JAKARTA, KOMPAS.com - Peretasan terhadap situs pemerintah terjadi lagi. Kali ini, laman resmi Kementerian Pertahanan, Kemhan.go.id, yang menjadi sasaran hacker.
Analisis dari Pakar keamanan siber Pratama Dahlian Persadha menduga, peretasan terjadi akibat pelaku melakukan akses ilegal memanfaatkan kebocoran data pribadi sejumlah pegawai.
Pasalnya, ia menemukan indikasi data pribadi sejumlah pegawai Kemenhan digunakan pelaku untuk membobol dan mencuri data.
Secara rinci, ada 667 user serta 37 karyawan yang data pribadinya mengalami kebocoran.
“Bentuk standar dari pencurian informasi yaitu mengumpulkan informasi login, seperti nama pengguna dan kata sandi, yang dikirimkan ke sistem lain melalui e-mail atau melalui jaringan,” kata Pratama dalam keterangan tertulis, Jumat (3/11/2023).
Serangan stealer
Pelaku peretasan memiliki akun anonim "Two2". Pratama menduga peretas menggunakan malware "Stealer".
Dalam berbagai kasus, malware ini biasanya mencuri informasi yang dapat menghasilkan uang untuk penyerang.
Hasil peretasan kemudian dijual melalui unggahan di situs BreachForums yang biasa digunakan untuk menjual hasil peretasan.
Menurut penelusuran, pelaku diduga mencuri data sebesar 1,64 Terabyte (TB) dari situs Kemenhan.
Bukan data rahasia
Kendati demikian, kemungkinan besar data yang diretas bukanlah sebuah dokumen yang termasuk kategori rahasia.
Kementerian Pertahanan pun menyatakan, data sensitif tetap aman.
Kepala Biro Humas Kemenhan Brigjen Edwin Adrian Sumantha mengatakan, data-data yang diretas merupakan data seperti pendaftaran komponen cadangan (komcad) dan siaran pers atau PPID.
Edwin menyebutkan, dokumen atau data sensitif tidak disimpan di laman kemhan.go.id.
Namun, pihaknya memutuskan untuk menonaktifkan laman kemhan.go.id usai peretasan terjadi.
“Sebagai langkah preventif dan guna keperluan assessment tersebut, situs Kemenhan untuk sementara dinonaktifkan,” katanya, Jumat (3/11/2023).
Terjunkan tim
Untuk memperbaiki, Kemenhan telah menurunkan Tim Tanggap Insiden Keamanan Komputer atau Computer Security Incident Response Team (CSIRT).
Hal ini dilakukan untuk mendalami peretasan dengan melakukan assessmen terhadap jaringan data dan internet di lingkungan Kemenhan.
“Ini dilakukan agar tim CSIRT dapat menyelidiki dugaan peretasan data dengan lebih mendalam dan mengidentifikasi akar permasalahannya,” ujar Edwin di kesempatan yang sama.
Hingga saat ini, akun kemhan.go.id masih tidak aktif dan sulit diakses.
Adapun agar kejadian tidak berulang, Kementerian Pertahanan (Kemenhan) disarankan memerintahkan seluruh pegawai mengubah kata sandi akun surel sampai media sosial, yang diduga bocor dan digunakan oleh pelaku peretasan buat membobol situs dan mencuri data.
https://nasional.kompas.com/read/2023/11/04/10531701/giliran-situs-kemhangoid-jadi-target-serangan-malware-stealer