PT KAI Jadi Korban Serangan Hacker, Data Penting Perusahaan, Karyawan Sampai Pelanggan Berserakan
Ilustrasi: Data-data PT KAI yang bocor dipajang di dark web. (CISSReC untuk JawaPos.com)
18:40
16 Januari 2024

PT KAI Jadi Korban Serangan Hacker, Data Penting Perusahaan, Karyawan Sampai Pelanggan Berserakan

  - PT Kereta Api Indonesia (PT. KAI) dikabarkan telah menjadi korban kebocoran data yang terpublikasi pertama kali pada 2024. Menurut cuitan dari akun @TodayCyberNews di platform X (Twitter) pada tanggal 14 Januari lalu, PT KAI menjadi korban peretas yang melakukan klaim telah berhasil mencuri beberapa data sensitif seperti informasi karyawan, data pelanggan, data perpajakan, catatan perusahaan, informasi geografis, sistem distribusi informasi dan berbagai data internal lainnya.   Pada laman darkweb nya, geng ransomware Stormous juga membagikan sample data yang mereka curi dari PT. KAI sebesar 2,2 GB file dalam bentuk terkompresi dan diberi nama kai.rar. Geng peretas Stormous memberikan tenggat waktu selama 15 hari kepada PT. KAI untuk melakukan negosiasi dan membayar tebusan yang mereka minta yaitu sebesar 11,69 BTC atau hampir setara dengan Rp 7,9 miliar dan mengancam akan mempublikasikan semua data yang mereka dapatkan jika tebusan tidak dibayarkan.   Terkait dengan hal tersebut, Lembaga Riset Keamanan Siber CISSReC kemudian melakukan investigasi peretasan kepada PT KAI yang dilakukan oleh geng ransomware bernama Stormous Dr. Pratama Persadha selaku Chairman CISSReC memaparkan, sekitar satu minggu sebelum informasi peretasan dikeluarkan oleh mereka, geng ransomware Stormous tersebut mendapatkan akses masuk ke sistem PT KAI melalui akses VPN menggunakan beberapa kredensial dari beberapa karyawan.   

  "Setelah berhasil masuk mereka berhasil mengakses dashboard dari beberapa sistem PT KAI dan mengunduh data yang ada didalam dashboard tersebut," jelas Pratama kepada JawaPos.com, Selasa (16/1).   Geng ransomware Stormous tersebut juga membagikan tangkapan layar sebuah dashboard yang merupakan dashboard yang diakses menggunakan kredensial salah karyawan KAI yang mereka dapatkan, sehingga ini mempertegas bahwa memang Stormouse masuk melalui akses internal karyawan yang berhasil mereka dapatkan baik itu melalui metode phising serta social engineering atau mereka membeli kredensial tersebut dari peretas lain yang menggunakan malware log stealers.   Menurut Pratama, PT KAI sepertinya sudah menyadari adanya serangan tersebut dan sudah melakukan beberapa mitigasi seperti menghapus menonaktifkan portal VPN di situs PT KAI dimana peretas masuk dan mengakses sitem PT KAI serta menghapus beberapa kredensial yang berhasil didapatkan oleh geng ransomware Stormous terebut, namun menurut geng ransomware Stormous hal tersebut cukup sia-sia karena mereka bukan baru satu jam masuk kedalam sistem PT KAI namun sudah hampir satu minggu mereka berhasil masuk dan mengunduh data yang ada didalam sistem.    "Melakukan mitigasi seperti itu bisa saja tidak efisien karena ada juga kemungkinan bahwa geng ransomware tersebut telah memasang backdoor di dalam sistem PT KAI yang dapat mereka pergunakan untuk mengakses kembali sistem PT KAI kapanpun mereka mau, karena tentu saja mereka tidak akan mau melepaskan begitu saja target peretasan mereka," terang Pratama lebih jauh.   Menurut Pratama, jika tidak dapat menemukan backdoor tersebut maka salah satu langkah yang paling aman untuk dilakukan adalah melakukan deployment sistem di server baru dengan menggunakan backup data yang PT KAI miliki dengan sebelumnya melakukan perbaikan pada portal atau data kredensial karyawan yang diketahui bocor tersebut.   Menurut data yang berhasil ditelisik, Pratama menyebut, terdapat 82 kredensial karyawan PT KAI yang bocor serta hampir 22,5 ribu kredensial pelanggan dan 50 kredensial dari karyawan perusahaan lain yang bermitra dengan PT KAI. Data kredensial tersebut didapatkan dari sekitar 3.300 url yang menjadi permukaan serangan external dari situs PT KAI tersebut.   "Kalau kita melihat sistem keamanan siber, kita tidak bisa melihat hanya pada satu sisi infrastruktur serta perangkat keamanan siber saja, tapi kita juga harus melihat aspek lainnya seperti pelatihan karyawan terhadap aspek keamanan siber juga menjadi titik kritis terhadap keamanan siber suatu organisasi karena tak jarang serangan siber yang terjadi berawal dari diretasnya pc/laptop karyawan atau didapatkanya data kredensial karyawan melalui serangan phising," ungkap Pratama.   Meskipun sistem keamanan siber yang dimiliki oleh lembaga sudah menggunakan sistem yang paling mutakhir dan paling canggih namun edukasi terhadap karyawan serta  keamanan siber dari perangkat kerja kurang, maka secara keseluruhan sistem keamanan suatu lembaga akan dianggap kurang kuat dan atau kurang mumpuni karena masih memiliki celah untuk masuknya sebuah serangan.       

Editor: Nurul Adriyana Salbiah

Tag:  #jadi #korban #serangan #hacker #data #penting #perusahaan #karyawan #sampai #pelanggan #berserakan

KOMENTAR