Serangan perangkat pemeras WannaCry
WannaCry
adalah sebuah perangkat tebusan. Pada Mei 2017, serangan siber skala besar
menggunakan perangkat ini diluncurkan, menginfeksi lebih dari 75.000 komputer
di 99 negara, menuntut pembayaran tebusan dalam 20 bahasa.
Serangan ini
mengenai Telefónica dan beberapa perusahaan besar lainnya di Spanyol, serta
sebagai dari National Health Service (NHS), FedEx dan Deutsche Bahn. Sasaran
lain di setidaknya 99 negara juga melaporkan penyerangan sekitar waktu yang sama.
Lebih dari 1.000 komputer di Kementerian Urusan Dalam Negeri Rusia, Kementerian
Darurat Rusia dan perusahaan telekomunikasi Rusia MegaFon, telah dilaporkan
terinfeksi.
WannaCry diyakini menggunakan exploit EternalBlue, diduga dikembangkan oleh Badan Keamanan Nasional Amerika Serikat untuk menyerang komputer yang menjalankan sistem operasi Microsoft Windows. Meskipun tambalan untuk mengatasi kerentanan ini telah dikeluarkan pada tanggal 14 Maret 2017, keterlambatan dalam penerapan pembaruan keamanan membuat beberapa pengguna dan organisasi tetap dalam kondisi rentan. Di Indonesia, perangkat ini menyerang sejumlah komputer di berbagai rumah sakit umum dengan permintaan uang tebusan Rp 4.000.000 untuk mengembalikan komputer ke sediakala.
Melanggar Pasal
Tidak di jelaskan di kasus WannaCry ini melanggar pasal apa atau mungkin tidak di tindak lanjut melalui jalur hukum. Tetapi setelah saya research harusnya kasus WanaCry ini terkena UU ITE Pasal 32 Pasal 32 UU ITE selengkapnya berbunyi: Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik public.
Hasil Tuntutan
Tidak ada hasil tuntuan pada kasus WannaCry ini tetapi di dalam pasal UU ITE Pasal 32 mendapat sanksi : Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (1) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp2.000.000.000,00 (dua miliar rupiah).
Faktor Pemicu
WannaCry
Apa yang sebenarnya terjadi?
Kemunculan serangan ini dilaporkan
pertama kali oleh beberapa perusahaan di Eropa yang mengalami gagal akses
karena sistem Windows mission-critical mereka terkunci, dan disusul kemudian
muncul tulisan peringatan untuk meminta tebusan. Peristiwa tersebut kemudian
berkembang dengan cepatnya dan pecah menjadi wabah ransomware yang saat ini
tengah melanda di banyak organisasi di belahan dunia.
Organisasi-organisasi yang terdampak
terpaksa mematikan dan membuat infrastruktur IT mereka offline untuk sementara
waktu. Tak sedikit pula industri kesehatan terdampak yang mengalami kendala
operasional, dan bahkan beberapa terpaksa menolak pasien untuk sementara waktu
hingga proses perbaikan kembali usai.
Siapa saja yang terdampak?
Varian WannaCry ransomware menyerang
sistem berbasis Windows yang sudah usang dan meninggalkan serangkaian jejak
kerusakan yang terbilang parah. Berdasarkan pada telemetri awal yang dilakukan
oleh Trend Micro, wilayah yang terdeteksi paling banyak mengalami wabah
serangan WannaCry adalah kawasan Eropa.
Namun kawasan Timur Tengah, Jepang dan
beberapa negara di kawasan Asia Pasifik juga menunjukkan tingkat infeksi yang
cukup tinggi. Infeksi WannaCry diketahui melanda dan membawa dampak besar pada
beragam industri, seperti kesehatan, manufaktur, energi (minyak dan gas),
teknologi, food and baverage, edukasi, media dan komunikasi, serta
pemerintahan. Karena sifat infeksinya yang begitu luas, infeksi ini tampaknya
tidak dibidikkan untuk menyasar pada target-target maupun industri secara
spesifik
Apa yang dilakukan oleh WannaCry ?
