sindonews.com JAKARTA - Badan Intelijen Negara (BIN) memastikan lembagatersebuttidak mengalami peretasan atau pembobolan olehperetas alias hacker dari China. Saat ini, server BIN diklaim dalam kondisi aman.

"Hingga saat ini server BIN masih dalam kondisi aman terkendali dan tidak terjadi hack sebagaimana isu yang beredar bahwa server BIN diretas hacker asal China," kata Deputi VII BIN Wawan Hari Purwanto saat dikonfirmasi, Jakarta Selasa (14/9/2021).

Meski begitu, Wawan menyebut, sejumlah serangan siber yang digencarkan terhadap BIN memang merupakan hal yang wajar terjadi sebagai institusi negara.

Saat ini, menurut Wawan, pihaknya tengah bekerja sama dengan Badan Siber dan Sandi Negara (BSSN) dan Kementerian Komunikasi dan Informatika (Kominfo) RI. Wawan menjelaskan, BIN saat ini masih mendalami isu peretasan server di sejumlah Kementerian/Lembaga pemerintah lain.

"BIN selalu melakukan pengecekan secara berkala terhadap sistem yang berjalan, termasuk server, untuk memastikan bahwa server tersebut tetap berfungsi sebagaimana mestinya," ujar Wawan.

Wawan meminta agar masyarakat tak mudah mempercayai informasi yang beredar. Wawan menyinggung agar masyarakat dapat berkaca dari kasus sebelumnya terkait kebocoran data eHAC Kemenkes yang dicapnya sebagai berita bohong alias hoaks.

"Masyarakat diharapkan untuk tidak mudah mempercayai informasi yang berkembang dan tetap melakukan checkrecheck, dan crosscheck atas informasi yang ada di masyarakat. Hal ini perlu dilakukan mengingat sebelumnya juga muncul isu hoaks kebocoran data eHAC," tutur Wawan.

Hacker asal China dilaporkan berhasil menembus jaringan internal kementerian dan lembaga di Indonesia. Tidak main-main, jumlahnya mencapai 10 kementerian dan lembaga, termasuk Badan Intelijen Negara (BIN).

Penyusupan tersebut ditemukan oleh Insikt Group, divisi penelitian ancaman Recorded Future. Ini diketahui dari laporanlaman The Record pada Minggu (12/9/2021). Menurut laman tersebut, penyusupan ini dikaitkan dengan kelompok yang disebut Mustang Panda.

Mereka merupakan kelompok yang berasal China yang memiliki kampanye spionase siber dengan menargetkan kawasan Asia Tenggara.

Peneliti Insikt pertama kali menemukan kampanye ini pada bulan April lalu, ketika mereka mendeteksi server command and control (C&C) malware PlugX yang dioperasikan oleh Mustang Panda, berkomunikasi dengan host di dalam jaringan Pemerintah Indonesia.

Komunikasi ini kemudian ditelusuri kembali setidaknya ke Maret 2021. Namun, titik instruksi dan metode pengiriman malware masih belum jelas. Sampai saat ini beberapa sistem masih terinfeksi, meskipun ada upaya pembersihan.

Menurut peneliti, beberapa sistem masih terinfeksi, meskipun ada upaya pembersihan. Peneliti Insikt Group telah memberi tahu pihak berwenang di Indonesia tentang penyusupan tersebut pada bulan Juni lalu.

(muh)

 
Diterbitkan di Berita
Konten ini diproduksi oleh kumparan
 
Sebagian besar data penduduk Indonesia telah 'telanjang', menurut ahli keamanan siber. Kekhawatiran ini didasarkan pada serangkaian kebocoran data penduduk dalam tiga tahun terakhir. 
CEO dan Chief Digital Forensic Indonesia Ruby Alamsyah mengatakan, kebocoran data penduduk Indonesia tak hanya meningkat dalam segi kuantitas saja, tetapi juga kualitas.
 
Pada akhirnya, serangkaian data penduduk yang bocor ini bisa dikompilasi, sehingga data penduduk Indonesia sudah bocor secara lengkap. 
"Dengan melihat tren yang sudah terjadi dalam 3 tahun terakhir ini, kebocoran data pribadi ternyata meningkat cukup tajam. Baik dari sisi kuantitas jumlahnya semakin meningkat, selain itu kualitasnya juga meningkat," kata Ruby kepada kumparanTECH, Rabu (9/6).
 
