1. Buka konten
  2. Buka menu utama
  3. Buka situs DW lainnya
Kriminalitas

Ransomware Diduga Sebab Bocornya Data Nasabah BSI

13 Mei 2023

Kelompok peretas LockBit mengaku bertanggung jawab atas masalah sistem layanan Bank Syariah Indonesia. Mereka mengklaim 1,5 TB data telah dicuri.

Foto seseorang tengah mengetik
Foto ilustrasi peretasanFoto: Silas Stein/dpa/picture alliance

Geng hacker LockBit mengaku sebagai pihak yang ada di balik down-nya layanan Bank Syariah Indonesia (BSI). Selain itu, mereka juga mengaku mencuri data milik BSI, termasuk data nasabah di dalamnya.

"Pada 8 Mei kami menyerang Bank Syariah Indonesia dan menyetop semua layanannya. Manajemen bank malah berbohong ke nasabah dan partner, dan menyebut ini sebagai 'technical work' yang sedang dilakukan di bank. Kami juga menginformasikan selain membuat lumpuh bank, kami juga mencuri sekitar data sebesar 1,5 TB," tulis LockBit.

Menurut Alfons Tanujaya, pengamat keamanan siber dari Vaksincom, LockBit tak sekadar gertak sambal dan bisa membuktikan kalau mereka memang sukses mencuri dan mengkripsi data BSI sebesar 1,5 TB.

Dalam catatan detikINET, LockBit memang geng ransomware yang mengerikan dan merupakan "penguasa" serangan ransomware selama Q1 2022, dengan jumlah serangan mencapai 38% dari total serangan. Dalam periode sama, LockBit juga membocorkan data 200 korbannya.

Data yang dicuri LockBit dari BSI itu meliputi 9 database berisi data pribadi lebih dari 15 juta nasabah dan pegawai, yang antara lain isinya adalah nomor telepon, alamat, nama, informasi dokumen, jumlah isi rekening, nomor kartu, transaksi, dan lainnya. Selain itu LockBit juga mengaku mempunyai password untuk semua layanan internal dan eksternal di bank.

Menurut Alfons, kejadian peretasan tersebut kemungkinan terjadi jauh sebelum 8 Mei 2023. Pasalnya pencurian data sebesar itu membutuhkan waktu yang lama.

"8 Mei 2023 adalah saat semua data sudah berhasil di kopi dan aksi enkripsi dilakukan. Proses pencurian data 1.5 TB membutuhkan waktu yg sangat panjang. Jika pencurian data dilakukan non stop 24 jam saja dengan kecepatan 25 Mbps maka membutuhkan waktu 6 hari. Namun jika dilakukan dengan hati-hati untuk menghindari kecurigaan korban, diperkirakan waktu yg dibutuhkan adalah 12 hari," kata Alfons.

Karena itulah Alfons menyebut aksi peretasan tersebut diperkirakan terjadi sejak libur lebaran. Akibat peretasan tersebut, menurutnya saldo nasabah BSI bisa saja terekspos ke publik.

"Akibat kebocoran data, nasabah dengan saldo yang tidak wajar akan terekspose dan menjadi perhatian publik, kantor pajak dan pihak berwenang," jelasnya.

Perang Siber Sudah Berjalan

03:51

This browser does not support the video element.

Selain itu, para nasabah juga menurutnya harus segera mengganti kredensial untuk login ke berbagai layanan BSI, dari mulai pin ATM sampai password m-banking.

"Data sensitif seperti kredensial m banking, internet banking, email dan lainnya akan bocor dan diharapkan pemilik akun segera mengganti semua kredensial m-Banking, internet banking dan pin ATM," kata Alfons.

"Data pribadi karyawan dan nasabah sangat berpotensi dibocorkan. Harap semua karyawan, nasabah dan pihak yang terafiliasi dengan bank menyadari hal ini dan mempersiapkan mitigasinya," tutupnya. (mh/ap)

Baca selengkapnya di:detiknews

Data Nasabah BSI Diduga Bocor karena Ransomware, Harus Bagaimana?