WannaCry membidik sasaran pada 176
jenis file dan kemudian melakukan enkripsi file-file tersebut. Beberapa jenis
file yang menjadi target WannaCry adalah file database, multimedia dan archive,
juga dokumen-dokumen Office. Seperti tertera pada tulisan ancaman untuk
tebusan, mereka awalnya meminta tebusan dari para korban berupa Bitcoins
senilai USD300 atau sekitar Rp 4 juta.
Kemudian jumlah permintaan tebusan
berubah kian tinggi, ketika waktu kian mendekati tenggat yang telah mereka
tentukan. Korban diberi waktu selama tujuh hari sebelum akhirnya file-file
korban yang telah terinfeksi dihapus taktik menakut-nakuti dan mengancam korban
seperti ini biasa digunakan untuk kasus-kasus sejenis.
Bahkan, tulisan peringatan untuk
meminta tebusan secara paksa kepada korban telah mendukung ke dalam 27 bahasa
berbeda. WannaCry memanfaatkan CVE-2017-0144, celah vulnerability di Server
Message Block, untuk menginfeksi sistem. Lubang keamanan ini diserang oleh
mereka menggunakan exploit leaked by the Shadow Brokers group—lebih tepatnya
'EternalBlue' exploit.
Security Response Center (MSRC) Team
dari Microsoft juga telah menanggapi isu vulnerability ini dengan menghadirkan
patch MS17-010 yang telah dirilis pada bulan Maret 2017 lalu. Yang menjadikan
dampak dari WannaCry ini begitu cepat menjalar adalah kemampuannya untuk
melakukan propagasi dengan cepat.
Perilakunya yang mirip dengan perilaku
infeksi worm, menjadikannya mudah untuk disebar ke penjuru jaringan,
menginfeksi sistem terkoneksi meski tanpa interaksi dengan pengguna. Seorang
pengguna yang terinfeksi, cukup untuk membuka risiko untuk memporak-porandakan
seluruh sistem di jaringan yang sama.
Kemampuan WannaCry untuk melakukan
propagasi dengan cepat mengingatkan kita akan famili ransomware terdahulu, seperti
SAMSAM, HDDCryptor, dan several variants of Cerber yang semuanya memiliki
ciri-ciri perilaku yang mirip dan mampu menginfeksi sistem maupun server yang
terkoneksi ke jaringan.
Apa yang dapat
Anda lakukan?
WannaCry menyoroti dampak nyata
tersebut, seperti menyebabkan lumpuhnya sistem, mengacaukan operasi, mencederai
reputasi, serta kerugian-kerugian finansial akibat terkendalanya kegiatan
bisnis sehari-hari, belum lagi kerugian finansial yang dibutuhkan untuk biaya
melakukan tindakan responsif terhadap insiden dan pembersihan seluruh sistem.
Berikut beberapa solusi dan
langkah-langkah praktis yang bisa dilakukan oleh organisasi dalam
mengimplementasikan pengamanan sistem mereka dari ancaman, seperti WannaCry:
• Ransomware mengeksploitasi celah
vulnerability di SMB server. Penempatan patching penting sekali untuk
melindungi diri dari serangan yang mengeksploitasi celah-celah keamanan seperti
ini. Patch juga telah tersedia dan dirilis untuk Windows systems, termasuk
untuk sistem yang sudah tak lagi didukung oleh Microsoft. Apabila organisasi
tidak dapat melakukan penambalan dengan patch secara langsung, melakukan
penambalan menggunakan virtual patch dirasa akan cukup membantu dalam upaya
mitigasi terhadap ancaman tersebut
• Memasang firewalls dan pendeteksian
dengan intrusion prevention systems bisa membantu mengurangi penyebaran ancaman
ini. Sistem keamanan yang dapat melakukan pemonitoran secara proaktif akan
munculnya serangan-serangan di jaringan cukup ampuh untuk menghentikan
serangan-serangan tersebut
• Terlepas dari digunakannya exploit
untuk menyebarkan aksinya secara luas, WannaCry dilaporkan juga menggunakan
spam sebagai titik serangan. Dengan melihat tanda bendera merah/red flags di
email-email spam yang terkontaminasi
dengan system exploits cukup membantu. IT dan system administrators perlu untuk
segera melakukan penggelaran mekanisme keamanan yang mampu melindungi endpoint
dari malware yang memanfaatkan email/email-based malware
• WannaCry meninggalkan berbagai
komponen jahat di sistem untuk menjalankan aksi mengenkripsi file terinfeksi.
