistem utama layanan mengalami gangguan.
"Di antaranya adalah proses databackup dan recovery. Yang juga penting dilakukan oleh PSE adalah secara berkala melakukan assesment terhadap keamanan siber dari sistem yang dimiliki,” sarannya.
Mengingat belum diketahui secara pasti yakni benar atau tidaknya adanya pencurian data BSI yang dilakukan oleh geng Lockbit ini, Pratama mengimbau nasabah senantiasa waspada dan berhati-hati, mengambil langkah pencegahan dengan melakukan pergantian seluruh kredensial yang ada di BSI seperti password mobile banking, pin ATM, dll.
Hal ini, lanjut Pratama, untuk mencegah data ini dimanfaatkan oleh pelaku penipuan yang menggunakan data tersebut, baik dengan mengatasnamakan sebagai pihak bank atau melakukan pencurian identitas dan menguras isi rekening.