BSI Cepat Tanggap Hadapi Serangan LockBit, Pakar Beri Pujian


Ilustrasi Bank

Ilustrasi Bank

Pakar keamanan siber, Pratama Persadha memuji gerak cepat Bank Syariah Indonesia (BSI) dalam memulihkan layanan perbankannya usai diserang kelompok hacker LockBit hingga sempat lumpuh. Dikatakan, serangan siber yang dilancarkan LockBit cukup berat. Apalagi, sistem IT BSI merupakan gabungan dari tiga bank, yakni BRI Syariah, PT Bank Syariah Mandiri dan BNI Syariah. 

"Apa pun penyebab gangguan itu, tim IT BSI cukup cepat dan responsif dalam melakukan pemulihan layanan, namun mungkin karena masalah yang cukup berat serta kompleksitas infrastruktur yang merupakan gabungan dari tiga bank itu sehingga menyebabkan butuh waktu untuk pemulihannya, dan kita perlu memberikan apresiasi kepada mereka," kata Pratama Persadha dalam keterangannya, Minggu (14/5/2023).

Diketahui, layanan BSI baik online banking, ATM, dan layanan offline di teller terganggu akibat serangan siber pada Senin (8/5/2023). Belakangan, kelompok hacker LockBit mengeklaim telah menyerang dan mencuri data BSI.

Keesokan harinya, Selasa (9/5/2023), layanan BSI berangsur bisa dipergunakan khususnya untuk layanan di teller serta di ATM. Pada Kamis (11/5/2023) layanan BSI seperti BSI Mobile, layanan di kantor cabang, mesin ATM maupun mobile banking sudah pulih sehingga nasabah dapat bertransaksi secara normal. Pratama Persadha menjelaskan ada indikasi BSI diserang ransomware.  

"Jika hanya gangguan layanan karena permasalahan teknis atau perawatan rutin hanya akan membutuhkan waktu dalam hitungan jam, tidak seperti ini. Ini memang mirip dengan akibat serangan siber ransomware," kata Pratama yang juga chairman lembaga riset keamanan siber Communication and Information System Security Research Centre (CISSReC).

Pratama mengatakan, Lockbit 3.0 telah mengeklaim bertanggung jawab atas gangguan yang terjadi di BSI di awal minggu ini. Lockbit merupakan adalah geng ransomware yang mulai aktif beroperasi pada 2019 dan sudah menjadi salah satu geng ransomware yang menjadi ancaman di dunia.

Bahkan, LockBit yang mengeklaim mencuri 1,5 terabyte data pribadi dari server BSI memberi tenggat waktu sampai dengan 15 Mei 2023 untuk membayar tebusan jika ingin database tidak dibocorkan.

"Akan tetapi membayar tebusan belum menjamin bahwa kita akan mendapatkan kunci untuk membuka file-file yang dienkripsi dan geng hacker-nya tidak menjual data yang mereka curi," katanya.

Pratama mengungkapkan, geng ransomware yang saat ini melakukan serangan siber tidak hanya LockBit. Masih banyak geng APT yang memiliki kemampuan menyerang sistem yang kuat, seperti Ryuk, NetWalker, Maze, Conti, Hive, dan lain-lain. Diungkapkan, kesulitan menghadapi serangan mereka adalah geng-geng tersebut menyediakan layanan ransomware-as-a-services (RaaS).

"Yaitu layanan yang memungkinkan siapa saja membuat versi ransomware sendiri untuk melakukan serangan. Bahkan untuk orang yang tidak memiliki keahlian dalam keamanan siber, dari situ bisa dilihat potensi serangan ransomware di dunia akan seperti apa ke depannya," katanya.

Pakar yang sedang mengambil studi di Lemhanas ini meminta semua pihak menunggu hasil resmi audit serta investigasi digital forensik yang dilakukan oleh BSI bekerja sama dengan otoritas terkait seperti BSSN atau intelijen siber BIN. Dikatakan, pihak korban, tidak hanya BSI, diharapkan lebih memperhatikan serta terbuka dengan BSSN selaku koordinator keamanan siber nasional dengan segera melaporkan jika mendapatkan insiden serangan siber.

"Dengan demikian BSSN bisa memberikan support dengan melakukan asistensi penanganan insiden, audit dan investigasi sejak awal, dan pihak korban juga dapat lebih fokus pada pemulihan layanan kepada customer-nya," harapnya. 

Penyelenggara sistem elektronik (PSE), termasuk BSI seharusnya memiliki business continuity management (BCM) sehingga mengetahui prosedur yang harus dilakukan jika sistem utama layanan mengalami gangguan.

Dikatakan, kesiapan teknologi informasi dan komunikasi ini sebaiknya direncanakan, diimplementasikan, dipelihara, diuji, dan disimulasikan secara berulang, berdasarkan sasaran kontinuitas bisnis dan persyaratan kontinuitas.

"Di antaranya adalah proses data back up dan recovery. Yang juga penting dilakukan oleh PSE adalah secara berkala melakukan assesment terhadap keamanan siber dari sistem yang dimiliki,” kata Pratama.

Pria yang juga menjadi dosen di STIN ini menekankan, belum diketahui secara pasti kebenaran mengenai pencurian data BSI yang dilakukan oleh LockBit. Untuk itu, Pratama mengimbau nasabah senantiasa waspada dan berhati-hati, mengambil langkah pencegahan dengan melakukan pergantian seluruh kredensial yang ada di BSI seperti password mobile banking, PIN ATM, dan lainnya.

Hal ini, katanya, untuk mencegah data ini dimanfaatkan oleh pelaku penipuan yang menggunakan data tersebut, baik dengan mengatasnamakan sebagai pihak bank atau melakukan pencurian identitas dan menguras isi rekening seperti kejadian Ilham Bintang sebelumnya.


Bagikan artikel ini