Application control berbasis pada whitelist manjur untuk mencegah
aplikasi-aplikasi tak dikenal maupun yang tak diinginkan dari melakukan
eksekusi file. Behavior monitoring juga manjur untuk memblokir modifikasi
sistem yang tak biasa. Ransomware menggunakan serangkaian teknik untuk
menginfeksi sistem; untuk itulah tim IT perlu melakukan teknik dan tindakan
yang sama dalam menerapkan perlindungan sistem
• WannaCry melakukan enkripsi file
yang tersimpan di sistem lokal maupun di jaringan terbagi. Menerapkan langkah
strategis data categorization bisa membantu dalam melakukan mitigasi dampak
serangan maupun pembobosan yang diakibatkannya, yakni dengan melakukan proteksi
terhadap data-data kritikal/penting bilamana terekspos
• Network segmentation juga bisa
mencegah penyebaran ancaman ini lebih jauh lagi secara internal. Desain
jaringan yang bagus bisa membantu mereka melakukan kontainerisasi penyebaran
infeksi dan mengurangi dampak yang ditimbulkannya bagi organisasi
• Melakukan disable protokol SMB pada
sistem yang memang tak membutuhkan untuk menjalankan protokol tersebut.
Menjalankan layanan-layanan yang tak perlu yang dapat memberi celah baru bagi
penyerang untuk mendapatkan lubang-lubang yang mudah terbuka (vulnerability)
Trend Micro
Ransomware Solutions
Enterprises perlu menggunakan
pendekatan multi-layered dalam melakukan mitigasi terhadap risiko-risiko dari
dampak yang dibawa oleh beragam jenis threats, seperti ransomware. Solusi email
and web gateway, seperti Trend Micro™ Deep Discovery™ Email Inspector dan
InterScan™ Web Security ampuh untuk mencegah ransomware mengulurkan serangan
mereka ke pengguna akhir.
Di level endpoint, Trend Micro Smart
Protection Suites menyuguhkan beragam kapabilitas, seperti high fidelity
machine learning, behavior monitoring dan application control, serta
vulnerability shielding yang ampuh dalam meminimalisasi dampak dari beragam
jenis ancaman tersebut. Trend Micro Deep Discovery Inspector mampu mendeteksi
kemunculan ransomware di jaringan, sekaligus memblokirnya, sedangkan Trend
Micro Deep Security™ bisa memblokir ransomware sebelum mereka sempat
membidikkan serangan ke server-server di enterprise, baik itu server-server
fisik, virtual, maupun server yang terletak di cloud.
Bagi bisnis skala kecil, Trend Micro
Worry-Free Services Advanced menawarkan keamanan gateway email berbasis cloud
melalui Hosted Email Security. Proteksi endpoint yang dimilikinya juga
menyuguhkan beragam kapabilitas, seperti behavior monitoring dan real-time web
reputation guna mendeteksi sekaligus memblokir kemunculan ransomware. Bagi
pengguna rumahan, Trend Micro Security 10 menghadirkan proteksi yang tangguh
melawan ransomware dengan memblokir sistus-situs, email, dan file berbahaya
yang terkait dengan jenis threat tersebut.
Pengguna juga bisa mendapatkan manfaat
yang tak kalah hebat dari Trend Micro’s free tools seperti Trend Micro Lock
Screen Ransomware Tool, yang dirancang sedemikian rupa agar mampu mendeteksi
dan menghapus screen-locker ransomware. Trend Micro Crypto-Ransomware File
Decryptor Tool dapat melakukan dekripsi file yang ditawan oleh beberapa jenis
varian crypto-ransomware tertentu tanpa perlu membayar uang tebusan yang
diminta.
Komentar
Posting Komentar