Keamanan Siber

Server Intelijen dan 10 Kementerian Kabarnya Diretas Hacker Tiongkok, BIN Membantah

Laporan lembaga riset keamanan siber Amerika Serikat yang pertama menyebut serangan grup hacker Tiongkok ke Indonesia. Jubir BIN mengklaim server mereka aman-aman saja.
BIN membantah laporan servernya diretas kelompok hacker Mustang Panda asal Tiongkok
Ilustrasi aktivitas peretasan via Getty Images

Badan Intelijen Negara (BIN) sedang menjadi sorotan komunitas pemerhati keamanan siber sejak pekan lalu, setelah beredar kabar servernya berhasil ditembus kelompok hacker asal Tiongkok yang memiliki julukan Mustang Panda. Informasi itu segera direspons Deputi VII Badan Intelijen Negara (BIN) Wawan Hari Purwanto lewat keterangan tertulis pada 14 September 2021.

Menurut Wawan lembaganya rutin melakukan pemeriksaan berkala pada sistem, termasuk server, namun tidak ada laporan peretasan yang hadir. Semua wajar-wajar saja. Lebih lanjut, Wawan menegaskan informasi peretasan server BIN oleh Mustang Panda sebagai hoax.

Iklan

“Hingga saat ini server BIN masih dalam kondisi aman terkendali dan tidak terjadi hack sebagaimana isu yang beredar bahwa server BIN diretas hacker asal Tiongkok,” kata Wawan pada keterangan tertulis seperti dilansir Detik. “Serangan siber terhadap BIN adalah hal yang wajar, mengingat BIN terus bekerja untuk menjaga kedaulatan NKRI dan mengamankan kepentingan nasional rakyat Indonesia.”

Bantahan serupa diucap Kepala Badan Siber dan Sandi Negara (BSSN) Hinsa Siburian. Ia mengeluhkan keriuhan dugaan peretasan terlampau berlebihan mengingat upaya serangan terhadap server milik pemerintah adalah hal wajar. “Sekarang lagi ada isu ada 10 lembaga pemerintah yang diserang oleh siber. Ini kan simpang siur semua, diduga,” ucap Hinsa pada acara virtual "Digital Leadership Academy" di kanal YouTube Kementerian Komunikasi dan Informatika, Senin (13/9) lalu.

Hinsa lantas membeberkan data, bahwa sepanjang 2021, ada 888 juta serangan siber yang menyasar server pemerintah. “Jadi, memang itu cirinya ruang siber. Apa intinya? Ya kita memang harus siap, harus membangun, kita harus alert dengan situasi.”

laporan dugaan peretasan yang pertama kali dilaporkan Insikt Group, kelompok peneliti keamanan digital dari firma Recorded Future, pada 10 September lalu. Kelompok asal Amerika Serikat tersebut mengaku telah menemukan aktivitas malware PlugX dalam sistem server BIN ditambah 10 Kementerian di Indonesia, tanpa merinci lembaga negara mana yang pusat datanya terbobol.

Iklan

Insikt menyebut malware dikendalikan oleh Mustang Panda, kelompok peretas asal TIongkok yang kerap menarget server pemerintah di Asia Tenggara untuk kegiatan mata-mata. nsikt mengaku menemukan upaya peretasan ini sejak Maret 2021 dan sudah memberitahu pemerintah Indonesia dua kali pada Juni dan Juli. Laporan ini langsung memicu diskusi warganet, khususnya terkait sentimen bahwa negara dinilai gagal berdaulat secara digital.

Pakar Keamanan Siber Pratama Persadha mengatakan belum ada yang tahu siapa saja sosok di balik tim Mustang Panda. Bahasa yang digunakan pada malware-nya adalah Bahasa Mongolia.

“Maksudnya, [bahasa Mongolia ada di] command-command di dalam source code malware-nya. Kalau programmer biasanya taruh catatan di code yang mereka bikin, termasuk juga programmer malware. Nah, setelah malware ini bisa di-extract, kemudian dibuka isinya, kebaca itu kalimat-kalimat [ternyata] Bahasa Mongolia,” kata peneliti Communication and Information System Security Research Centre (CISSReC) tersebut kepada Merdeka.

Terkait saling klaim antara Insikt Group dan BIN yang berbeda, Pratama menilai belum ada yang bisa menyampaikan bukti kebenaran pastinya. “Kalau mereka sudah share bukti peretasannya, seperti data dan biasanya upaya defence, baru kita bisa simpulkan memang benar terjadi peretasan. [Nama] 10 kementeriannya yang mana juga masih belum jelas,” tambah Persada.

Sementara, Pakar Siber Satriyo Wibowo menilai pemerintah perlu mengambil tindakan lebih serius merespons laporan tersebut. “Informasi tersebut harus secara serius ditindaklanjuti dengan asesmen dan penyelidikan lebih lanjut karena yang dihadapi ini adalah bentuk serangan APT, advanced persistent threat,” kata anggota Indonesia Cyber Security Forum tersebut kepada JPNN.

“Informasi apa saja yang telah bocor, berapa lama, bagaimana penyusup berkomunikasi keluar, dan pintu masuknya dari mana. Dari informasi di atas, baru bisa dilakukan proses penanganan insiden yang tepat, containtment atau isolasi, pengambilan bukti elektronik, eradikasi, dan pemulihan. Hal ini penting [untuk] memastikan sistem telah bersih, tidak ada sisa-sisa malware yang berbahaya.”