Anda di halaman 1dari 6

MATKUL: KOMUNIKASI BISNIS

NAMA : ANGELA
NIM: 22620004

BSI, Bisnis Ransomware, dan Negosiasi Pemerasan

KASUS keamanan siber Bank Syariah Indonesia (BSI) belum berakhir. Secara
mengejutkan geng ransomware LockBit tiba-tiba mengaku bertanggung jawab atas
gangguan semua layanan di BSI, dan menyatakan insiden down di bank pemerintah
tersebut akibat serangan mereka. Hal itu diungkap akun @darktracer_int pada Sabtu, 13
Mei 2023. LockBit juga mengumumkan telah mencuri 15 juta catatan pelanggan,
informasi karyawan, dan sekitar 1,5 terabyte data internal. Mereka mengancam akan
merilis semua data di web gelap jika negosiasi dengan BSI gagal. Batas waktu negosiasi
adalah pada 15 Mei 2023 pukul 21:09:46 UTC. Jika sampai saat itu korban (BSI) tidak
memberikan uang tebusan, mereka mengancam databasenya akan bocor.

Bagaimanapun, kita sebaiknya menunggu hasil audit dan investigasi forensik digital yang
dilakukan BSI bekerja sama dengan otoritas terkait seperti BSSN atau BIN Cyber
Intelligence. Buntut dari ancaman tersebut membuat banyak pihak mulai mawas diri dan
memikirkan apa yang akan dilakukan jika terserang malware tertentu. Haruskah pasrah
membayar uang tebusan? Haruskah pemerintah ikut mengambil tindakan untuk
menghentikan pembayaran uang tebusan? Jawabannya hingga saat ini tidak jelas, dan
dibutuhkan kolaborasi antara sektor swasta dan pemerintah untuk membangun pagar
pembatas berupa hukum yang jelas dan tegas tentang bagaimana manajemen harus
bersiap dan bersikap menghadapi serangan dan mengurangi dampak kerusakan saat
terjadi serangan. Namun, satu hal yang jelas yaitu dibutuhkan segera investasi
berkelanjutan untuk mengatasi jenis serangan ini. Terlepas valid atau tidaknya ancaman
tersebut, yang pasti serangan ransomware menimbulkan kerugian tersembunyi di luar
biaya tebusan.
Perlu disadari bahwa pembayaran uang tebusan sama sekali tidak menjamin akan
mendapatkan kunci untuk membuka file enkripsi dan geng hacker bersedia untuk tidak
menjual data yang mereka curi. Kerugian pun tak main-main. Menurut Badan Siber dan
Sandi Negara (BSSN), jika dikalkulasikan potensi kerugian ekonomi Indonesia akibat
serangan ransomware pada tahun 2023 diperkirakan sekitar Rp 10 triliun (660 juta dolar
AS). Perkiraan ini meningkat signifikan dari kerugian pada tahun 2022 yang diperkirakan
hanya Rp 5 triliun (330 juta dolar AS). Di seluruh dunia, biaya yang timbul akibat
ransomware bahkan akan mencapai lebih dari 42 miliar dolar AS pada akhir tahun 2024
dan lebih dari 265 miliar dolar AS pada tahun 2031. Hal yang perlu diwaspadai, pada
tahun 2025 jumlah serangan ransomware diperkirakan akan meningkat dan rata-rata
permintaan tebusan sekitar 2,82 persen dari pendapatan tahunan korban.

Namun kecenderungannya adalah semakin tinggi pendapatan tahunan korban, semakin


rendah persentase pendapatan yang diminta, karena persentase tersebut akan mewakili
nilai numerik yang lebih tinggi dalam dolar.

