MAKALAH KASUS SERANGAN VIRUS RANSOMWARE WANNACRY YANG MENGGEMPARKAN DUNIA
KASUS
SERANGAN VIRUS RANSOMWARE WANNACRY
YANG MENGGEMPARKAN DUNIA
MAKALAH
Diajukan untuk memenuhi TUGAS
UAS mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi
Disusun oleh:
SEPTIA
NURHAYATI 11150341
SYINTIA SEPTIANINGRUM 11150006
SANTI PUJI RAHAYU 11150120
MAFTUKHATUR RIZQIYAH 11151646
Program Studi Komputerisasi Akuntansi
AMIK BSI Tangerang
Tangerang
2018
KATA P ENGANTAR
Dengan
menyebut nama Allah SWT yang Maha Pengasih lagi Maha Panyayang, Kami panjatkan
puja dan puji syukur atas kehadirat-Nya, yang telah melimpahkan rahmat,
hidayah, dan inayah-Nya kepada kami, sehingga kami dapat menyelesaikan makalah
tentang Serangan Ransomware WannaCry.
Makalah ini telah kami susun dengan maksimal dan mendapatkan bantuan
dari berbagai pihak sehingga dapat memperlancar pembuatan makalah ini. Untuk
itu kami menyampaikan banyak terima kasih kepada semua pihak yang telah
berkontribusi dalam pembuatan makalah ini.
Terlepas
dari semua itu, Kami menyadari sepenuhnya bahwa masih ada kekurangan baik dari
segi susunan kalimat maupun tata bahasanya. Oleh karena itu dengan tangan
terbuka kami menerima segala saran dan kritik dari pembaca agar kami dapat
memperbaiki makalah ini.
Akhir
kata kami berharap semoga makalah tentang Serangan Ransomware
WannaCry
ini dapat
memberikan manfaat maupun inpirasi terhadap pembaca.
BAB
I
PENDAHULUAN
1.1. Latar Belakang
Saat ini pemanfaatan
teknologi informasi dan komunikasi merupakan bagian penting dari hampir seluruh
aktifitas masyarakat. Dengan adanya pengaruh globalisasi penggunaan sarana
teknologi informasi dan komunikasi dapat mengubah pola hidup masyarakat, dan
berkembang dalam tatanan kehidupan baru dan mendorong terjadinya perubahan
sosial, ekonomi, budaya, pertahanan, keamanan dan penegakan hukum.
Perkembangan yang pesat
dalam teknologi informasi dan komunikasi menyebabkan kejahatan–kejahatan baru
di bidang tersebut muncul yang menyebabkan keresahan di kehidupan masyarakat.
Hal ini merupakan bentuk dari sisi negatif dalam pemanfaatan teknologi
informasi dan komunikasi yaitu perbuatan melawan hukum di dunia maya. Contoh –
contoh kejahatan dalam dunia maya atau yang sering disebut sebagai tindakan Cyber crime, yakni tindakan carding, hacking, penipuan, terorisme,
pornografi, penyebaran kelompok pedofilia menjadi sebuah grup dalam dunia maya
dan penyebaran informasi destruktif.
Timbulnya berbagai macam
kejahatan yang ada di dunia maya akibat salah dalam pemanfaatan perkembangan
informasi dan komunikasi tersebut mengakibatkan ketiadaan regulasi yang
mengatur pemanfaatan teknologi informasi dan komunikasi di berbagai sektor.
Oleh karena itu untuk menjamin kepastian hukum, pemerintah berkewajiban
melakukan regulasi terhadap berbagai aktivitas terkait dengan pemanfaatan
teknologi informasi dan komunikasi tersebut. Oleh karena itu, perlu adanya
pemahaman lebih lanjut mengenai istilah–istilah bagi orang awam mengenai Cyber crime dan Cyber Law, bentuk-bentuk kejahatan, sebab sebab terjadinya
kejahatan dan dampak apa saja yang yang
dapat ditimbulkan dengan adanya perkembangan teknologi yang begitu pesat.
1.2. Maksud dan Tujuan
Pada penulisan makalah ini,
penulis memiliki maksud dan tujuan yang jelas agar terciptanya pemahaman yang
sama antara pembaca dengan penulis. Adapun maksud dan tujuan yang ingin kami
sampaikan, yaitu :
1.
Pengenalan
tentang etika, etika internet dan
mengapa etika dalam dunia maya sangat penting.
