in

Situs Kemhan Diretas, 1,64 TB Data Disebut Berhasil Dicuri

Kementerian Pertahanan
Kementerian Pertahanan foto https://www.facebook.com/KementerianPertahananRI

 Sejumlah lembaga pemerintahan Indonesia menjadi sasaran serangan siber dari peretas. Kali ini, yang menjadi korban adalah Kementerian Pertahanan (Kemhan).

Seorang peretas dengan nama anonim ‘Two2’ mengklaim telah meretas situs kemhan.go.id dan berhasil mendapatkan akses dari dashboard panel situs kementerian yang dipimpin Prabowo Subianto tersebut.

“Pada salah satu postingannya di situs BreachForums yang biasa dipergunakan untuk menjual hasil peretasan, akun anonim ‘Two2’ tersebut membagikan beberapa tangkapan layar dari dashboard situs kemhan.go.id dengan salah satu isi tangkapan layar yang dibagikan adalah jumlah penyimpanan yang sudah dipergunakan oleh situs kemhan sebesar 1.64 TB dari 2 TB penyimpanan,” kata Chairman Lembaga Riset Keamanan Siber CISSReC Pratama Persadha, Kamis (11/2/2023).

Menurut dia, hal ini sedikit berbeda dengan peretasan yang sudah pernah terjadi sebelumnya, di mana peretas ingin menjual data yang berhasil didapatkan dari peretasan. Namun kali ini peretas hanya menjual akun yang bisa mengakses dashboard dari situs kemhan.go.id itu.

Pada situs jual-beli hasil peretasan tersebut akun anonim ‘Two2’ memang tidak membagikan sample data dan hanya membagikan tangkapan layar dari dashboard situs serta tangkapan layar dari salah satu dokumen surat-menyurat yang ada di situs kemhan.go.id.

“Meskipun contoh dokumen yang dibagikan tersebut bukanlah sebuah dokumen yang termasuk kategori rahasia, namun bisa saja terjadi kelalaian dari pengguna website atau karyawan menyimpan dokumen rahasia di website kemhan.go.id tersebut yang dapat membahayakan keamanan serta kedaulatan negara,” ujarnya.

Pratama Persadha melanjutkan bahwa akun-akun yang didapatkan juga memiliki kemungkinan dipergunakan untuk mengakses sistem lain di Kemhan yang menyimpan data penting serta dokumen rahasia negara.

“Cissrec juga sudah coba mengecek dan menggali informasi dari berbagai sumber, situs kemhan.go.id memiliki berbagai kelemahan terkait kredensial yang terdapat di dalamnya, di mana 667 user serta ada 37 karyawan yang data pribadinya mengalami kebocoran yang bisa dimanfaatkan untuk mengakses situs kemhan secara tidak sah,” jelas dia.

Cissrec, Pratama Persadha, juga menemukan beberapa url sub-domain dari kemhan.go.id yang kemungkinan bisa dipergunakan sebagai sebuah titik serangan terhadap website Kemhan.

“Kemungkinan besar serangan siber yang terjadi pada situs kemhan.go.id merupakan serangan malware ‘Stealer’. Dalam berbagai kasus, malware ini biasanya mencuri informasi yang dapat menghasilkan uang bagi para penyerang. Bentuk standar dari pencurian informasi yaitu mengumpulkan informasi login, seperti nama pengguna dan kata sandi, yang dikirimkan ke sistem lain melalui email atau melalui jaringan,” kata dia.

“Setelah berhasil mengambil data yang bersifat sensitif dari perangkat target, Stealer akan mengirimkan informasi tersebut kepada aktor ancaman (threat actor) sehingga mereka dapat memanfaatkannya untuk memeras korban, meminta tebusan, atau menjual data tersebut di pasar gelap dan Forum Dark Web sebagai barang dagangan yang telah dicuri,” imbuh Pratama Persadha.

Ia menambahkan bahwa serangan siber menggunakan malware memang menjadi salah satu serangan siber yang difavoritkan oleh peretas karena untuk melakukan serangan secara langsung ke dalam sistem yang dituju dari luar akan sangat sulit karena penggunaan berbagai perangkat keamanan yang dapat mencegah serangan siber.

Sehingga peretas hanya bisa memanfaatkan SDM sebagai sebuah titik lemah dari keamanan siber. Hal ini diperparah dengan adanya layanan yang dikenal sebagai Malware as a Service (MaaS). MaaS adalah model bisnis di mana pelaku kejahatan siber menyediakan berbagai jenis malware kepada pengguna layanan atau pelanggan yang membayar.

Pratama Persadha menjelaskan bahwa pelanggan MaaS biasanya tidak perlu memiliki pengetahuan teknis atau keterampilan dalam pembuatan malware, tetapi dapat menyewa atau membeli malware siap pakai untuk meluncurkan serangan atau aktivitas jahat lainnya.

“Untuk saat ini belum dapat diketahui secara pasti titik serangan yang dimanfaatkan oleh peretas untuk mendapatkan akses ke dashboard panel dari situs kemhan.go.id, namun tim pusdatin Kemhan bergerak cukup cepat karena pada pagi hari ini situs Kemhan sudah tidak dapat diakses yang kemungkinan sedang dilakukan investigasi serta pemeliharan sistem,” jelasnya.

“Yang perlu dilakukan oleh Pusdatin Kemhan salah satunya adalah memaksa user untuk mengubah password dari akun-akun yang ada baik akun yang ada di situs kemhan.go.id maupun akun pribadi seperti email, media sosial, dan sebagainya untuk mencegah password akun yang pernah bocor dimanfaatkan untuk melakukan akses ke sistem yang dimiliki oleh Kemhan,” tutur Pratama Persadha.

Sumber: Okezone

Baju Militer Anak Paling murah https://shope.ee/1AkMGMKChc

Baju Loreng Ala Militer keren https://shope.ee/4V0oF0TRSK


Korsel Tuding Kim Jong Un Dukung Palestina, Pasok Senjata untuk Hamas

AS Danai Militer Israel Rp60 T per Tahun