Menelisik Potensi Gangguan Layanan Perbankan Terkait Kasus BSI
TRANSINDONESIA.co | Bank Syariah Indonesia (BSI) mengalami gangguan pada layanannya, baik online banking dan ATM sampai layanan offline di teller pada Senin (8/5/2023) lalu. Nasabah mengalami kendala bertransaksi pada hari
Esok harinya, Selasa (9/5/2023), layanan BSI berangsur bisa dipergunakan khususnya untuk layanan di teller serta di ATM. Malam harinya, secara bertahap layanan BSI Mobile sudah dapat diakses oleh nasabah khususnya pada fitur-fitur basic.
Layanan perbankan BSI telah kembali pulih, baik di kantor cabang, mesin ATM maupun mobile banking pada Kamis (11/5/2023). Sejak itu nasabah dapat bertransaksi secara normal.
Pakar keamanan siber Dr. Pratama Persadha menjelaskan bahwa memang ada indikasi seperti serangan ransomware yang menimpa BSI. Serangan pada BSI bukan serangan biasa.
“Jika hanya gangguan layanan karena permasalahan teknis atau perawatan rutin hanya membutuhkan waktu dalam hitungan jam, tidak seperti ini. Ini memang mirip dengan akibat serangan siber ransomware,” kata chairman lembaga riset keamanan siber CISSReC (Communication & Information System Security Research Centre).
“Apapun penyebab gangguan itu, tim IT BSI cukup cepat dan responsif dalam melakukan pemulihan layanan. Kompleksitas infrastruktur yang merupakan gabungan dari 3 bank itu ikut menyebabkan butuh waktu untuk pemulihannya, dan kita perlu memberikan apresiasi kepada mereka,” kara Pratama lagi.
Pria asal Cepu, Jawa Tengah ini juga menambahkan bahwa saat ini sudah ada klaim dari Lockbit 3.0 bahwa geng ransomware ini menyatakan bertanggung jawab atas gangguandi BSI. Lockbit sendiri adalah geng ransomware yang mulai aktif beroperasi pada tahun 2019 dan sudah menjadi salah satu geng menakutkan di dunia.
Lockbit 3.0 juga mengklaim bahwa saat ini mereka berhasil mencuri 1,5 Terabyte data pribadi dari server BSI. Lockbit memberi tenggat waktu sampai dengan tanggal 15 Mei 2023 pukul 21:09:46 UTC.
Apabila sampai dengan waktu tersebut pihak korban tidak memberikan tebusan maka database akan dibocorkan. Akan tetapi membayar tebusan belum menjamin akan mendapatkan kunci untuk membuka file-file yang dienkripsi dan geng hackernya tidak menjual data yang mereka curi.
Geng ransomware yang saat ini melakukan serangan siber tidak hanya Lockbit. Masih banyak geng APT yang memiliki kemampuan menyerang sistem yang kuat, seperti Ryuk, NetWalker, Maze, Conti, Hive, dan lain-lain.
“Yang lebih menyulitkan adalah mereka menyediakan layanan Ransomware-as-a-Services (RaaS). Layanan ini memungkinkan siapa saja membuat versi ransomware sendiri untuk melakukan serangan,” ucapnya.
“Layanan itu bahkan untuk orang yang tidak memiliki keahlian dalam keamanan siber. Dan dari situ bisa dilihat potensi serangan ransomware di dunia akan seperti apa kedepannya” ucap pakar yang sedang mengambil studi di Lemhanas ini.
Pakar keamanan siber ini juga menambahkan bahwa lebih baik untuk menunggu hasil resmi audit serta investigasi digital forensik. Audit dilakukan oleh pihak BSI bekerjasama dengan otoritas terkait seperti BSSN atau Intelijen Siber BIN.
Pihak korban, tidak hanya BSI, diharapkan lebih perhatian serta terbuka dengan BSSN selaku koordinator keamanan siber nasional dengan segera melaporkan jika mendapatkan insiden serangan siber. Dengan demikian BSSN bisa memberikan support dengan melakukan asistensi penanganan insiden, audit dan investigasi sejak awal.
Dengan itu pihak korban juga dapat lebih fokus pada pemulihan layanan kepada customernya. “Seluruh PSE, tidak hanya BSI, juga seharusnya memiliki BCM (Business Continuity Management), sehingga mengetahui prosedur yang harus dilakukan jika sistem utama layanan mengalami gangguan.
Kesiapan TIK ini sebaiknya direncanakan, diimplementasikan, dipelihara, diuji dan disimulasikan secara berulang, berdasarkan sasaran kontinuitas bisnis dan persyaratan kontinuitas TIK. “Di antaranya adalah proses databackup dan recovery. Yang juga penting dilakukan oleh PSE adalah secara berkala melakukan assesment terhadap keamanan siber dari sistem yang dimiliki,” ucap pria yang juga menjadi dosen di STIN.
Mengingat belum diketahui secara pasti pencurian data BSI yang dilakukan oleh geng Lockbit ini, Pratama mengimbau nasabah senantiasa waspada dan berhati-hati. Termasuk mengambil langkah pencegahan dengan melakukan pergantian seluruh kredensial yang ada di BSI seperti password mobile banking, pin ATM, dan lain-lain. [rri]