2.
Pengenalan
tentang profesi, profesional, profesionalisme,
3.
Pengenalan
tentang sejarah Cyber crime, Cyber Law
4.
Menjelaskan
tentang penyebab terjadinya Cyber crime
5.
Upaya
penanggulangan Cyber crime.
6.
Pengenalan
tentang Cyber Law
7.
Penganalisaan
dan pembahasan kasus Cyber crime Ransomware
Wanna Decryptor (Wanna Cry)
Adapun tujuan dari penulisan
makalah ini adalah sebagai salah satu syarat untuk memenuhi nilai UAS pada mata
kuliah Etika Profesi Teknologi Informasi dan Komunikasi pada Program Studi Komputerisasi
Akuntansi di Akademi Bina Sarana Informatika (AMIK BSI).
1.3. Metode Pengumpulan Data
Adapun metode-metode yang
dipergunakan untuk pengumpulan data dalam penyusunan makalah ini dengan cara
sebagai berikut:
1.
Metode
Observasi
Metode ini dilakukan dengan mengumpulkan data melalui pengamatan
(Observasi) dengan tujuan mencari banyak referensi.
2.
Metode
Pustaka (Library Research)
Metode
yang menggunakan sumber-sumber pustaka, berupa buku, artikel atau yang lainnya
untuk mencari informasi dengan cara membaca dan mempelajarinya.
1.4. Ruang Lingkup
Ruang lingkup dari berbagai
masalah yang akan kami bahas pada makalah ini meliputi pembahasan secara
singkat mengenai etika, profesional, profesionalisme, Cyber crime dan Cyber Law serta penganalisaan dan
pembahasan kasus Crime Ransomware Wanna
Decryptor (Wanna Cry)
BAB II
LANDASAN TEORI
2.1.
Pengertian Cyber
crime
Andi Hamzah dalam bukunya
“Aspek-aspek Pidana di Bidang Komputer” (2013) mengartikan Cyber crime sebagai kejahatan di bidang komputer secara umum dapat
diartikan sebagai penggunaan komputer secara ilegal. sedangkan menurut M.Yoga.P
(2013) memberikan definisi Cyber crime
yang lebih menarik, yaitu: kejahatan dimana tindakan kriminal hanya bisa dilakukan
dengan menggunakan teknologi cyber
dan terjadi di dunia cyber.
The Prevention of Crime and
The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina,
Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:
1.
Cyber crime dalam arti sempit disebut computer crime, yaitu
perilaku illegal atau melanggar secara langsung menyerang sistem keamanan suatu
computer atau data yang diproses oleh komputer.
2.
Cyber crime dalam arti luas disebut computer related crime, yaitu perilaku ilegal atau melanggar yang
berkaitan dengan sistem komputer atau jaringan.
Dengan berbagai macam
definisi Cyber crime menurut para
ahli maka kesimpulan dari definisi Cyber
crime adalah suatu tindak kejahatan yang dapat melanggar hukum dengan
menggunakan teknologi komputer sebagai alat kejahatannya.
Dalam perkembangannya
kejahatan konvensional Cyber crime
dikenal dengan :
1.
Kejahatan
kerah biru
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang
dilakukan secara konvensional seperti misalnya perampokkan, pencurian,
pembunuhan dan lain-lain.
2.
Kejahatan
kerah putih
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni
kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
2.1.1. Karakteristik
Cyber Crime
Cyber crime
sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia
maya di internet, memiliki
karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik
unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal
berikut:
1.
Ruang
lingkup kejahatan
2.
Sifat
kejahatan
3.
Pelaku
kejahatan
4.
Modus
kejahatan
5.
Jenis
kerugian yang ditimbulkan
2.1.2. Klasifikasi
Cyber crime
Dari beberapa karakteristik
diatas, untuk mempermudah penanganannya maka Cyber crime diklasifikasikan :
1.
Cyberpiracy : Penggunaan teknologi komputer untuk mencetak ulang software atau informasi, lalu
mendistribusikan informasi atau software tersebut
lewat teknologi komputer.
2.
Cybertrespass : Penggunaan teknologi komputer untuk meningkatkan
akses pada system computer suatu
organisasi atau individu.
3.
Cybervandalism : Penggunaan teknologi komputer untuk membuat program
yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.
