7 Kasus Ransomware yang Menimbulkan Kerugian Besar
Pada tahun 2022, BSSN mengklaim kasus ransomware mendominasi hingga setengah dari keseluruhan serangan cyber yang terjadi di Indonesia.
Bahkan Indonesia menempati peringkat ketiga se-Asia Tenggara sebagai negara yang paling rentan terhadap ransomware.
Catatan: Anda ingin mendapatkan Gratis Security Assessment eksklusif dari Cisco Umbrella? daftarkan diri anda sekarang! Ingat penawaran ini terbatas hanya untuk 30 pendaftar pertama. Jika anda membutuhkan Solusi IT lainnya, kami memiliki berbagai layanan Jasa IT Terbaik yang dapat menyesuaikan dengan kebutuhan anda.
Maka dari itu, Anda harus lebih waspada karena serangan ransomware tidak memandang ukuran bisnis dan industri.
Untuk pembelajaran, artikel ini akan membahas kasus-kasus serangan ransomware supaya Anda lebih aware terhadap bahayanya.
Topik yang akan dibahas:
7 Contoh Kasus Ransomware dan Kerugiannya
Berikut contoh kasus beserta kronologi singkat serangan ransomware yang sempat menimpa perusahaan Indonesia maupun dunia:
1. BSI (Indonesia)
- Waktu Kejadian: Mei 2023
- Ransomware: LockBit 3.0
- Kerugian: Gangguan layanan berkepanjangan.
Kasus ransomware BSI bermula pada 8 Mei 2023 ketika para nasabah tidak dapat melakukan transaksi.
Awalnya, BSI mengumumkan bahwa gangguan tersebut terkait dengan pemeliharaan sistem. Namun, masalah tak kunjung selesai dalam beberapa hari.
Kemudian pada 10 Mei, BUMN membuat pernyataan bahwa BSI terkena serangan cyber. Hal itu disusul oleh klaim LockBit yang mengaku bertanggung jawab atas kejadian tersebut.
Baca Juga: 8 Tips Perlindungan Ransomware untuk Bisnis Paling Ampuh
LockBit menuntut tebusan Rp200 miliar lebih dengan ancaman membocorkan 1,5 TB data pelanggan. Tawar menawar gagal. BSI akhirnya memilih untuk fokus memulihkan sistem mereka dan menjamin tidak ada data yang bocor.
2. BI (Indonesia)
- Waktu Kejadian: Desember 2021
- Ransomware: Conti
- Dampak: Potensi kebocoran data.
Kasus ransomware di Indonesia selanjutnya adalah penyerangan data Bank Indonesia.
Menjelang akhir tahun 2021, BI mengonfirmasi serangan ransomware Conti, namun hanya pada sistem di kantor cabang Bengkulu.
Tidak ada kebocoran data kritikal, tetapi kelompok ransomware Rusia itu kabarnya sudah mengunggah sejumlah data BI ke dark web.
BI pun langsung sigap melakukan pemulihan, audit, dan mitigasi guna mencegah serangan cyber serupa terulang.
3. RS Harapan Kita dan Dharmais (Indonesia)
- Waktu Kejadian: Mei 2017
- Ransomware: WannaCry
- Dampak: Pelayanan pasien terganggu.
Ini adalah kasus ransomware WannaCry terbesar di Indonesia karena dialami oleh dua fasilitas publik besar sekaligus.
Sebagai dampaknya, pelayanan RS Harapan Kita dan Dharmais terganggu, termasuk catatan medis serta tagihan obat pasien.
RS Dharmais bahkan terpaksa membayar tebusan Bitcoin senilai sekitar 200 jutaan untuk memulihkan data yang disandera.
“Ransomware WannaCry menyebar melalui celah keamanan Windows yang belum di-update dengan patch terbaru.”
4. Acer (Taiwan)
- Waktu Kejadian: Maret 2021
- Ransomware: REvil/Sodinokibi
- Dampak: Potensi kebocoran dokumen perusahaan.
