# A Malicious Activity Leads to Cyberattack Ransomware

## Pendahuluan

Ancaman siber merupakan disrupsi nyata yang menjadi ancaman bagi keberlangsungan suatu organisasi maupun perusahaan pada era digital yang penuh interkoneksi. Salah satu bentuk dari ancaman digital yang saat ini menimbulkan disrupsi yang besar adalah *ransomware*. *Ransomware* merupakan alat yang digunakan oleh *cyber criminals* yang bertujuan untuk mengenkripsi data di perangkat *endpoint*) korban seperti PC, Laptop, Server, Database ataupun perangkat lainnya yang menyimpan data penting. Setelah melakukan enkripsi pada perangkat korban, selanjutnya *cyber criminals* ini menuntut tebusan kepada korban, biasanya dengan iming-iming akan diberikan kunci dekripsi untuk membuka *file*.

*Ransomware* telah menjadi ancaman global yang signifikan. Menurut laporan dari Cybersecurity Ventures, pada tahun 2021, kerugian akibat serangan *ransomware* diperkirakan mencapai lebih dari US$20 miliar secara global. Dikutip dari laman Kaspersky, serangan *ransomware* yang terkenal tercatat adalah WannaCry dengan total kerugian sebesar US$4 miliar termasuk kerugian atas hilangnya potensi bisnis, *data breach* dan hal-hal *intangible* lainnya. Saat ini berbagai negara juga mengalami hal serupa, contoh saja pada tahun 2022 menurut laporan IBM sebanyak 550 organisasi multi nasional dengan industri mulai dari *healthcare*, energi, sampai perbankan dan termasuk 17 negara mengalami kerugian atas insiden siber yang mencapai US$4.35 miliar, negara – negara tersebut antara lain United States, Canada, Jepang dan Australia. Indonesia menjadi salah satu yang tak luput menjadi sasaran serangan kelompok *ransomware*, beberapa kejadian serangan siber seperti serangan dari kelompok LockBit 3.0 yang menyerang Bank Syariah Indonesia tak luput menjadi perbincangan hangat ditengah masyarakat. Dampaknya tak hanya kerugian finansial, namun juga reputasi perusahaan dan hilangnya akses atas kebutuhan nasabah akibat serangan tersebut.

Dengan risiko dan dampak yang besar pada kelangsungan bisnis yang telah dijelaskan sebelumnya, kami coba untuk menjelaskan lebih rinci mengenai *ransomware* meliputi cara kerja, metode serangan, serta langkah-langkah mitigasinya.

## Bagian 1  - Bagaimana Ransomware Bekerja?&#x20;

*Ransomware* adalah serangan yang kompleks nan berbahaya yang ditujukan pada titik-titik penyimpanan data pada perangkat *endpoint*. Kita akan membahas secara detail tentang cara kerja *ransomware*. Mulai dari tahap infeksi (*Initial Access*), sampai dengan pemerasan (*Extortion*). Penjelasan ini akan memberikan pemahaman terkait proses serangan *ransomware*.

<figure><img src="https://2269273115-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FWqORrtdTgv9LCMJlHlnb%2Fuploads%2FNXdtHPZ5qxMDts1FhLmD%2FScreenshot%202024-01-07%20at%2009.05.49.png?alt=media&#x26;token=dc0e659d-5ddd-44db-b801-f3a65e315f86" alt="" width="375"><figcaption><p>Gambar 1 - Kemungkinan Kerentanan</p></figcaption></figure>

Secara umum, serangan *ransomware* menargetkan korban dalam kurun waktu yang lama dari proses *Initial Access* hingga *Extortion*. Proses *Initial Access* merupakan proses dimana pelaku berusaha mengakses jaringan internal dari calon korban. Teknik yang digunakan salah satunya adalah *Phishing*, yaitu pelaku mengirimkan pesan elektronik untuk mendapatkan akses ke dalam jaringan internal korban. Pada gambar 1 menunjukkan bahwa *ransomware* paling banyak tersebar dan menjadikkan pintu masuk melalui media *email*.

Setelah masuk ke dalam jaringan internal korban, pelaku akan berusaha untuk melakukan *Lateral Movement*, yaitu proses dimana pelaku berusaha mengeksplorasi jaringan internal dan mengakses server kritikal korban. Setelah akses terhadap server kritikal korban didapatkan, pelaku melakukan *Exfiltration* yaitu mengambil data atau informasi tanpa sepengetahuan korban dan mentransfernya ke media penyimpanan lain. Pada dasarnya sejauh ini pelaku telah mendapatkan data atau informasi yang ia inginkan namun agar menyulitkan proses identifikasi apa yang telah terjadi pada *endpoint* atau server korban, pelaku melakukan penghapusan jejak misalnya dengan cara penghapusan logs. Setelah itu, pelaku melakukan enkripsi pada server dan endpoints korban sehingga korban tidak dapat mengakses data yang ia miliki. Setelah itu, pelaku melakukan *Extortion* dengan cara mempublish apa yang telah diretas oleh pelaku pada situs DarkWeb.