Komentar Ruby hadir setelah sejumlah data penduduk di beberapa kabupaten dan kota di Indonesia dijual di forum hacker Raid Forums. Data tersebut—yang mencakup Kabupaten Malang, Subang, Kota Bogor, dan Kabupaten Bekasi—mengungkap nomor Kartu Keluarga (KK), Nomor Induk Kependudukan (NIK), nama ibu dan ayah kandung, hingga agama dan golongan darah lebih dari 8 juta penduduk Indonesia.
  
Data empat kabupaten dan kota tersebut relatif lebih kecil ketimbang kebocoran data 279 juta penduduk dari BPJS Kesehatan pada Mei 2021. Sebelumnya, kebocoran data penduduk Indonesia juga meliputi 200 juta data Daftar Pemilih Tetap Komisi Pemilihan Umum (DPT KPU) dan 90 juta pengguna Tokopedia pada 2020, serta 13 juta pengguna Bukalapak pada 2019.
 
Ruby khawatir, rentetan kebocoran data ini akan membuat item data pribadi masyarakat yang terekspos semakin lengkap. 
Ia mencontohkan, pada awalnya kebocoran data penduduk hanya mencakup data yang lebih umum seperti email, nama, dan nomor telepon. Namun, kebocoran data penduduk akhir-akhir ini juga memuat nama orang tua kandung, alamat, pekerjaan, gaji hingga nomor KK dan KTP.
 
Pada akhirnya, kebocoran data penduduk Indonesia bisa dikompilasi. Artinya, item data pribadi dari masing-masing kebocoran data bisa melengkapi satu sama lain.
 
Sebagian Besar Data Penduduk Indonesia Telah 'Telanjang' (1)
Ahli Digital Forensik Ruby Zukri Alamsyah. Foto: Facebook/Ruby Alamsyah
 
"Item (data) pribadi itu enggak banyak, paling cuma puluhan aja. Bayangkan, dengan semakin meningkatnya kuantitas maupun kualitas (data yang bocor), item-item data pribadi itu semuanya lama-lama bocor. Alias semuanya terungkap ke publik. Artinya sebagian besar data penduduk Indonesia itu sebenarnya sudah telanjang atau sudah terekspos," terangnya.
 
"Kalau ini semakin dibiarkan, data pribadi kita sudah benar-benar telanjang." Ruby sendiri menilai bahwa kebocoran data di Indonesia terus terjadi karena pengelola data, baik itu swasta maupun pemerintah, masih belum memprioritaskan keamanan data masyarakat.
 
Lebih jauh dari itu, Ruby juga menilai bahwa kurangnya prioritas keamanan data dihasilkan dari ketiadaan Undang-Undang Perlindungan Data Pribadi (UU PDP).
Ketiadaan UU tersebut membuat pengelola tak memiliki referensi pengelolaan data maupun sanksi ketika data masyarakat bocor.
 
"Jadi, karena enggak ada aturan atau undang-undang tadi, maka pihak-pihak yang menyimpan dan memproses data pribadi masyarakat itu terkesan tidak perlu mengamankan secara maksimal. Kenapa? Ya, karena enggak ada aturannya dan enggak ada sanksinya," sebut Ruby.
RUU PDP saat ini sedang dalam pembahasan di DPR dan telah masuk ke dalam Prolegnas. Meski demikian, tidak jelas kapan RUU tersebut disahkan tatkala kebocoran data penduduk Indonesia terus menerus bocor.
 
Ruby menegaskan, UU PDP mesti segera disahkan mengingat kebocoran data yang semakin masif di Indonesia. "Kalau data pribadi sudah telanjang, nanti RUU PDP yang mau disahkan entah kapan itu, yang mau dilindungi apaan?"
 
Diterbitkan di Berita

VIVA – Aksi kelompok peretas atau hacker Indonesia menyerang pertahanan Israel dinilai sebagai bentuk solidaritas ke Palestina sebagai sesama negara berpenduduk Muslim. Selain Indonesia, hacker Malaysia juga melakukan hal serupa terhadap negeri Yahudi itu.

"Biasanya ada pihak yang mengunggah proses dan keberhasilan di video. Hal semacam ini memang banyak ditemui di YouTube. Artinya, ada potensi di mana SDM di Tanah Air bisa dimaksimalkan lebih baik lagi. Khususnya membentuk SDM yang bisa berkontribusi dalam era cyberwarfare," kata pakar siber Pratama Persadha kepada VIVA Tekno, Senin malam, 24 Mei 2021. 

