Bagaimana Serangan Ransomware Bisa Menembus Pertahanan Pemerintah?
Rabu, 26 Juni 2024 - 13:52 WIB
JAKARTA - Serangan ransomware terhadap Pusat Data Nasional Sementara (PDNS) 2 di Surabaya, yang dikelola oleh Telkomsigma jadi sorotan tajam. Ini karena dampaknya terhadap layanan publik dan potensi kebocoran data sensitif sangat besar.
Dirjen Aplikasi Informatikan Kominfo Samuel Pangerapan menyebut, sebanyak 210 instansi terdampak, mulai instansi pusat dan daerah.
Tentu saja, insiden ini menimbulkan pertanyaan kritis tentang bagaimana peretas bisa menembus pertahanan siber pemerintah yang seharusnya ketat?
Penyerang kemudian akan meminta tebusan sebagai imbalan atas kunci dekripsi yang dapat membuka kembali akses ke data tersebut.
Secara umum, ransomware menyebar melalui beberapa cara:
1. Email Phishing: Email yang tampak resmi namun mengandung lampiran atau tautan berbahaya. Ketika diklik, malware ransomware akan terunduh dan dijalankan di sistem korban.
2. Kerentanan Perangkat Lunak: Peretas dapat mengeksploitasi kelemahan dalam perangkat lunak yang digunakan oleh organisasi, termasuk sistem operasi, aplikasi, atau firmware.
3. Serangan Brute Force: Penyerang mencoba berbagai kombinasi username dan password untuk mendapatkan akses ke sistem.
Dirjen Aplikasi Informatikan Kominfo Samuel Pangerapan menyebut, sebanyak 210 instansi terdampak, mulai instansi pusat dan daerah.
Tentu saja, insiden ini menimbulkan pertanyaan kritis tentang bagaimana peretas bisa menembus pertahanan siber pemerintah yang seharusnya ketat?
Cara Kerja Ransomware
Ransomware adalah jenis malware yang dirancang untuk mengenkripsi file atau sistem korban, menjadikannya tidak dapat diakses.Penyerang kemudian akan meminta tebusan sebagai imbalan atas kunci dekripsi yang dapat membuka kembali akses ke data tersebut.
Secara umum, ransomware menyebar melalui beberapa cara:
1. Email Phishing: Email yang tampak resmi namun mengandung lampiran atau tautan berbahaya. Ketika diklik, malware ransomware akan terunduh dan dijalankan di sistem korban.
2. Kerentanan Perangkat Lunak: Peretas dapat mengeksploitasi kelemahan dalam perangkat lunak yang digunakan oleh organisasi, termasuk sistem operasi, aplikasi, atau firmware.
3. Serangan Brute Force: Penyerang mencoba berbagai kombinasi username dan password untuk mendapatkan akses ke sistem.
tulis komentar anda