Pelabuhan Tersibuk di Jepang Diserang Ransomware, 2 Hari Layanan Lumpuh

Serangan ransomware itu menyebabkan hambatan pada Pelabuhan Nagoya untuk menerima peti kemas selama dua hari.

oleh Natasha Khairunisa Amani diperbarui 07 Jul 2023, 10:47 WIB
Diterbitkan 07 Jul 2023, 10:47 WIB
Ilustrasi pelabuhan. Pelabuhan Tersibuk di Jepang Nagoya Diserang Ransomware (iStock)
Ilustrasi pelabuhan. Pelabuhan Tersibuk di Jepang Nagoya Diserang Ransomware (iStock)

Liputan6.com, Jakarta Pelabuhan tersibuk di Jepang, yaitu Pelabuhan Nagoya mengungkapkan telah mengalami serangan ransomware di area operasinya.

Sebagai informasi, ransomware adalah jenis perangkat lunak berbahaya yang biasanya mengunci komputer organisasi korban sehingga peretas dapat meminta pembayaran.

Melansir CNN Business, Jumat (7/7/2023) serangan ransomware itu menyebabkan hambatan pada Pelabuhan Nagoya untuk menerima peti kemas selama dua hari.

Pelabuhan kini telah dalam proses pemulihan, yang dikenal sebagai pusat ekspor mobil dan mesin ekonomi Jepang. Pemulihan ini diharapkan dapat meredakan kekhawatiran tentang dampak ekonomi yang lebih luas dari serangan ransomware.

Asosiasi Transportasi Pelabuhan Nagoya membeberkan, peristiwa peretasan mulai terjadi ketika sistem komputer yang menangani kontainer pengiriman mati secara tiba tiba.

Peretasan tersebut membuat pelabuhan terpaksa untuk berhenti menangani peti kemas yang datang ke terminal dengan trailer.

Ini adalah serangan ransomware pertama yang dilaporkan di pelabuhan Jepang, dan insiden tersebut telah "menimbulkan kekhawatiran besar atas dampaknya terhadap ekonomi lokal dan rantai pasokan termasuk industri otomotif,” ungkap Mihoko Matsubara, kepala strategi keamanan siber di NTT Corporation, sebuah perusahaan telekomunikasi di Jepang.

Laporan media Jepang menyebutkan bahwa LockBit, sejenis ransomware yang dikaitkan dengan peretas berbahasa Rusia, digunakan dalam peretasan tersebut.

Namun, hingga Kamis tengah hari di Jepang, tidak ada klaim tanggung jawab atas serangan ransomware di Pelabuhan Nagoya dari grup LockBit di situs web gelap mereka.

 

Lockbit Klaim Sempat Retas Perusahaan Semikonduktor Taiwan, TSMC

Hacker
Ilustrasi peretasan sistem komputer. (Sumber Pixabay)

Matsubara pun menyerukan agar pemerintah Jepang memperkuat pencegahan peretasan pada operator infrastruktur, untuk menjaga rantai pasokan mereka dan memiliki rencana tanggapan.

Meskipun ini mungkin yang pertama di Jepang, serangan ransomware dan peretasan terkait juga melanda negara lain.

Kelompok peretas LockBit telah berkembang pesat dalam beberapa minggu terakhir. Lockbit sempat mengklaim peretasan terhadap raksasa semikonduktor Taiwan, TSMC pekan lalu. 

TSMC mengakui salah satu pemasok perangkat kerasnya diretas tetapi insiden tersebut tidak berdampak pada operasi bisnis TSMC.

Apa Itu Ransomware LockBit 3.0 yang Menyerang BSI?

Ransomware LockBit mencuri dan menyandera data BSI. Credit: Twitter @secgron
Ransomware LockBit mencuri dan menyandera data BSI. Credit: Twitter @secgron

BSI atau Bank Syariah Indonesia kini tengah menjadi sorotan publik. Alasannya, ada dugaan bank tersebut kini telah menjadi korban serangan ransomware LockBit 3.0.

Kelompok ransomware LockBit 3.0 yang mengklaim melakukan serangan pun kini sudah muncul ke publik. Bahkan, kelompok tersebut kini telah menyebarkan data yang sebelumnya disandera, karena tuntutan sejumlah uang yang diminta tidak dipenuhi oleh BSI.

Lantas, apa itu ransomware LockBit 3.0 yang dipakai untuk menyerang sistem BSI? Sesuai namanya, LockBit 3.0 atau yang dikenal sebagai LockBit Black merupakan jenis yang berasal dari keluarga ransomware LockBit.

LockBit sendiri merupakan program ransomware yang pertama ditemukan pada September 2019. Awalnya, ransomware itu disebut sebagai virus .abcd.

Program ransomware LockBit ini biasanya menyasar korban tertentu, terutama mereka yang dianggap mampu membayar uang tebusan dengan jumlah besar.

Pengguna ransomware ini biasanya juga membeli akses RDP (Remote Desktop Protocol) di dark web agar bisa mengakses perangkat korban dari jarak jauh dan lebih mudah.

Berdasarkan informasi, pengguna LockBit menyasar sejumlah organisasi di seluruh dunia, termasuk di Britania Raya, Amerika Serikat, Ukraina, dan Prancis. Keluarga program berbahaya ini menggunakan model RaaS atau Ransomware-as-a-Service.

Seiring berjalannya waktu, ransomware ini pun terus berkembang hingga ke LockBit 3.0 yang diduga dipakai untuk menyerang BSI. Jenis ransomware ini sendiri pertama kali ditemukan pada awal 2022.

Sebagai program ransomware, LockBit 3.0 dapat mengenkripsi dan mengekstrasi semua file pada perangkat yang terinfeksi. Jadi, penyerang dapat menyandera data korban sampai uang tebusan dibayarkan.

Bagaimana Menghindari Risiko Peretasan dari Ransomware Lockbit?

Ilustrasi Ransomware WannaCrypt atau Wannacry
Ilustrasi Ransomware WannaCrypt atau yang disebut juga Wannacry (iStockphoto)

Sebagai model ransomware terkini yang banyak beredar, apabila korban LockBit 3.0 tidak membayarkan uang tebusan, data korban yang dicuri akan dijual di dark web atau pelaku kriminal siber lain.

Dari informasi terkini, LockBit terbaru ini menonjol karena mampu mengeksploitasi Windows Defender untuk menerapkan Cobalt Strike sebuah alat pengujian penetrasi serangan. Selain itu, program ini juga mampu menyebabkan rantai serangan malware di beberapa perangkat.

Untuk sekarang, salah satu cara mengurangi risiko jadi korban ransomware LockBit adalah menggunakan password yang sangat kuat dan otentikasi dua faktor. Selain itu, pengguna harus selalu memperbarui sistem operasi dan program antivirus yang ada di perangkat mereka.

Tidak hanya itu, mitigasi lain yang juga disarankan apabila menjadi korban serangan ransomware adalah selalu memiliki backup data. Terutama, salinan data yang disimpan secara offline, seperti di flash disk.

Lanjutkan Membaca ↓
Loading

POPULER

Berita Terkini Selengkapnya