Jakarta (ANTARA) -
Bandung, Jawa Barat dan Semarang, Jawa Tengah naik peringkat menjadi lima besar daerah asal ancaman siber di Indonesia menurut laporan AwanPintar.id terkait Ancaman Digital di Indonesia Semester II-2023.

Pendiri AwanPintar.id Yudhi Kukuh dalam diskusi bersama awak media di kawasan Menteng, Jakarta Pusat, Selasa, mengatakan pusat-pusat serangan baru di luar Jabodetabek sebelumnya tidak muncul pada laporan Ancaman Digital di Indonesia pada semester I-2023.

"Ini menunjukkan juga kalau aktivitas yang bisa dikatakan ilegal, seperti itu, bukan hanya kelemahan di Jabodetabek. Tapi ini sudah masuk ke mana-mana, di sini, Bandung dan Semarang masuk di Semester II," kata Yudhi.

Serangan siber merupakan intrusi yang dilancarkan dari dunia maya untuk menembus sistem jaringan keamanan data dan informasi pusat dan infrastruktur penting, baik fisik maupun nonfisik, sehingga menimbulkan risiko keamanan terhadap setiap akses dan kontrol yang dijalankan penggunanya.
 
Dalam perkembangannya, serangan siber dianggap sebagai media yang sangat efektif untuk mengguncang stabilitas keamanan negara karena memiliki karakteristik yang murah, mudah dijalankan, dan efektif mencapai hasil yang diharapkan.

Baca juga: Awanpintar.id hadirkan solusi pendeteksi ancaman serangan siber

Baca juga: Andi Widjajanto sebut Indonesia perlu miliki UU keamanan siber


Yudhi mengatakan dari 514 kota dan kabupaten yang ada di Indonesia, daerah-daerah yang dideteksi oleh AwanPintar.id sebagai wilayah terdepan dalam melakukan serangan siber dalam konteks ancaman dalam negeri, yaitu: Jakarta (80,97 persen), Bekasi (6,09 persen), Depok (5,69 persen), Bandung (3,67 persen), dan Semarang (3,58 persen).

Itu menunjukkan bahwa meskipun infrastruktur di daerah sudah semakin canggih untuk mengakomodasi perubahan yang cepat, namun keberadaannya juga menempatkan daerah tersebut pada posisi kritis, karena menghadirkan permukaan serangan siber yang juga semakin meluas.

Di era perkembangan teknologi dan informasi saat ini, ancaman terhadap keamanan juga semakin kompleks.

Yudhi menyatakan tidak menutup kemungkinan bahwa serangan siber di dalam negeri tersebut memiliki operator yang melakukan aksinya dari luar.

"Meskipun ancaman siber berasal dari dalam negeri sendiri, bukan berarti operator serangan tersebut melakukan aksinya dari dalam Indonesia," kata dia.

Karena pelaku serangan bisa saja berasal dari negara lain yang memanfaatkan perangkat
digital yang alamat IP (internet protocol)-nya berhasil mereka kuasai di Indonesia.

Misalnya dari "router wifi" yang sistem keamanannya belum dimutakhirkan, menjadi celah untuk mengakses data pengguna internet yang mengkoneksikan perangkat ke sana.

Baca juga: BSSN sebut serangan siber malware marak akibat "software" bajakan

Baca juga: Lemhannas RI: Indonesia alami 1,2 miliar serangan siber per tahun


Ini juga mengindikasikan bahwa aset infrastruktur digital di daerah pun masih mungkin berpotensi dikuasai oleh pelaku dari negara lain.

Secara umum, selama paruh kedua tahun 2023, insiden serangan seperti pencurian kredensial, phising, social engineering, Distributed Denial of Service (DDoS), ransomware" tumbuh dan semakin marak di Indonesia lewat berbagai trik dan strategi.
 
Pada Mei, di Indonesia terjadi insiden ransomware LockBit yang menginvasi sejumlah institusi.
 
Keberhasilan serangan itu disinyalir menjadi katalis selanjutnya bagi penjahat siber lain untuk semakin intens meningkatkan serangannya di Indonesia.
 
Serangan yang sama berlaku pada September dan Oktober, di mana serangan siber serupa gelombang kedua terjadi kembali, membuat Indonesia kembali dibanjiri oleh ancaman digital yang lebih besar. Sebagai catatan, pada bulan yang sama, di Indonesia juga terjadi insiden serangan Ransomware di salah satu lembaga keuangan.
 
Sehingga, dapat diartikan bahwa pelaku ancaman digital dapat dengan cepat memanfaatkan kerentanan setelah informasi kerentanan dirilis secara resmi (Common Vulnerability and Exposures/CVE) pada 2023.

Umumnya terdapat jeda waktu saat CVE dirilis dengan kecepatan vendor mengeluarkan perbaikan (patching) untuk menambal lubang kerentanan. Jangka waktu itu dikenal dengan istilah Zero-Day Time.

Baca juga: Kaspersky gagalkan 7 juta ancaman daring targetkan pengguna Indonesia

Pada Zero-Day Time itu, para penjahat siber mulai melakukan serangan memanfaatkan informasi yang didapat terkait kerentanan sistem.
 
Walaupun 80 persen serangan didominasi oleh dua kerentanan umum, dalam ancaman Common Vulnerability and Exposures (CVE), satu serangan saja sudah terlalu banyak.
 
Jika satu berhasil dibuat, dalam jangka waktu yang tidak lama bisa menyebar dengan cepat dan berkembang berkali-kali lipat.
 
Contohnya, kerentanan pada server Apache ActiveMQ (CVE-2023-46604) yang dipublikasikan pada 27 Oktober 2023, menduduki tipe serangan kerentanan tertinggi pada bulan berikutnya atau November 2023.
 
Yudhi berpendapat bahwa itu dikarenakan jumlah dan keberagaman pengguna server "Apache ActiveMQ" hingga mencapai pengguna organisasi bisnis menjadi daya tarik tersendiri bagi penyerang.
Pendiri AwanPintar.id Yudhi Kukuh saat ditemui di kawasan Menteng, Jakarta Pusat, Selasa (6/2/2024). (ANTARA/Abdu Faisal)


​​​​​​​Oleh karena itu, Yudhi merasa perlu menawarkan cara identifikasi CVE dalam database mesin keamanan berbasis awan (Cloud Security Engine) yang dimiliki AwanPintar.id, sebagai suatu sistem peringatan dini (early warning system) bagi perusahaan atau institusi pemerintahan yang ingin memonitor serangan yang masuk ke jaringannya.
​​​​​​​
Data yang masuk dapat dianalisa dan hasil analisa pun ditampilkan untuk keperluan Security Operation Center atau Computer Security Incident Response Team dari pengguna AwanPintar.id, untuk memenuhi syarat kepatuhan (compliance) yang diberlakukan di unit bisnis masing-masing.

Hasil analisa juga dapat digunakan untuk memilih solusi yang tepat penutup celah kerentanan.

Pewarta: Abdu Faisal
Editor: Zita Meirina
Copyright © ANTARA 2024