<figure><img src="https://2269273115-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FWqORrtdTgv9LCMJlHlnb%2Fuploads%2Fqt4kpZZLZc69iU4fKh55%2FScreenshot%202024-01-07%20at%2009.07.21.png?alt=media&#x26;token=2daa451c-0627-4910-bcc5-c40ddf8ccf1d" alt=""><figcaption><p>Gambar 2 - Ransomware Operator Tooling</p></figcaption></figure>

Secara rinci, proses *ransomware* memiliki 6 fase sebagai berikut:&#x20;

* **Fase 1 -&#x20;*****Early infection***. Serangan ransomware biasanya dimulai dengan infeksi awal. Pelaku menggunakan berbagai teknik yaitu *drive-by downloads*, *email phishing*, eksploitasi kelemahan sistem, dan lain-lain untuk memasukkan *ransomware* ke dalam sistem korban seperti yang dijelaskan pada gambar 2. Salah satu metode umum adalah melalui lampiran *email* yang tampak sah atau *legitimate*. Selanjutnya, ketika korban membuka lampiran tersebut maka *ransomware* mulai dijalankan.

<figure><img src="https://2269273115-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FWqORrtdTgv9LCMJlHlnb%2Fuploads%2FoAA8FZWDhH6ih3wNxd9h%2FScreenshot%202024-01-07%20at%2009.09.04.png?alt=media&#x26;token=b371815b-9305-440e-9f03-ef64a5dfaf3d" alt="" width="375"><figcaption><p>Gambar 3 - Common Attack Vector</p></figcaption></figure>

* **Fase 2 -&#x20;*****Command & Control***. Setelah *ransomware* berhasil memasuki sistem, ia akan terhubung ke *command & control* server yang dikendalikan oleh pelaku. Hal ini dilakukan pelaku untuk memantau dan mengendalikan operasi *ransomware* dari jarak jauh (secara *remote*) tanpa disadari oleh korban. Proses ini biasanya dilakukan melalui protokol yang terenkripsi sehingga sulit untuk dideteksi. Pada gambar 5 menjelaskan bagaimana *attack flow* dari penyerang yang berusaha untuk menginfeksi *endpoint* korban dengan *ransomware*.&#x20;
* **Fase 3 -&#x20;*****Lateral Movement***. Setelah *ransomware* berada dalam sistem dan dapat dikendalikan secara *remote*, pelaku akan mencoba menyebarkan ke komputer lain di jaringan internal. Hal Ini dilakukan dengan memanfaatkan celah keamanan atau menggunakan teknik *brute-force* untuk mendapatkan akses ke komputer lain yang terhubung.&#x20;
* **Fase 4 -&#x20;*****Data Encryption***. Setelah *ransomware* menyebar, tahap yang paling berbahaya yaitu *ransomware* akan memulai proses “*data encryption*” dengan menggunakan *encryptor* terhadap data yang ada pada *endpoint* dan server di jaringan internal. Proses enkripsi menggunakan algoritma enkripsi yang sangat kuat, seperti AES atau RSA untuk mengubah data menjadi format yang tidak dapat dibaca tanpa kunci dekripsinya.&#x20;
* **Fase 5 -&#x20;*****Extortion***. Setelah semua file terenkripsi, *ransomware* akan menampilkan pesan tebusan kepada korban biasanya dengan meninggalkan *file* dengan format `.txt` yang berisikan ancaman, prosedur pemulihan data dan link DarkWeb yang dapat diakses agar kunci dekripsi (sebagai *decryptor* data) dapat dikirimkan. Pelaku sering menggunakan *cryptocurrency*, seperti Bitcoin dan Monero, agar pembayaran sulit dilacak. Pesan tebusan juga sering kali berisi ancaman bahwa data disebarluaskan kepada publik jika tebusan tidak dibayarkan dalam batas waktu yang telah ditentukan seperti pada gambar 4.