Seperti diketahui, baru saja kelompok hacker Indonesia yang mengatasnamakan dirinya sebagai Ganosec Team atau Garuda Anon Security mengklaim telah meretas email dan 300 nomor WhatsApp penduduk Israel. Di mata Pratama hal ini tidak langsung mudah untuk dibuktikan.

Pun, di berbagai postingan media sosial, juga ditemukan netizen Indonesia dan Malaysia kompak menyerukan untuk bersama-sama membantu Palestina dengan cara meretas. Ada banyak postingan ajakan maupun sebatas meme grafis, terutama di media sosial Facebook.

Menurut Pratama, negara hanya bisa mengimbau supaya masyarakat tetap bisa menjaga diri di ranah digital. Aksi peretasan yang melibatkan berbagai warga negara terkait konflik Palestina dan Israel memang sudah lama terjadi.

"Iran dan Pakistan misalnya, juga biasanya diketahui selalu ikut dalam aksi saling meretas dengan Israel. Tentunya juga bersama dengan warga negara Arab lainnya," ungkap dia.

Bahkan, ada beberapa kelompok hacker asal California, Amerika Serikat (AS) yang turut serta membantu aksi peretasan terhadap Israel. Namun, lanjut Pratama, peretasan ini tak selalu menyerang langsung ke aset strategis Israel maupun personel militernya.

"Dalam beberapa kejadian ada saja hacker asal Timur Tengah yang berkolaborasi dengan peretas Rusia. Misalkan melakukan pembobolan bank lalu menyumbangkannya ke warga Palestina," jelas Pratama.

Informasi saja, tidak hanya meretas nomor WhatsApp dan email, hacker Indonesia juga mengaku telah membobol data pribadi milik Perdana Menteri (PM) Israel Benjamin Netanyahu. Hal tersebut diungkapkan oleh akun Twitter @alaldlwkxl.

Diterbitkan di Berita

Tenri Gobel Cyberthreat.id – Geng peretas ransomware, RansomEXX, mengklaim meretas perusahaan negara minyak dan gas bumi Pertamina dan membocorkan data yang dicurinya ke dark web.

Informasi tersebut pertama kali diungkapkan oleh DarkTracer, penyedia platform intelijen dark web dalam unggahan di akun Twitter-nya, Selasa siang, (23 Maret 2021).

Saat dihubungi Cyberthreat.id melalui pesan langsung Twitter, DarkTracer memberikan tangkapan layar sebuah gambar yang berisikan tautan yang mengarahkan ke situs domain onion dari geng RansomEXX di dark web.

Saat dibuka laman situsnya melalui perambang TOR, terlihat ada 14 perusahaan yang dibocorkan datanya oleh RansomEXX. Salah satunya adalah Pertamina.

 

Sumber: DarkTracer

 

Peretas mempublikasikan data yang diklaim milik Pertamina tersebut di situs webnya pada 9 Maret 2021. Data tersebut berukuran sebesar 430.6 megabita (MB).

Saat dibuka lebih lanjut, ternyata data yang dibagikan tersebut baru sebagian atau disebut oleh mereka “Part 1”.

Sebelumnya, pada 10 Maret sekitar pukul 16.00, situs web Pertamina tidak bisa diakses publik. Ketika diklik, alamat situs web https://www.pertamina.com, memunculkan pesan eror.

Pesan eror yang tertulis di situ berupa "502-Web server received an invalid response while acting as a gateway or proxy server."

"There is a problem with the page you are looking for, and it cannot be displayed. When the Web server (while acting as a gateway or proxy) contacted the upstream content server, it received an invalid response from the content server."

Ketika dicek status situs web melalui situs web downforeveryoneorjustme.com, ternyata menunjukkan bahwa situs web pertamina.com mengalami down atau tak bisa diakses untuk semua. 

Namun, hingga kini belum diketahui apakah gangguan situs web Pertamina ini juga berhubungan dengan klaim peretas RansomEXX atau tidak.

Saat gangguan kala itu, Cyberthreat.idsudah menghubungi Pertamina, tapi tak ada balasan komentar.

Untuk klaim peretas RansomEXX, Cyberthreat.id juga masih berupaya meminta tanggapan kepada Pertamina.[]

Diterbitkan di Berita