TUTUP
SCROLL UNTUK MELANJUTKAN MEMBACA
Gabung di IDN Times

5 Konsekuensi Membayar Uang Tebusan Serangan Ransomware

Apa bisa jamin kalau bayar tebusan datanya bisa kembali?

ilustrasi peretas atau hacker (freepik.com/freepik)

Intinya Sih...

  • Serangan ransomware varian Lockbit 3.0 melumpuhkan PDNS 2 di Surabaya dan mengganggu program beasiswa KIP.
  • Membayar tebusan tidak menjamin pemulihan data secara penuh, dapat menciptakan preseden buruk, dan meningkatkan risiko serangan siber berikutnya.
  • Pembayaran tebusan dapat memicu kenaikan premi asuransi siber dan hanya sebagian kecil dari total biaya yang ditimbulkan oleh serangan ransomware.

Pusat Data Nasional Sementara (PDNS) 2 di Surabaya mendapat serangan siber dari geng hacker jenis ransomware varian Lockbit 3.0 yang melumpuhkan sejumlah instansi pemerintah dan pelayanan publik. Serangan ini tidak hanya berdampak pada layanan keimigrasian, namun, juga mengganggu program beasiswa Kartu Indonesia Pintar (KIP) yang sedang dalam tahap pemulihan akibat peretasan PDNS.

Akibatnya, mahasiswa penerima KIP diminta untuk bersabar dan harus mengunggah ulang dokumen pendaftaran mereka karena adanya data yang hilang akibat peretasan pada Pusat Data Nasional (PDN). Penjahat siber tersebut menuntut tebusan sebesar 8 juta dolar Amerika Serikat (sekitar Rp131 miliar). Namun, Menteri Komunikasi dan Informatika, Budi Arie Setiadi, dengan tegas menolak untuk membayar tebusan guna memulihkan Pusat Data Nasional (PDN). 

Dengan tebusan sebesar itu, tidak mengherankan jika ada yang harus dikorbankan. Ransomware adalah jenis malware dengan tujuan finansial, di mana peretas biasanya meminta uang tebusan dengan ancaman akan mempublikasikan data pribadi korban atau memblokir akses ke layanan secara permanen. Meski membayar tebusan dinilai sebagai solusi cepat untuk memulihkan data, apakah sebaiknya perlu untuk memenuhi permintaan penjahat siber agar datanya bisa kembali lagi?

Ada beberapa alasan penting mengapa sebaiknya tidak membayar tebusan dalam kasus serangan ransomware. Apa saja? Yuk, telaah bersama-sama!

1. Kalau bayar uang tebusannya, ada indikasi peretas bisa kabur

Ilustrasi uang tebusan dalam bentuk dollar (freepik.com/bearfotos)

Bicara soal uang tebusan bukan lagi soal jaminan, tetapi soal pertaruhan. Ketika yang diretas adalah data penting dan layanan publik vital, keputusan untuk membayar tebusan bukan hanya soal mendapatkan kembali akses ke data, tetapi juga soal mempertaruhkan integritas dan keamanan jangka panjang. Membayar tebusan tidak menjamin bahwa data akan dipulihkan secara penuh dan aman. Bahkan, ada risiko bahwa peretas tidak akan menepati janji mereka atau mungkin melakukan serangan lanjutan setelah menerima pembayaran.

Selain itu, keputusan untuk membayar tebusan berpotensi menciptakan preseden buruk dan mendorong lebih banyak serangan siber. Jika peretas mengetahui bahwa korban cenderung membayar tebusan, mereka akan lebih termotivasi untuk melancarkan serangan berikutnya; tidak hanya pada korban yang sama, tetapi juga pada instansi lain yang rentan. Dengan demikian, uang tebusan yang dibayarkan tidak hanya memperkuat kejahatan ini, tetapi juga mengancam keamanan dan stabilitas yang lebih luas.

Menurut laporan InvenioIT, sebanyak 92 persen perusahaan yang membayar tebusan tidak berhasil memulihkan semua data mereka meski memiliki kunci dekripsi, berdasarkan hasil penelitian dari Sophos Cybersecurity. Kejadian ini terjadi pada sebuah perusahaan yang tidak disebutkan namanya pada 2021 setelah menjadi korban serangan ransomware. Sebuah kelompok ransomware yang dikenal sebagai BlackMatter menggunakan email phishing untuk mengecoh seorang karyawan di perusahaan tersebut dan berhasil meretas seluruh sistem perusahaan dan menginstal perangkat peretasan di seluruh jaringan, mengutip ZDNet. Selain mengenkripsi data sensitif perusahaan, peretas mengancam akan mengungkapkan data tersebut ke publik kecuali perusahaan membayar tebusan. Meski perusahaan akhirnya membayar tebusan, peretas tetap melakukan kebocoran data. Perusahaan tersebut pun terpaksa melakukan pemulihan sebagian besar dari cadangan mereka.

Baca Juga: 5 Cara Mengamankan Gadget Kamu dari Hacker

2. Mendorong peretas atau penjahat siber melakukan lebih banyak lagi serangan

ilustrasi peretas atau hacker (freepik.com/freepik)

Ketika pihak yang diretas membayar uang tebusan kepada peretas selama serangan ransomware masih berlanjut, itu berarti sama saja memodali mereka atau mendanai mereka untuk melancarkan aksi berikutnya. Kelompok peretas dapat menggunakan uang tersebut untuk mengembangkan teknik yang lebih canggih dalam menggunakan malware untuk menyerang bisnis-bisnis yang rentan, terlepas dari ukuran mereka. Dengan membayar tebusan, instansi yang menjadi korban hanya akan memperburuk situasi ransomware.

