Ahli Temukan Titik Lemah Situs Kemhan pada 667 User dan 37 Karyawan

Sejumlah kasus kebocoran data pribadi warga terjadi di 2022 dengan mayoritasnya merupakan ulah Bjorka. Namun, pemerintah menganggap aksi-aksinya remeh.

Jakarta, CNN Indonesia

Pakar menemukan kelemahan pada situs Kementerian Pertahanan berupa data ratusan user dan puluhan karyawan serta url sub-domain website. Perubahan password jadi satu-satunya cara utama buat mencegah pembobolan lebih jauh.

“Situs kemhan.go.id memiliki berbagai kelemahan terkait kredensial yang terdapat di dalamnya, di mana 667 user serta ada 37 karyawan yang data pribadinya mengalami kebocoran yang bisa dimanfaatkan untuk mengakses situs kemhan secara tidak sah,” kata Chairman Lembaga Riset Keamanan Siber CISSReC Pratama Persadha, dalam keterangan tertulisnya, Kamis (2/11) malam.

Selain data user dan karyawan, Cissrec juga menemukan beberapa url sub-domain dari kemhan.go.id yang “kemungkinan bisa dipergunakan sebagai sebuah titik serangan terhadap website Kementerian Pertahanan.”


ADVERTISEMENT


SCROLL TO CONTINUE WITH CONTENT

Sebelumnya, peretas dengan nama anonim Two2 mengklaim sudah membobol situs kemhan.go.id di situs BreachForums. Ia mengaku mendapatkan akses dari dashboard panel situs tersebut.

Hacker pun mengungkap tangkapan layar berupa jumlah penyimpanan yang terpakai situs Kemhan, yakni 1,64 TB dari 2 TB penyimpanan, serat beberapa surat resmi.

Pratama menduga hacker memakai malware Stealer atau perangkat lunak yang bisa mencuri informasi. Bentuk standarnya adalah mengumpulkan informasi login, seperti nama pengguna dan kata sandi, yang dikirimkan ke sistem lain melalui email atau jaringan.

Setelah berhasil mengambil data yang bersifat sensitif dari perangkat target, Stealer akan mengirimkan informasi tersebut kepada aktor ancaman (threat actor) sehingga mereka dapat memanfaatkannya untuk memeras korban atau menjual data tersebut di forum dark web.

Malware Stealer itu memanfaatkan manusia sebagai salah satu titik lemah di saat sistem perlindungan sudah mumpuni. 

“Bisa saja terjadi kelalaian dari pengguna website atau karyawan menyimpan dokumen rahasia di website kemhan.go.id tersebut yang dapat membahayakan keamanan serta kedaulatan negara,” kata Pratama.

“Akun-akun yang didapatkan juga memiliki kemungkinan dipergunakan untuk mengakses sistem lain di Kementerian Pertahanan yang menyimpan data penting serta dokumen rahasia negara.”

Apa yang bisa dilakukan lembaga?

“Yang perlu dilakukan oleh Pusdatin Kemhan salah satunya adalah memaksa user untuk merubah password dari akun-akun yang ada, baik akun yang ada di situs kemhan.go.id maupun akun pribadi seperti email, media sosial, dsb,” jawab Pratama.

Tujuannya, lanjut dia, “Untuk mencegah password akun yang pernah bocor dimanfaatkan untuk melakukan akses ke sistem yang dimiliki oleh Kementerian Pertahanan.”

Untuk saat ini, kata dia, belum dapat diketahui secara pasti titik serangan yang dimanfaatkan oleh peretas untuk mendapatkan akses ke dashboard panel dari situs Kemhan.

“Namun, tim Pusdatin Kemhan bergerak cukup cepat karena pada pagi hari ini situs kemhan sudah tidak dapat diakses yang kemungkinan sedang dilakukan investigasi serta pemeliharan sistem,” tukasnya.

Kepala Biro Humas Setjen Kementerian Pertahanan Brigjen Edwin Adrian Sumantha mengaku pihaknya menonaktifkan sementara website untuk memeriksa sistem keamanan jaringan.

“Untuk website Kemhan memang sedang sengaja di-off-kan dalam rangka pemeriksaan sistem keamanan jaringan,” kata dia, Kamis (2/11).

Kemhan sendiri masih mencari tahu kebenaran soal peretasan itu. “Kami akan memberikan update setelah ada informasi yang jelas dan dapat dipertanggungjawabkan dari satker terkait,” tandasnya.

[Gambas:Video CNN]

(lom/yoa/arh)




Sumber: www.cnnindonesia.com