Site icon Jernih.co

Kelompok Media Terbesar Jerman Ambrol Diserang Hacker

Essen, Deutschland, Limbecker Platz, Funke Mediengruppe.

“Serangan ransomware” semacam ini mudah terjadi ketika ada satu karyawan misalnya, membuka lampiran email yang salah. Seringkali email tidak terlihat berbahaya dan penyamarannya cukup masuk akal–umum nyaseperti lamaran kerja yang berisi dokumen Word atau PDF

JERNIH— Funke Media Group, salah satu organisasi media terbesar di Jerman yang menerbitkan lusinan surat kabar, majalah serta menjalankan beberapa stasiun radio lokal dan portal berita online, diretas serius. Sekitar 6.000 komputernya “berpotensi terinfeksi” dalam serangan peretasan selama liburan Natal.

Beberapa surat kabar terpaksa tidak  bisa terbit atau hanya terbit dengan “edisi darurat” yang sangat terbatas.

Andreas Tyrock, pemimpin redaksi harian Westdeutsche Allgemeine Zeitung (WAZ) milik Funke Media Group, menyatakan dalam sebuah pernyataan bahwa “serangan kolosal” itu telah membuat data pada sistem IT terenkripsi “tidak bisa digunakan lagi”.

Serangan peretasan masif seperti ini adalah mimpi buruk bagi perusahaan media seperti Funke, yang mempekerjakan sekitar 6.000 orang di seluruh Jerman.

Funke Media Group tidak mengomentari laporan media lain bahwa para peretas menuntut uang tebusan untuk dibayarkan dalam Bitcoin. Jaksa dan polisi negara bagian saat ini masih melakukan penyelidikan.

Perusahaan media itu mengatakan, mereka bekerja dengan tim ahli dan konsultan IT untuk membangun “karantina jaringan komputer” dan mengisolasi jaringan itu dari akses eksternal.

Thorsten Urbanski dari perusahaan keamanan ESET mengatakan, hal seperti ini memang “terjadi terus-menerus, dan sekarang bahkan menjadi semacam model bisnis.” Para peretas internasional, yang seringkali bahkan tidak saling mengenal, bisa bekerja sama dalam tim yang terdiri dari tiga sampai 20 orang untuk melakukan serangan peretasan skala besar.

“Pembagian kerja diatur secara profesional. Satu tim mengembangkannya, tim lain mendistribusikannya, lalu ada juga pembayarannya, biasanya dengan bitcoin.”

“Serangan ransomware” semacam ini mudah terjadi ketika ada satu karyawan misalnya, membuka lampiran email yang salah. Seringkali email tidak terlihat berbahaya dan penyamarannya cukup masuk akal–umum nyaseperti lamaran kerja yang berisi dokumen Word atau PDF.

Atau bisa juga file yang diberi label sebagai resume, tetapi file semacam itu sering kali datang sebagai faktur atau tautan ke dropbox. Yang disimpan di dropbox yang bisa diunduh.

“Sebenarnya tekniknya biasa saja,” kata Christian Beyer dari perusahaan pengaman IT Jerman Securepoint. “Anda membuka dokumen Word, dokumen tersebut berisi makro, dan makro mengunduh malware dari internet.”

Minta uang tebusan?

Pada September 2020, serangan peretasan sempat melumpuhkan sistem komputer di Rumah Sakit Universitas di Düsseldorf. Menurut laporan media, para peretas sebenarnya bermaksud menyerang universitas, bukan rumah sakitnya.

Namun serangan itu turut melumpuhkan jaringan kritis di rumah sakit. Para peretas akhirnya merilis kode de-enkripsi, ketika polisi memberi tahu mereka bahwa nyawa orang berada dalam bahaya dengan lumpuhnya sistem medis. Dalam kasus Düsseldorf, jaringan komputer diyakini sudah dibobol virus sembilan bulan sebelumnya.

Masih belum jelas, seberapa sering korban serangan peretasan fatal akhirnya bersedia membayar uang tebusan. “Mereka yang membayar tidak mau membicarakannya,” kata Christian Beyer. “Itu juga tidak disarankan, karena nanti akan ditandai. Orang yang pernah membayar satu kali, akan membayar lagi kemudian hari.”

Dapat dimengerti kalau ada perusahaan yang akhirnya membayar uang tebusan. Operasi karantina jaringan komputer untuk menyiapkan sistem  baru yang terpisah dan tidak tercemar, adalah operasi mahal yang menguras tenaga dan sumber daya. Bagi perusahaan kecil atau menengah, tidak banyak pilihan selain menyerah pada tuntutan peretas. [Ben Knight/Deutsche Welle]

Exit mobile version