Dunia digegerkan oleh kasus perangkat penyandera (ransomware) bernama ‘WannaCry’ di pertengahan May 2017. Dampak kerusakan yang ditimbulkan oleh perangkat penyandera tersebut sangat besar dan beragam. Lebih dari 200.000 organisasi di lebih dari 150 negara termasuk Indonesia telah terkena dampak ‘WannaCry’.
Tulisan ini dibuat untuk berbagi pandangan tentang pembelajaran apa yang dapat dipetik dari kasus perangkat penyandera ‘WannaCry’ tersebut sehingga para praktisi dan profesional bidang manajemen risiko dapat mengantisipasi risiko sejenis di masa depan.
A. Definisi dan pengertian umum tentang perangkat penyandera
Perangkat penyandera adalah suatu jenis perangkat perusak berbentuk virus berbasis enkripsi yang mampu menghalangi akses ke data milik si korban. Data milik si korban akan disandera oleh si penyerang sampai mereka dibayar oleh si korban. Dalam banyak kasus, selain penyanderaan data, penyerang juga sering mengancam akan mempublikasikan data tersebut bila mereka tidak dibayar oleh si korban.
Awalnya perangkat penyandera ini diarahkan kepada individu dengan maksud memeras korban. Penyerang mengancam akan mempublikasikan data personal dan rahasia milik si korban bila tidak dibayar. Dalam perkembangan terakhir, perangkat penyandera banyak digunakan untuk menyerang dunia bisnis, dalam bentuk lebih masif dan sangat destruktif.
B. Apakah ‘WannaCry” ?
‘WannaCry’ disinyalir berawal dari adanya celah dalam perangkat lunak Microsoft yang ditemukan oleh NSA (National Security Agency) – USA melalui metode ‘hacking’, yang kemudian bocor dan dicuri oleh para ‘hackers’. Kebocoran ini meluas melalui penyebaran dalam berbagai jaringan komputer.
‘WannaCry’ adalah perangkat penyandera yang sangat spesifik yang dapat mengunci semua data dalam suatu sistem komputer dan umumnya menyudutkan pengguna atau korban. Yang disisakan dua arsip saja di sistem komputer mereka, yaitu 1) yaitu instruksi mengenai apa yang harus dilakukan oleh pengguna atau runtutan cara membayar tebusan kepada penyerang, dan 2) Dekriptor terhadap ‘WannaCry’ itu sendiri yang menyatakan bahwa sistem korban sudah dienkripsi dan hanya bisa terselamatkan bila membayar tebusan dalam beberapa hari. Bila tebusan tidak dilakukan, maka semua arsip yang sudah terenkripsi akan dihapus.
Penyerang umumnya meminta bayaran dalam bentuk ‘bitcoin’, lengkap dengan instruksi bagaimana cara membelinya, dan menyediakan alamat bitcoin untuk ditransfer. Bitcoin sebagai mata uang digital sangat populer di antara para ‘hackers’ karena tidak ada aturan baku dan secara praktis sulit dilacak.
C. Perlindungan terhadap risiko perangkat penyandera
Langkah terbaik menghadapi risiko serangan perangkat penyandera adalah selalu memiliki arsip cadangan (back-up files) dalam suatu sistem komputer yang terpisah sama-sekali. Dengan adanya cadangan arsip, organisasi tidak akan kehilangan informasi apapun bila terserang ‘WannaCry’.
Beberapa langkah umum lainnya adalah:
  1. Jangan membuka surat elektronik atau situs yang berpotensi menularkan peranti perusak. Misal bila kita menerima surat elektronik yang meminta kita membuka suatu tautan tertentu, sebaiknya jangan dilakukan bila tidak ada kode ‘security’ yang menyertainya. Tautan umum dapat menjadi gerbang terunduhnya peranti perusak ke dalam sistem komputer suatu organisasi.
  2. Jangan membuka situs-situs umum yang sering meminta kita membuka suatu tautan tertentu yang seakan-akan iklan atau pemberian hadiah.
  3. Jangan mengunduh apapun termasuk aplikasi tertentu tanpa didukung dengan proteksi anti virus yang masih valid.
  4. Bila membuka suatu situs, lebih baik langsung mengetik alamat situs tersebut dibandingkan dengan membukanya melalui suatu tautan.
  5. Gunakan dan pastikan adanya anti virus yang selalu terkini dalam jaringan sistem komputer organisasi.
D. Pembelajaran bagi praktisi dan profesional bidang manajemen risiko 
Di bawah ini adalah langkah-langkah praktis yang dapat dipakai dalam menghadapi risiko terkena serangan perangkat penyandera di organisasi kita sendiri:
  1. Selalu melakukan ‘back-up’ arsip secara rutin, baik ‘back-up’ di ‘cloud’ maupun dalm bentuk ‘disk drive’ secara fisik. Pastikan ‘back-up’ file tidak terhubung ke dalam sistem komputer utama.
  2. Selalu melakukan pengkinian penggunaan peranti lunak secara resmi dan melakukan ‘patch’ secara berkala sehingga dapat mendeteksi seawal mungkin bila ada keganjilan yang mengarah pada infeksi sistem komputer.
  3. Gunakan antivirus yang mutakhir dan selalu terkini untuk memperkecil kemungkinan adanya penetrasi ‘hackers’ untuk memasukkan peranti penyandera ke dalam sistem komputer organisasi.
  4. Pendidikan dan pengetatan perilaku pekerja sehingga mereka menggunakan fasilitas komputer organisasi untuk kepentingan organisasi dengan tidak membukan tautan atau situs-situs mencurigakan.
  5. Bila terkena serangan peranti penyandera, segera bertindak, yaitu:
– Matikan sistem komputer beberapa menit.
–  Jangan membayar uang tebusan, karena hal ini tidak menjamin arsip yang disandera akan dikembalikan.
– Gunakan deskriptor untuk penyelematan arsip.
– Pastikan sistem sudah steril baru data cadangan diunggah ke dalam sistem komputer utama.
Penulis: Dr. Antonius Alijoyo, ERMCP, CERG, CCSA, CFSA, CRMA, CGAP, CGEIT, CFE, QRMP, QRGP.