Harus Lihai Bernegosiasi


Berhadapan dengan geng ransomware bukan sekedar persoalan keamanan siber, tetapi
juga soal kelihaian negosiasi untuk meminimalisasi kerugian finansial, mengingat
ransomware pada dasarnya dioperasikan manusia. Biasanya negosiasi tebusan merupakan
proses yang dinamis, karena sebelum mereka memulai negosiasi, geng ransomware
menelusuri data yang akan dicuri, untuk menemukan file paling sensitif untuk digunakan
sebagai "sandera".
Mereka kemudian mengunggah file-file penting ke blog pribadi dan mengancam korban
bahwa data sensitif tersebut akan dipublikasikan jika pembayaran tidak dilakukan.
Uniknya, ada geng ransomware yang "menghargai" pembayaran cepat tebusan dan
negosiasi bisa berjalan dengan cepat.
Mereka menawarkan diskon 20-25 persen dari tebusan awal untuk korban yang bersedia
membayar dalam hitungan hari. Jika sudah dalam tahap ini, korban sering melibatkan
negosiator pihak ketiga untuk melakukan negosiasi atas nama mereka, dan akan
memberikan berbagai penjelasan mengapa mereka tidak dapat membayar permintaan
uang tebusan, atau mengapa butuh waktu lama. Baca juga: Hacker Spesialis Ransomware
Klaim Jadi Dalang BSI Down dan Ancam Sebar Data Nasabah Pada tahap ini, korban
cenderung meminta "diskon" tambahan. Jika korban tidak mau membayar, tim
ransomware akan mulai mengunggah sebagian kecil dari data rahasia korban secara
perlahan ke leak site mereka, dan akan membuat blog tersebut bisa diakses publik.
Dalam beberapa kasus, hal ini akan membuat korban takut dan terpaksa membayar uang
tebusan. Terlebih jika tim ransomware tahu bahwa korban memiliki asuransi kejahatan
siber. Pada tahap akhir negosiasi, biasanya hanya ada dua pilihan yang tersisa, tim
ransomware maupun korban mencapai kesepakatan, atau semua data rahasia diunggah ke
leak site mereka. Perlu diingat, berapapun durasi serangan, akan selalu ada ruang untuk
negosiasi dalam serangan ransomware untuk menekan dampak finansial, meski tidak ada
jaminan data akan kembali seperti semula. Penelitian menunjukkan, 92 persen organisasi
yang membayar uang tebusan tidak mendapatkan kembali semua datanya (Forbes, 2021).
Dampak Serangan Ransomware
Dampak Serangan Ransomware Dampak finansial serangan ransomware biasanya bukan
hanya uang tebusan saja (jika dibayarkan).
Masih ada beberapa komponen biaya lain, seperti biaya respons dan pemulihan, biaya
hukum, pemantauan, dan biaya tambahan tak terduga lainnya. Rata-rata, semua biaya
lainnya itu akan melebihi biaya pemerasan atau sering disebut pemerasan ganda. Jelas
trik-trik seperti ini sudah mengarah pada "industrialisasi" ransomware. Korban juga harus
menanggung kerugian tambahan, seperti kehilangan reputasi. Meski ada asesmen
cybersecurity, proses backup dan recovery data sangat penting. Hal yang perlu diingat
oleh korban serangan ransomware adalah ancaman tersebut buatan dan dikendalikan
manusia, dioperasikan oleh orang sungguhan, bukan robot atau artificial intelegence.
Karena itu, penting bagi korban untuk menggunakan komunikasi yang jelas dan
merencanakan negosiasi dengan hati-hati.
Sumber : Artikel ini telah tayang di Kompas.com dengan judul "BSI, Bisnis Ransomware,
dan Negosiasi Pemerasan", Klik untuk baca:
https://money.kompas.com/read/2023/05/15/113711826/bsi-bisnis-ransomware-dan-
negosiasi-pemerasan?page=all.
ANALISIS :
1. Strategi apa yang digunakan?
Dalam kasus pemerasan nasabah BSI ini menggunakan strategi negosiasi
Kompetitif, karena Jika sampai saat itu korban tidak memberikan uang tebusan,
mereka mengancam data basenya akan bocor, dan mereka mengancam akan
merilis semua data di web gelap jika negosiasi dengan BSI gagal.
2. Taktik apa yang digunakan?
Taktik yang di gunakan dalam kasus negosiasi ini adalah taktik manipulatif
karena ada satu pihak yang memanfaatkan atau mengelabui pihak lain agar
kebobolan.
3. Tipe negosiator apa yang digunakan?
Tipe negosiator yang digunakan baik dari pihak korban atau nasabah BSI
menggunakan tipe negosiator profesional karena dari kutipan artikel tersebut
“.Perlu disadari bahwa pembayaran uang tebusan sama sekali tidak menjamin
akan mendapatkan kunci untuk membuka file enkripsi dan geng hacker bersedia
untuk tidak menjual data yang mereka curi.” “dalam tahap ini, korban sering
melibatkan negosiator pihak ketiga untuk melakukan negosiasi atas nama
mereka, dan akan memberikan berbagai penjelasan mengapa mereka tidak dapat
membayar permintaan uang tebusan, atau mengapa butuh waktu lama” yang arti
dari negosiator profesional sendiri adalah mereka tahu apa yang sedang
dinegosiasikan, dan tahu bagaimana memperoleh apa yang diinginkannya. Ia
memiliki pengetahuan dan keterampilan bernegosiasi yang baik. Yang takkalah
penting adalah ia tahu banyak hal tentang lawan negosiasinya.
4. Analisis masalah
Jawabannya hingga saat ini tidak jelas, dan dibutuhkan kolaborasi antara sektor
swasta dan pemerintah untuk membangun pagar pembatas berupa hukum yang
jelas dan tegas tentang bagaimana manajemen harus bersiap dan bersikap
menghadapi serangan dan mengurangi dampak kerusakan saat terjadi serangan.

