Jakarta, Komite – Serangan cyber semakin ganas dan komersial terutama dengan adanya Ransomware atau virus yang ketika berhasil menyerang, kemudian meng-inkripsi file, harddisk, server sebuah perusahaan/institusi dan selanjutnya akan meminta ransom. Untuk menjaga anonimitas maka serangan dapat saja dari Dark atau Deep Web dengan TOR browser melalui Command & Control Node di jaringan local, serta untuk ransom akan di transfer ke account anonym Bitcoin.
Kejadian yang paling gres adalah ransomware yang menyerang industri kesehatan dan sudah ada laporan dari 73 Rumah sakit serta sudah menyerang 99 negara menurut sebuah sumber.
Bahkan sebuah sumber mengatakan serangan ini juga menimpa beberapa rumah sakit anggota NHS (seperti institusi BPJS di Indonesia) di United Kingdom (UK).
Salah satunya Rumah sakit besar dibilangan Slipi sempat lumpuh pelayanan customer service nya kepada para pasien, karena File data base nya diserver utama serta di enkripsi dan di lock (kunci) oleh cracker (penyerang) ini (13/5/2017). Dan penyerang ini kemudian mengirim pesan untuk minta ransom sebesar $ 300 untuk mendapatkan kunci dan bila terlambat beberapa hari, maka ransom akan naik terus seperti argo taxi. Namun jika tidak di tanggapi dan melewati batas waktu yang ditentukan, maka konsekwensinya file foto, database, dokumen yang terinskripsi tersebut semua akan di hapus otomatis oleh si penyerang (attacker).
Informasi yang diterima Komite.id siang ini dari IDSIRTII (Indonesian Incident Response Team on Internet Infrastructure) bahwa malware ini dikenal dengan nama “wannacry” jenis ransomware versi terbaru yang sudah berhasil menyerang 99 negara. Wannacry ini memanfaatkan port 139/445 dan 3389 yang semestinya dapat di blok untuk mengurangi vulnerability dan security hole (lubang) atau backdoor yang dibuat oleh penyerang (13/5).
Yang dapat disarankan ABDI (Asosiasi Big Data Indonesia) kepada rekan pengelolah IT, Database dan Big Data di Indonesia adalah melakukan rutin backup file strategis perusahaan atau pribadi anda. Sebaiknya memiliki minimal 3 backup dengan waktu backup berbeda dan juga memiliki mirror backup lengkap. Sehingga cara termudah apabila terkena serangan adalah ‘restore’ dari file backup dan membersihkan semua computer yang terinfeksi, jika dimungkinkan di format ulang.
Kedepan serangan akan semakin massif dan persistence disebut Advanced Persistence Threat (APT) yang akan menyerang korbannya dari berbagai arah dan kadang sabar menunggu, dormant hingga berhari hari sampai korbannya lengah dan kemudian aktif menyerang. Memang trend kedepan adalah Malware termasuk Ransomware, DDOS Attack, SQL Injections, Data Breach dan DNS Attack yang semakin massif dan persistence. Manusia di seantero dunia semakin tergantung pada Information Technology (IT) dan kedepan data technology (DT) dan AI (Artificial Intelligent).
Maka disarankan mulai menggunakan metode Defence in Dept (DiD) yang menyeluruh dari system, data, perimeter protections dan end point protections menggunakan anti virus dan fire wall. Serta melakukan upgrade dan patch semua software dan aplikasi ke versi yang terbaru menurut Security Principles and Practise dari referensi buku Network Security Bible yang juga di gunakan sebagai pedoman di kelas Network Security dimana penulis mengajar di Universitas Budi Luhur dan banyak institusi lainnya. DiD meliputi pertahanan beberapa lapisan: (1)lapisan network dan infrastructure; (2) lapisan enclaved boundary (pagar); (3) semua lingkungan infrastruktur IT dan pendukungnya, terdiri dari Manusianya (People); Teknologi ; dan Operasional nya, menurut dokumen IATFF (Information Assurance Technical Framework Forum) yang disponsori oleh NSA (National Security Agency). Network security melindungi tiga prinsip CIA ( Confidentiality, Integrity dan Availability) dari sebuah system dan institusi. Konfidensialitas menjaga (disclosure) data sensitive perusahaan dan pelanggannya terhadap serangan. Integritas menjaga konsistensitas baik internal dan eksternal data. Availability menjaga agar system IT di perusahaan dapat berjalan dengan baik tanpa gangguan atau interupsi. (rudi.rusdiah@gmail.com).