Rusia di Balik Serangan ‘Ransomware’?

0
81
Pemberitahuan "keluar dari layanan" di layar mesin ATM di dalam cabang JSC Oshchadbank setelah bank negara itu terinfeksi virus ransomware Petya di Kiev, Ukraina, Rabu, 28 Juni 2017. Foto: Bloomberg

Nusantara.news – Serangan terbaru virus sejenis ‘ransomware’ Wanna Cry yang menyebar dari Ukraina mengganggu aktivitas bisnis sejumlah perusahaan besar dunia. Rusia dituding berada di balik serangan siber tersebut, tapi tudingan itu membingungkan, sebab sejumlah perusahaan besar di Rusia, bahkan milik negara seperti Rosneft juga ikut terkena imbas serangan virus tersebut.

Dari pola serangan siber yang dilakukan, sebagaimana ditulis Leonid Bershidsky di Bloomberg Kamis (29/6), diduga para pengembang virus yang didentifikasi sebagai exPetr, notPetya, Petrwrap, atau nama lainnya itu, sepertinya tidak menginginkan uang tebusan. Tujuan sebenarnya dari serangan tersebut adalah untuk menyerang kepentingan negara tetangganya, Ukraina.

Ukraina memang menyalahkan Rusia terkait serangan siber akhir-akhir ini. Pada tanggal 28 April lalu, Presiden Ukraina Petro Poroshenko telah menjatuhkan sanksi terhadap sejumlah perusahaan Rusia di Ukraina, termasuk jaringan sosial yang sangat populer, Vkontakte dan pengembang perangkat lunak (software) akuntansi populer bernama 1C . Yang terakhir, merupakan pukulan besar bagi para akuntan Ukraina, terutama mereka yang bekerja untuk usaha kecil dan menengah (UKM).

Software 1C, dibangun dari awal oleh Boris Nuraliev, orang Rusia yang sekarang menjadi miliarder, 1C yang dibuat di seluruh bekas Uni Soviet tersebut telah membantu untuk memahami dan mengintegrasikan liku-liku peraturan akuntansi masing-masing negara. Nuraliev menjaga agar perangkat tersebut tetap andal dan mudah digunakan untuk seseorang tanpa kompetensi teknologi informasi sekalipun. Perangkat ini juga bekerja sebagai alternatif yang murah sebagai perangkat lunak perencanaan sumber daya perusahaan yang canggih seperti milik vendor SAP Jerman.

Karena 1C dijatuhi sanksi, pelaku bisnis di Ukraina mencari alternatif untuk mengganti 1C, padahal perangkat tersebut telah digunakan oleh sekitar 300.000 perusahaan lokal. Banyak dari mereka menyebut ME Doc, perangkat lunak asal Ukraina—yang diuntungkan karena menjadi salah satu dari dua program yang diberi wewenang oleh layanan pajak Ukraina untuk pengajuan pengembalian elektronik. Melalui ME Doc inilah, menurut Microsoft, cyberpolice Ukraina dan Kaspersky, serangan virus exPetr bermula.

Itulah kenapa sebabnya infeksi virus menyebar secara tidak proporsional di Ukraina, menyerang  bandara, rel kereta api, bank-bank besar, operator seluler, perusahaan energi, kantor pemerintah, bahkan pembangkit nuklir Chernobyl yang tidak beroperasi, dimana tempat teknisi memantaunya harus beralih ke kontrol radiasi manual.

Perangkat lunak “perusak” tersebut mereset komputer dan menampilkan layar merah yang memberitahu korbannya untuk membayar USD 300 lewat Bitcoin untuk mengamankan semua file dalam komputer. Tapi ada tanda-tanda bahwa pengembang malware itu tidak benar-benar menginginkan uang tebusan. Misalnya ada satu alamat email yang ditentukan untuk kontak dengan para hacker, tapi alamat email itu segera diblokir oleh penyedia layanan. Selain itu, ternyata virus tersebut mengenkripsi hard disk korban tanpa kemungkinan pemulihan.

Pertanyaannya, jika bukan pemerasan lalu siapa yang mendapat keuntungan dari serangan ini?

Pejabat Ukraina dengan cepat menuduh Rusia telah melakukan kejahatan siber untuk melawan negara mereka. Tapi banyak pengamat ragu, mengingat serangan malware tersebut tidak mempedulikan letak geografis. Misalnya, karena serangan juga melanda perusahaan minyak negara Rusia yang cukup besar, Rosneft, dan perusahaan pembuat baja raksasa di negara itu, Evraz.

Evraz sendiri memiliki produsen batubara kokas di Ukraina yang cukup besar. Sementara, Rosneft pernah menjual sebagian besar asetnya di Ukraina tahun lalu, tapi sebuah peta di situs perusahaan tersebut menunjukkan bahwa Rosneft masih beroperasi di Ukraina.

Perusahaan pelayaran global Maersk, salah satu korban terbesar dalam serangan tersebut, juga memiliki kantor perusahaan di Ukraina.

Pada hari Rabu (28/6), program berita televisi pemerintah Rusia, Vesti, melaporkan bahwa virus tersebut “bekerja” di Ukraina sebagai akibat larangan atas 1C milik Rusia.” Media propaganda milik Rusia lainnya juga memuat laporan ini.

“Ini adalah ujian terhadap senjata digital, sebuah latihan cyberarmy dengan atribusi tersembunyi,” kata Ilya Sachkov, kepala Group-IB, salah satu perusahaan asuransi maya terbesar di Rusia, kepada majalah Hacker. Namun Sachkov mengakui tidak memiliki bukti khusus.

“Tujuannya adalah berapa banyak kerusakan yang bisa ditimbulkan pada bisnis, dan bagaimana orang akan bereaksi,” tambahnya.

Serangan siber terhadap banyak perusahaan besar di Ukraina sangat mungkin terjadi di negara lain di dunia, termasuk Indonesia, dengan tujuan menimbulkan kerusakan. Namun sayangnya, banyak negara, termasuk Indonesia belum bisa, bahkan belum tahu bagaimana mengantisipasinya.

Pada hari Rabu (28/6), Sekjen Organisasi Atlantik Utara (NATO) Jens Stoltenberg mengancam bahwa NATO telah memutuskan serangan siber dapat memicu kembali Pasal 5 perjanjian NATO, yang meminta agar negara-negara anggota membela negara yang sedang diserang.

Tapi bagaimanapun, ancaman tersebut lebih merupakan ancaman kosong belaka, sampai negara-negara itu belajar bagaimana mengaitkan serangan semacam exPetr, dan memastikan secara akurat siapa pelakunya. Sampai ada kemampuan umum tertentu yang diterapkan untuk menganalisis dan mengalahkan ancaman tersebut.

Dalam kasus Ukraina, seperti beberapa kasus lain di seluruh dunia, bukti tidak langsung memang mengarah keterlibatan Rusia, komunitas cybersecurity swasta pun dengan senang hati membicarakannya. Tapi masalahnya, pemerintah Ukraina sendiri, yang telah lama menyadari adanya ancaman siber di seberang perbatasan mereka, terbukti tidak berdaya dan selalu lamban bereaksi. Bisa dibayangkan kalau hal ini terjadi di Indonesia? []

Berikan Komentar anda!

Please enter your comment!
Please enter your name here