JAKARTA, KOMPAS.com - Peretasan terhadap situs pemerintah terjadi lagi. Kali ini, laman resmi Kementerian Pertahanan, Kemhan.go.id, yang menjadi sasaran hacker.
Analisis dari Pakar keamanan siber Pratama Dahlian Persadha menduga, peretasan terjadi akibat pelaku melakukan akses ilegal memanfaatkan kebocoran data pribadi sejumlah pegawai.
Pasalnya, ia menemukan indikasi data pribadi sejumlah pegawai Kemenhan digunakan pelaku untuk membobol dan mencuri data.
Secara rinci, ada 667 user serta 37 karyawan yang data pribadinya mengalami kebocoran.
Baca juga: Situs Diretas, Kemenhan Disarankan Minta Pegawai Jaga Keamanan Data Pribadi
“Bentuk standar dari pencurian informasi yaitu mengumpulkan informasi login, seperti nama pengguna dan kata sandi, yang dikirimkan ke sistem lain melalui e-mail atau melalui jaringan,” kata Pratama dalam keterangan tertulis, Jumat (3/11/2023).
Pelaku peretasan memiliki akun anonim "Two2". Pratama menduga peretas menggunakan malware "Stealer".
Dalam berbagai kasus, malware ini biasanya mencuri informasi yang dapat menghasilkan uang untuk penyerang.
Baca juga: Situs Kemenhan RI Diduga Diretas Menggunakan Perangkat Stealer
Hasil peretasan kemudian dijual melalui unggahan di situs BreachForums yang biasa digunakan untuk menjual hasil peretasan.
Menurut penelusuran, pelaku diduga mencuri data sebesar 1,64 Terabyte (TB) dari situs Kemenhan.
Kendati demikian, kemungkinan besar data yang diretas bukanlah sebuah dokumen yang termasuk kategori rahasia.
Kementerian Pertahanan pun menyatakan, data sensitif tetap aman.
Kepala Biro Humas Kemenhan Brigjen Edwin Adrian Sumantha mengatakan, data-data yang diretas merupakan data seperti pendaftaran komponen cadangan (komcad) dan siaran pers atau PPID.
Edwin menyebutkan, dokumen atau data sensitif tidak disimpan di laman kemhan.go.id.
Namun, pihaknya memutuskan untuk menonaktifkan laman kemhan.go.id usai peretasan terjadi.
“Sebagai langkah preventif dan guna keperluan assessment tersebut, situs Kemenhan untuk sementara dinonaktifkan,” katanya, Jumat (3/11/2023).