Selanjutnya, perusahaan teknologi raksasa Taiwan, Acer, juga pernah mengalami serangan ransomware pada tahun 2021.
Baca Juga: Ancaman Cyber Security di Era Digital, 6 Jenis & Solusinya
Penyebabnya tidak diketahui pasti, tetapi publik menduga itu karena kerentanan Microsoft Exchange.
Merupakan kelompok peretas REvil, yang menerbitkan hasil serangan mereka terhadap Acer di dark web dan menuntut tebusan USD 50 juta.
Acer kemudian melakukan penyelidikan demi keamanan perusahaan. Akan tetapi, hasilnya tidak mereka umumkan.
5. Quanta Computer (Taiwan) & Apple (Amerika Serikat)
- Waktu Kejadian: April 2021
- Ransomware: REvil/Sodinokibi
- Dampak: Pencurian data rahasia.
Perusahaan Taiwan lainnya, Quanta Computer, yang merupakan mitra Apple juga sempat “dikerjai” oleh ransomware REvil.
Kelompok tersebut mencuri cetak biru produk terbaru Apple serta dokumen rahasia lainnya.
Quanta Computer dimintai tebusan, tetapi mereka menolak. REvil lalu mengalihkan targetnya ke Apple dengan mengancam membocorkan datanya.
Sebagai bukti, REvil merilis beberapa cetak biru yang mereka klaim dan ternyata memang akurat.
Apple tidak banyak berkomentar, tetapi mereka meminta bantuan penegak hukum untuk menyelidiki kasus tersebut.
“Tahukah Anda? Negara dengan kasus ransomware tertinggi adalah Amerika Serikat.”
6. Reddit (Amerika Serikat)
- Waktu Kejadian: Februari 2023
- Ransomware: BlackCat/ALPHV
- Dampak: Kebocoran data.
Pada 5 Februari 2023, para karyawan Reddit mendapat serangan phishing yang mengarahkan mereka ke situs tiruan portal intranet Reddit.
Dengan kredensial salah satu karyawan, penyerang bisa masuk ke sistem Reddit. Untungnya, infrastruktur utama masih tidak tersentuh.
Tim keamanan Reddit segera melakukan penanganan. Sayangnya, kelompok ransomware BlackCat sudah terlanjur mencuri 80GB data Reddit dan menuntut USD 4,5 juta.
“BlackCat adalah varian paling mendominasi serangan ransomware di seluruh dunia pada kuartal kedua 2023.” ~ Statista
7. Sony (Jepang)
- Waktu Kejadian: September 2023
- Ransomware: RansomedVC
- Dampak: Kekhawatiran pelanggan tentang perlindungan data mereka.
Kasus ransomware terbaru menimpa Sony. RansomedVC berhasil meretas sistem komputer raksasa hiburan asal Jepang itu dan menjual data yang mereka curi.
Ini bukan satu-satunya kasus ransomware Sony pada tahun 2023. Sebelumnya mereka mengonfirmasi kebocoran data karyawan akibat ulah kelompok ransomware C10p.
RansomedVC adalah kelompok ransomware baru (2023), sedangkan C10p sudah beraksi sejak awal 2019.
Dari Berbagai Kejadian Ransomware, Kita Belajar…
Berbagai kejadian di atas seharusnya menjadi pelajaran berharga bagi perusahaan tentang bahaya nyata ransomware.
Mulailah evaluasi jaringan Anda, perbaiki kerentanan sistem, gunakan DNS aman, dan sebagainya. Lakukan upaya perlindungan ransomware untuk mencegah, mendeteksi, dan memblokir ancaman.
Jika tidak mau repot, kami menawarkan Cisco Umbrella sebagai solusi praktis perlindungan menyeluruh terhadap kasus ransomware dan serangan cyber.
Pelajari lebih lengkap tentang produknya dengan mengklik banner di bawah ini.