<figure><img src="https://2269273115-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FWqORrtdTgv9LCMJlHlnb%2Fuploads%2FU0Cc9ZMWeNEGflTv0peL%2FScreenshot%202024-01-07%20at%2009.11.57.png?alt=media&#x26;token=e9ca369a-1e98-4462-9dde-d66bae7e01a6" alt=""><figcaption><p>Gambar 4 - Ransomware Notes &#x26; Extortion Deadlines</p></figcaption></figure>

* **Fase 6 -&#x20;*****Payment & Data Decryption*****.** Sebelum membayar tebusan, biasanya pelaku menyediakan fitur chat kepada korban untuk menguji data yang dimiliki oleh pelaku agar meyakinkan bahwa data yang telah dicuri sesuai, selanjutkan dilakukan negosiasi harga tebusan untuk data tersebut agar tidak dipublikasikan. Jika korban memutuskan untuk membayar tebusan, ia akan mengikuti instruksi yang diberikan oleh pelaku. Setelah pembayaran diterima, pelaku akan mengirimkan kunci dekripsi (*decryptor*) kepada korban. Dengan menggunakan kunci tersebut, korban dapat mendekripsi data mereka dan mengembalikannya ke keadaan semula serta publikasi terhadap data tidak dilakukan. Namun, penting untuk dicatat bahwa tidak ada jaminan bahwa pelaku akan memenuhi janji mereka setelah menerima pembayaran. Oleh karena itu, para ahli keamanan dan penegak hukum selalu menyarankan untuk tidak membayar tebusan, karena hal ini dapat memperkuat model bisnis kriminal pelaku dan tidak menjamin pemulihan data.

<figure><img src="https://2269273115-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FWqORrtdTgv9LCMJlHlnb%2Fuploads%2F3HjrchVtFfzPY5wmEeHV%2FScreenshot%202024-01-07%20at%2009.14.06.png?alt=media&#x26;token=adc36e35-ec8f-46a5-a048-c1a4ea6a2180" alt=""><figcaption><p>Gambar 5 - Fase Serangan Ransomware</p></figcaption></figure>

## Bagian 2 – Attack Methods&#x20;

Pada banyak kasus, serangan tersebut sangat mungkin terjadi tanpa sepengetahuan korban dan biasanya korban juga dengan sengaja membuka atau memberikan jalan kepada pelaku, sebagai contoh ketika korban mengakses situs untuk menonton film bajakan, tanpa disadari ketika korban tersebut mengklik play yang selanjutnya akan terdownload suatu file yang berisikan *remote access tool* (RAT). Setelah pelaku memiliki akses administratif pada *endpoint* tersebut, pelaku memindai mana saja data yang memiliki valuasi tinggi dan setelahnya dilakukan enkripsi terhadap file atau data tersebut. Tanpa disadari korban, seluruh file penting telah terenkripsi dan bahkan telah diambil (*exfiltration*) oleh pelaku dan siap untuk disebarluaskan.

## Bagian 3 – Vulnerability Impact&#x20;

Serangan *ransomware* dapat memiliki dampak yang serius dan konsekuensi jangka panjang bagi korban. Dampak yang mungkin terjadi, seperti kerugian finansial, kehilangan data penting, reputasi yang rusak, dan gangguan operasional. Setelah kita memahami atas konsekuensi serangan *ransomware*, kita akan memiliki *awareness* untuk melindungi diri dari ancaman ini. Terdapat contoh kasus yang dialami oleh T–Mobile pada tahun 2023, mereka terkena serangan *ransomware* yang mengakibatkan 37 Juta data pelanggan mereka bocor, dan data tersebut tersebar baik dari pengguna *prepaid* ataupun *postpaid*. Hal ini menjadikan efek domino bukan hanya kerugian secara materil pagi T-Mobile namun juga bagi pengguna, dikarenakan data pribadi bocor maka pengguna tidak lagi memiliki privasi, bahkan data mereka diperjual belikan pada situs darkweb. Dampak atas *ransomware* ini lagi – lagi bukan hanya berimplikasi pada suatu instansi saja namun juga memiliki *butterfly effect* atas insiden yang dialami oleh suatu organisasi penyedia jasa bahkan pemerintah.

## Bagian 4 – How to Mitigate Ransomware&#x20;

Pada bagian terakhir, kita akan membahas langkah-langkah mitigasi yang dapat diambil untuk mengurangi risiko terkena serangan *ransomware*. Langkah-langkah ini meliputi perbarui sistem secara teratur, buat cadangan data yang teratur, tingkatkan kesadaran akan *email phishing*, gunakan solusi keamanan yang andal, dan lakukan pelatihan keamanan kepada pengguna. Dengan mengimplementasikan langkah-langkah ini, tingkat keamanan yang kita miliki menjadi lebih baik, selain itu juga dapat lebih melindungi diri dari serangan *ransomware*.

Secara *best practice*, *National Institute of Standards and Technology* (NIST) telah merilis *Cybersecurity Framework* yang dapat dijadikan acuan untuk memitigasi serangan *ransomware*. Secara umum terdapat 5 langkah yang harus dilakukan untuk mempersiapkan suatu organisasi dalam menghadapi *ransomware*. Adapun 5 langkah tersebut adalah *Identify*, *Detect*, *Protect*, *Respond*, dan *Recover*.

