Peretas Cina Susupi Jaringan Badan Intelijen Negara (BIN)

Setidaknya sebanyak 10 kementerian dan lembaga pemerintahan Indonesia, termasuk Badan Intelijen Negara (BIN), yang telah disusupi.
11 September 2021 14:22 WIB • Bacaan 3 menit
Peretas Badan Intelijen Negara (BIN) Peretas Badan Intelijen Negara (BIN)
Ilustrasi: Unsplash/Towfiqu barbhuiya

Peretas Cina yang diduga dari kelompok bernama Mustang Panda dilaporkan telah menembus jaringan internal dari sekurangnya sepuluh kementerian dan lembaga pemerintah Indonesia. Salah satu dari yang disusupi tersebut ialah Badan Intelijen Negara (BIN).

The Record mengabarkan, aktivitas penyusupan ini pertama kali terdeteksi pada bulan April tahun ini oleh peneliti INSIKT di mana kelompok Mustang Panda mengendalikan peladen atau server kontrol untuk malware PlugX yang ditemukan berkomunikasi dengan jaringan Badan Intelijen Negara (BIN) dan jaringan lain di dalam pemerintahan Indonesia.

Aktivitas tersebut kemudian ditelusuri lebih lanjut dan menemukan bahwa penyusupan di jaringan Badan Intelijen Negara setidaknya telah terjadi pada Maret 2021.

Peneliti INSIKT dikabarkan memberikan informasi terkait hal tersebut kepada pihak berwenang di Indonesia pada bulan Juni ini. Satu bulan setelahnya, mereka kembali melakukan kontak kepada mereka. Namun, tidak ada balasan yang diberikan oleh pihak berwenang untuk laporan itu.

Meski demikian, The Record menyebut, pihak berwenang tampaknya telah mengambil langkah-langkah identifikasi dan berupaya membersihkan sistem yang terinfeksi. Namun, beberapa hari setelahnya, INSIKT masih menemukan bahwa jaringan di pemerintahan Indonesia masih berkomunikasi dengan server dari malware yang dikendalikan Mustang Panda.

Respons Lamban terhadap Laporan Potensi Keamanan Siber

Respons yang lamban dari pihak berwenang, seperti Badan Intelijen Negara (BIN) dalam laporan di atas, terkait laporan potensi keamanan siber tampaknya masih menjadi pekerjaan rumah yang besar bagi lembaga-lembaga pemerintah Indonesia. Biasanya, pihak-pihak berwenang baru akan berbicara atau bertindak setelah pemberitaan soal hal tersebut mengemuka luas.

Dalam kasus serupa, tim peneliti keamanan vpnMentor mengungkap potensi kebocoran data yang dihasilkan dari aplikasi eHAC yang dijalankan oleh Kementerian Kesehatan. Mereka mengatakan bahwa pengembang aplikasi tersebut gagal untuk menerapkan protokol privasi data yang memadai dan mengakibatkan data lebih dari satu juta orang terekspos secara terbuka melalui berkas berformat JSON.

Ilustrasi: vpnMentor

Tim vpnMentor mengaku menemukan kebocoran data eHAC pada 15 Juli 2021. Pada 21 Juli, pihak mereka menghubungi Kementerian Kesehatan untuk menginformasikan adanya kebocoran data.

Sehari setelahnya, mereka menghubungi ID-CERT (Indonesia Computer Emergency Response Team). Menyusul kemudian pada 16 Agustus laporan kepada id-SIRTII/CC (Indonesia Security Incident Response Team on Internet Infrastructure/Coordination Center) hingga pada 22 Agustus mereka menghubungi Badan Siber dan Sandi Negara (BSSN).

“Hingga awal Agustus, kami belum menerima jawaban dari pihak terkait. Kami mencoba menjangkau instansi pemerintah lainnya, salah satunya adalah BSSN (Badan Siber dan Sandi Negara) yang didirikan untuk melakukan kegiatan di bidang keamanan siber,” ungkap mereka.

“Kami menghubungi mereka (BSSN) pada tanggal 22 Agustus dan mereka menjawab pada hari yang sama. Dua hari kemudian, pada 24 Agustus, server dimatikan,” imbuh penjelasan tersebut.

Di tengah upaya untuk menghubungi pihak-pihak berwenang lainnya di Indonesia terkait kebocoran data eHAC ini, vpnMentor juga kembali menghubungi Kementerian Kesehatan untuk yang kedua kalinya pada 26 Juli 2021, namun tidak ada respons yang diberikan.

Baca Juga:

Peretas Susupi Jaringan Komputer PBB

Keamanan • 10 September 2021 14:55 WIB
Pecandu Wi-Fi. Penggemar Linux. Pemuja aplikasi free dan open source. Berkomunikasi dengan sesama dalam bahasa HTML, CSS, dan sedikit JavaScript.
Berikan Komentar

Alamat email Anda tidak akan dipublikasikan.