Perlu disadari bahwa pembayaran uang tebusan sama sekali tidak menjamin akan
mendapatkan kunci untuk membuka file enkripsi dan geng hacker bersedia untuk
tidak menjual data yang mereka curi.
Biasanya negosiasi tebusan merupakan proses yang dinamis, karena sebelum
mereka memulai negosiasi, geng ransomware menelusuri data yang akan dicuri,
untuk menemukan file paling sensitif untuk digunakan sebagai "sandera". Jika
sudah dalam tahap ini, korban sering melibatkan negosiator pihak ketiga untuk
melakukan negosiasi atas nama mereka, dan akan memberikan berbagai
penjelasan mengapa mereka tidak dapat membayar permintaan uang tebusan,
atau mengapa butuh waktu lama.

Jika korban tidak mau membayar, tim ransomware akan mulai mengunggah
sebagian kecil dari data rahasia korban secara perlahan ke leak site mereka, dan
akan membuat blog tersebut bisa diakses publik. Dalam beberapa kasus, hal ini
akan membuat korban takut dan terpaksa membayar uang tebusan. Pada tahap
akhir negosiasi, biasanya hanya ada dua pilihan yang tersisa, tim ransomware
maupun korban mencapai kesepakatan, atau semua data rahasia diunggah ke leak
site mereka.

Perlu diingat, berapapun durasi serangan, akan selalu ada ruang untuk negosiasi
dalam serangan ransomware untuk menekan dampak finansial, meski tidak ada
jaminan data akan kembali seperti semula. Dampak Serangan Ransomware
Dampak finansial serangan ransomware biasanya bukan hanya uang tebusan saja
(jika dibayarkan)

Hal yang perlu diingat oleh korban serangan ransomware adalah ancaman
tersebut buatan dan dikendalikan manusia, dioperasikan oleh orang sungguhan,
bukan robot atau artificial intelegence. Karena itu, penting bagi korban untuk
menggunakan komunikasi yang jelas dan merencanakan negosiasi dengan hati-
hati.
5. Hasil Akhir
Berdasarkan dari artikel SerambiNews.com dengan judul Negosiasi dengan BSI
Gagal, Hacker LockBit Bocorkan 15 Juta Data Nasabah ke Situs Gelap,Pakar:
Resmi, https://aceh.tribunnews.com/2023/05/16/negosiasi-dengan-bsi-gagal-
hacker-lockbit-bocorkan-15-juta-data-nasabah-ke-situs-gelappakar-resmi.
Penulis: Agus Ramadhan

Senin pukul 21:30 UTC merupakan batas akhir negosiasi yang diajukan LockBit
kepada BSI untuk penyelesaian.
Artinya, jika data nasabah sudah dijual ke situs gelap atau dark web, maka
kesepakatan sudah gagal.
Sebab, Lockbit telah memberikan tenggat waktu hingga 72 jam sejak Jumat
(12/5/2023) kepada BSI untuk melakukan negosiasi.

“Data @bankbsi_id saat ini sudah resmi dibocorkan secara bertahap oleh
LockBit,” ujar Teguh di laman Twitter-nya, Selasa (16/5/2023).

Ia juga mengunggah sejumah tangkapan layar yang menunjukkan sejumlah data


nasabah dan karyawan BSI muali dibocorkan ke situs gelap oleh Lockbit.
“Dengan estimasi total 8.133 file yang akan dibocorkan secara keseluruhan,” kata
Pendiri Ethical Hacker Indonesia itu.Teguh menyebut, ada 24,437 informasi
pribadi karyawan BSI dan dokumen internal sudah masuk ke daftar yang telah
dibocorkan lebih awal oleh Lockbit.

Anda mungkin juga menyukai