Sebaliknya, semakin sulit bagi peretas untuk menjalankan kegiatan kriminal mereka, semakin kecil peluang mereka untuk merugikan perusahaan lain. Menurut InvenioIT, bagi peretas yang mahir ransomware adalah cara andal untuk menghasilkan pendapatan secara ilegal dan menghindari deteksi, terutama karena banyak perusahaan membayar tebusan menggunakan kripto yang tidak dapat dilacak. Sebelum 2020, hanya ada 4 kelompok ransomware utama yang bertanggung jawab atas sebagian besar serangan global. Namun, dalam 3 tahun terakhir, jumlah ini melonjak menjadi lebih dari 20 kelompok. Pada 2023, LockBit menjadi kelompok ransomware terbesar yang tercatat melakukan sekitar 40 persen dari semua serangan. Kelompok ini berhasil meraup sekitar 91 juta dolar Amerika Serikat (Rp1,4 triliun) dalam pembayaran tebusan hanya dari korban yang ada di Amerika Serikat, menurut data dari Bitdefender.

3. Perusahaan bisa saja dikenai sanksi saat membayar tebusan

Departemen Keuangan Amerika Serikat (commons.wikimedia.org/Almonroth)

Di Amerika Serikat contohnya, Departemen Keuangan telah mengeluarkan peringatan tentang risiko sanksi yang dapat dikenakan jika seseorang membayar tebusan kepada peretas. Secara esensial, panduan baru ini mencoba membuat tindakan membayar tebusan menjadi tidak legal. Perlu diingat bahwa di balik serangan ransomware tidak hanya terdapat peretas individu yang beroperasi dari tempat tersembunyi mereka. Dalam banyak kasus, mereka adalah entitas negara asing, kelompok teroris, atau musuh-musuh lain dari Amerika Serikat. Dengan membayar tebusan yang diminta oleh mereka, instansi atau organisasi pada dasarnya memberikan dukungan finansial kepada geng hacker ini.

Legalitas dari situasi ini masih ambigu saat ini. Namun, yang pasti adalah organisasi atau instansi yang terdampak serangan ransomware tidak ingin menghadapi sanksi federal atas instansi yang diserang setelah membayar tebusan besar kepada penjahat siber. Pada 2021, Kantor Pengawasan Aset Luar Negeri (OFAC) memberlakukan sanksi terhadap Chatex, sebuah bursa mata uang virtual yang dioperasikan oleh Rusia, serta Suex, entitas terkait, karena memfasilitasi pembayaran kepada kelompok ransomware. Dalam pengumuman ini, pemerintah menegaskan bahwa semua perusahaan diharapkan melaporkan insiden ransomware kepada penegak hukum dan melaporkan pembayaran yang berpotensi terkena sanksi OFAC.

4. Akan ada serangan susulan dan peretas bisa saja meminta tebusan lebih besar

ilustrasi membayar uang tebusan kepada peretas (pixabay.com/Mohamed Hassan)

Kalau memang membayar tebusan adalah satu-satunya pilihan untuk menyelamatkan kembali data yang sudah diretas, lebih baik diurungkan saja. Sebab, bisa jadi peretas akan ada kemungkinan untuk melakukan serangan kedua, ketiga, dan seterusnya. Kemungkinan lainnya adalah penjahat siber bisa saja meminta nominal tebusan yang lebih besar di lain waktu. Ibarat, kamu memberi makan sekawanan burung di pantai, mereka tentunya akan terus kembali meminta lebih banyak makanan dan akan semakin sulit untuk menghentikan kebiasaan tersebut. Dalam hal ini, membayar tebusan hanya akan mengundang lebih banyak serangan dan memberikan penjahat siber keleluasaan untuk melanjutkan operasi mereka sehingga dalam jangka panjang bisa merugikan banyak pihak yang berkecimpung di dalamnya.

Sebuah studi yang dilakukan oleh Cybereason pada 2022 menemukan bahwa 80 persen dari perusahaan yang membayar tebusan mengalami serangan kembali di waktu yang berbeda. Di antara perusahaan-perusahaan ini, 40 persen mengalami serangan kedua, bahkan 70 persen dari mereka terpaksa membayar jumlah tebusan yang lebih tinggi dibandingkan serangan sebelumnya. UK’s National Cyber Security Centre baru-baru ini mengutip contoh satu perusahaan yang tidak disebutkan namanya mengalami serangan ransomware berulang. Perusahaan ini awalnya membayar hampir 6,5 juta euro (lebih dari Rp114 miliar) kepada peretas untuk mendapatkan kunci dekripsi dan memulihkan data mereka. Namun, mereka tidak memperbaiki celah keamanan yang memungkinkan serangan pertama terjadi. Selang 2 minggu, mereka menghadapi serangan lagi dari peretas yang sama dan terpaksa membayar tebusan untuk kedua kalinya.

Verified Writer

Reyvan Maulid

Penyuka Baso Aci dan Maklor

IDN Times Community adalah media yang menyediakan platform untuk menulis. Semua karya tulis yang dibuat adalah sepenuhnya tanggung jawab dari penulis.

Rekomendasi Artikel

Berita Terkini Lainnya