Komputer Kemenag pun Kena
Pemerintah Larang Membayar Tebusan
JAKARTA – Serangan virus WannaCry benar-benar masif di Indonesia. Jika sampai Minggu lalu hanya komputer Rumah Sakit Dharmais, Jakarta, yang dilaporkan kena serang
ransomware itu, kemarin (15/5) ratusan laporan masuk ke Kemenkominfo. Baik dari instansi pemerintah dan swasta maupun perseorangan.
Instansi yang komputernya kena serangan WannaCry, antara lain, adalah Kementerian Pertahanan, Kementerian Agama, PT PAL, PTPN IX, dan PLN. Wakil Ketua Bidang Data Center Id-SIRTII (Indonesia Security Incident Response Team on Internet and Infrastructure) Bisyron Wahyudi membenarkan adanya serangan itu
” Tidak kena di database-nya, melainkan di komputer klien,” terangnya kemarin (15/5). Komputer klien yang dimaksud adalah satu atau beberapa komputer yang biasa digunakan staf di instansi tersebut.
Menurut dia, serangan kali ini tidak terlalu berbahaya. Sebab, yang diserang hanya komputer personal, bukan pusat data. Di luar RS Dharmais, tidak ada instansi yang servernya sampai diserang. Hingga kemarin sore, sedikitnya sepuluh perusahaan melaporkan kasus serangan ransomware. ”Laporan lainnya dari perseorangan. Jumlahnya mencapai ratusan,” lanjutnya.
Rata-rata komputer yang diserang adalah pengguna operating system (OS) Windows 8 dan yang di bawahnya. Misalnya, Windows 7 dan Windows XP. Karena OSnya tidak update, begitu kemasukan virus, komputer sudah tidak lagi bisa diselamatkan.
Sekjen Kementerian Agama (Kemenag) Nur Syam membenarkan bahwa ada komputer di ins- tansinya yang terkena virus WannaCry. Namun, komputer itu adalah komputer pribadi pegawai. ”Pegawai lantai 2 (kantor Kemenag Lapangan Banteng, Red). Bagian sekretariat,” jelas mantan rektor IAIN (sekarang UIN) Sunan Ampel Surabaya itu.
Dia menjelaskan, virus itu tidak menyebar ke layanan vital. Sebab, server Kemenag mati. Kasus tersebut tidak sampai merembet ke urusan data jamaah haji atau yang lainnya.
Untuk melayani pengaduan, lanjut Bisyron, pihaknya menyiapkan sepuluh staf. Mereka menerima pengaduan melalui telepon dan e-mail. ”Kami menyarankan mereka untuk mengirimkan sampel data yang diserang, baik kepada kami maupun perusahaan-perusahaan antivirus,” ucapnya.
Bagaimanapun, data yang sudah terkena virus tidak bisa diselamatkan lagi, kecuali pengguna memiliki backup. Pemilik WannaCry meminta tebusan USD 300 atau Rp 4 juta untuk setiap komputer yang diserang.
Meski demikian, Bisyron tidak menyarankan pengguna membayar tebusan. Sebab, belum tentu setelah tebusan dibayar, data yang disandera akan dibebaskan. Pihaknya juga mencatat sedikitnya empat situs yang digunakan untuk bertransaksi membayar tebusan. Yakni, www.btc frog.com, w w w. renta sy v e n tas. com, graficabigin.com.br, dan parafazeracontecer.com.br.
Bagi yang sudah memiliki backup data, tidak ada masalah. Komputer tinggal diinstal ulang, kemudian data yang ada dikopi kembali ke dalam komputer. Setelahnya, kondisi akan normal. Menurut Bisyron, Indonesia sebenarnya bukan target utama. Melainkan, hanya terkena imbas seperti sejumlah negara lain.
Dia menjelaskan, setiap komputer yang diserang otomatis akan terhubung ke sumber virus. Alamat IP yang tentu selalu berpindahpindah itulah yang dicatat.
Bisyron lalu menunjukkan daftar puluhan alamat IP yang dikumpulkan berdasar laporan yang masuk. Sebatas itulah yang bisa dilakukan. Sebab, sampai saat ini belum diketahui pasti asal virus tersebut.
Sementara itu, Dirjen Aptika Kemenkominfo Semuel Abrijani Pangerapan menjelaskan, serangan tidak hanya terjadi pada OS Windows yang tidak update. Serangan justru lebih banyak terjadi pada komputer yang menggunakan OS bajakan alias palsu. ’’Kalau mau aman, memang harus keluar modal dengan membeli OS maupun antivirus yang asli,’’ ujarnya.
Bila tidak ingin keluar modal, lebih baik menggunakan Linux atau open source gratisan daripada OS Windows bajakan. Kemudian, jangan sekali-sekali membuka e-mail yang tidak dikenal atau mencurigakan. Sebab, virus bisa disebarkan lewat e-mail. Pengguna juga harus rajin mengecek notifikasi update yang disediakan pemilik OS.
Regulator di sektor keuangan juga berupaya melakukan pencegahan agar tidak terjangkit virus WannaCry. Otoritas Jasa Keuangan (OJK), misalnya, kemarin (15/5) menonaktifkan layanan-layanannya yang berbasis online. Tak tanggung-tanggung, ada 31 layanan yang dinonaktifkan.
Layanan-layanan tersebut, antara lain, pengiriman surat elektronik ( e-mail) dari alamat e-mail OJK, akses data-data perbankan dari website resmi OJK, layanan konsumen atau financial custo- mer care (FCC), serta layananlayanan lain yang juga penting, baik bagi pelaku industri keuangan maupun nasabah.
Sejak pagi layanan-layanan tersebut tidak bisa diakses sama sekali. Namun, malam pukul 19.27, layanan online OJK sudah bisa diakses kembali. Pihak OJK mengonfirmasi bahwa hal itu sengaja dilakukan untuk mencegah serangan WannaCry ke sistem IT mereka.
’’Sebagai salah satu langkah antisipasi, layanan OJK yang berbasis internet sementara tidak beroperasi. Sampai saat ini juga belum ada laporan mengenai jaringan teknologi informasi OJK yang terinfeksi virus ini,’’ kata Kepala Departemen Komunikasi dan Internasional OJK Triyono.
Sementara itu, tim teknologi informasi (TI) dari penyedia layanan webhosting IDCloudHost sempat menemukan password untuk mengembalikan atau mendeskripsi file yang terserang WannaCry. Namun, password yang ditemukan itu tetap saja belum 100 persen menyelesaikan masalah.
Password yang ditemukan sejauh ini baru diujicobakan untuk mengembalikan atau mendeskrip file berekstensi .zip ( file yang terkompres). Password tersebut WNcry@2ol7. ”Sejauh dua hari lalu kami lakukan riset dan sejauh ini hanya menemukan password tersebut,” kata Alfian Pamungkas Sakawiguna, CEO IDCloudHost, kepada Jawa Pos. (byu/rin/dee/ wan/idr/gun/c10/c5/c9/ang)