<figure><img src="https://2269273115-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FWqORrtdTgv9LCMJlHlnb%2Fuploads%2FEfiYqAfTBq9XVGTbcEGy%2FScreenshot%202024-01-07%20at%2009.22.46.png?alt=media&#x26;token=527bcab9-7f20-43b9-a07f-f8ecedd27a34" alt="" width="281"><figcaption><p>Gambar 6. NIST Cybersecurity Framework</p></figcaption></figure>

1. ***Identify***. Pada fase *identify*, suatu organisasi atau perusahaan harus memahami metode yang dapat dilakukan untuk menghadapi dan memitigasi risiko serangan siber dari berbagai macam aspek, seperti *system*, *people*, *assets*, data, dan *capability*. Apabila suatu organisasi atau perusahaan sudah mampu mengidentifikasi aspek-aspek tersebut beserta paparan risiko yang terdapat didalamnya, maka organisasi atau perusahaan tersebut dapat mengetahui langkah yang sesuai untuk meminimalisasi risiko serangan siber.
2. ***Protect*****.** Fase *protect* menggarisbawahi pentingnya pengamanan untuk memastikan *availability* dari layanan. Fase ini merupakan salah satu fase paling krusial untuk memastikan layanan dapat terhindar dari serangan *ransomware*. Pelindungan terhadap infrastruktur pada fase *protect* dapat dilakukan dengan melakukan penerapan *Identity Management & Access Control*, melakukan *security training & security awareness*, serta penggunaan *protective technology*.
3. ***Detect*****.** Pada fase *detect*, terdapat serangkaian aktivitas yang dapat dilakukan untuk melakukan deteksi terhadap *cybersecurity event*. Sistem pendeteksian *ransomware* yang baik dapat membantu organisasi atau perusahaan untuk melakukan reaksi sesegera mungkin setelah *ransomware* terdeteksi menyerang infrastruktur. Adapun mekanisme deteksi yang baik menurut *framework* ini dapat dilakukan dengan pendefinisian *anomaly & event* serta pemahaman terhadap *impact* dari *anomaly & event* tersebut, implementasi *security monitoring* secara berkelanjutan, dan pendefinisian fungsi dari unit kerja yang terkait dalam proses pendeteksian *ransomware* pada infrastruktur.
4. ***Respond*****.** Fase *respond* mendalami aktivitas yang perlu dilakukan setelah *ransomware* terdeteksi. Tahap ini penting dilakukan untuk mengurangi dampak dari serangan *ransomware*. Beberapa hal yang perlu diperhatikan pada fase *respond* antara lain, mekanisme *incident response*, komunikasi dengan stakeholder, analisis dan investigasi terhadap insiden *ransomware*, serta mitigasi yang dilakukan segera setelah insiden *ransomware* terdeteksi.
5. ***Recover*****.** Pada fase *recover*, suatu organisasi atau perusahaan dituntut untuk mampu melakukan aktivitas yang dapat memulihkan kemampuan layanan seperti sediakala. Hal yang dapat dilakukan pada tahap ini yaitu *recovery planning*, pencatatan *lesson learned*, serta komunikasi untuk memulihkan reputasi organisasi atau perusahaan.

## Kesimpulan&#x20;

*Ransomware* merupakan ancaman serius yang dapat menyebabkan kerugian besar bagi individu, perusahaan, dan organisasi. Dalam artikel ini, kita telah membahas secara mendalam mengenai *ransomware*, termasuk cara kerja, metode serangan, serta langkah-langkah mitigasinya. Penting bagi kita semua untuk menjaga keamanan digital kita dan meningkatkan kesadaran tentang serangan *ransomware*.

## Tentang Penulis

<div align="center"><figure><img src="https://2269273115-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FWqORrtdTgv9LCMJlHlnb%2Fuploads%2Fmfe7mzLnD82PIBc6ePL2%2Fimage.png?alt=media&#x26;token=c026f28e-86b5-4513-9312-8d8083d19f58" alt="" width="151"><figcaption><p>Fariz Atsari Samanha, S.Kom, CHFI, Senior Auditor at Bank Mandiri</p></figcaption></figure></div>

<figure><img src="https://2269273115-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FWqORrtdTgv9LCMJlHlnb%2Fuploads%2FgnShdgStzhTr6F0EElxK%2Fimage.png?alt=media&#x26;token=adb94176-74aa-4186-b9af-97be866607d8" alt="" width="153"><figcaption><p>Achmad Faiz Siraj, S.T, CHFI, Auditor at Bank Mandiri</p></figcaption></figure>

<figure><img src="https://2269273115-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FWqORrtdTgv9LCMJlHlnb%2Fuploads%2FQYpUFfNGS1sc5MG2JyLy%2Fimage.png?alt=media&#x26;token=5d0aebd2-2e54-43dc-b3dc-8ec2ac338767" alt="" width="160"><figcaption><p>Ahmad Fauzi, S.T, CHFI, Auditor at Bank Mandiri</p></figcaption></figure>

####