2.1.3. Kejahatan
Cyber crime
Kejahatan Cyber crime semakin meningkat seiring
dengan berkembangnya teknologi informasi dan komunikasi. Beberapa yang termasuk
kedalam Cyber crime,sebagai berikut :
1.
Denial of Service Attack : serangan tujuan ini adalah untuk memacetkan sistem
dengan mengganggu akses dari pengguna jasa internet
yang sah dengan cara mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju
sehingga Pemilik situs web menderita kerugian,
karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga
dan energi.
2.
Hate sites : Situs ini
sering digunakan oleh hackers untuk
saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar
yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak
disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program
dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang
/ kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak
lain sebagai “pesan” yang disampaikan.
3.
Cyber Stalking : segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail
yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki
oleh para user.
2.1.4. Bentuk
Tindakan Cyber crime
Dalam berbagai bentuk
tindakan yang di lakukannya, kita membagi Cyber
crime menjadi 2 (dua) yaitu:
1.
Jenis-jenis
Cyber crime berdasarkan jenis
aktivitasnya, sebagai berikut :
a.
Unauthorized Access to Computer System and Service
b.
Illegal Contents
c.
Data Forgery
d.
Cyber Espionage
e.
Cyber Sabotage and Extortion
f.
Offense against Intellectual Property
g.
Infringements of Privacy
h.
Cracking
i.
Carding
2.
Jenis-jenis
Cyber crime berdasarkan motif,
sebagai berikut :
a.
Cyber crime sebagai tindak kejahatan murni.
b.
Cyber crime sebagai tindakan kejahatan abu-abu.
c.
Cyber crime yang menyerang individu.
d.
Cyber crime yang menyerang hak cipta (Hak milik).
e.
Cyber crime yang menyerang pemerintah.
2.1.5. Penyebab
Terjadinya Cyber crime
Beberapa faktor yang
menyebabkan Kejahatan Cyber crime,
antara lain adalah:
1.
Akses
internet yang tidak terbatas.
2.
Kelalaian
pengguna komputer.
3.
Para
pelaku merupakan orang yang pada umumnya cerdas.
4.
Sistem
keamanan jaringan yang lemah.
5.
Kurangnya
perhatian masyarakat dan penegak hukum saat ini masih memberi perhatian yang
sangat besar terhadap kejahatan konvesional.
2.1.6. Upaya
Penanggulangan Cyber crime
Fenomena Cyber crime memang harus diwaspadai
karena kejahatan ini berbeda dengan kejahatan lain pada umumnya. Cyber crime dapat dilakukan tanpa
mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku
dengan korban kejahatan. Berikut ini cara penanggulangannya :
1.
Mengamankan
sistem agar dapat mencegah adanya perusakan bagian dalam sistem karena dimasuki
oleh pemakai yang tidak diinginkan.
2.
Penanggulangan
secara global, yaitu:
a.
Melakukan
modernisasi hukum pidana nasional serta hukum acaranya,.
b.
Meningkatkan
sistem pengamaan jaringan komputer nasional sesuai standar.
c.
Meningkatkan
pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang berhubungan dengan Cyber crime.
d.
Meningkatkan
kesadaran warga negara mengenai masalah Cyber
crime serta pentingnya mencegah kejahatan tersebut terjadi
e.
meningkatkan
kerjasama antar negara, baik bilateral, regional maupun multilateral dalam
upaya penanggulangan Cyber crime.
3.
Adanya
peraturan tertulis yang harus ditegakkan berkaitan dengan pemanfaatan teknologi
seperti adanya UU ITE. Dengan adanya UU ITE diharapkan supaya dapat mengurangi
tindak kejahatan dalam bidang teknologi.
4.
Adanya
dukungan lembaga khusus seperti NGO, CCIPS, IDCERT yang diperlukan dalam upaya
penanggulangan kejahatan di Internet.
2.2.
Definisi Cyber
Law
Cyber Law adalah
hukum yang digunakan di dunia maya, yang umumnya di asosiasikan dengan internet. Cyber Law dibutuhkan karena dasar atau fondasi dari hukum di banyak
Negara adalah “ruang dan waktu’. Sementara itu, internet dan jaringan komputer mendobrak batas ruang dengan waktu
ini. Yuridis, Cyber Law tidak sama
lagi dengan ukuran kualifikasi hukum tradisional. Kegiatan cyber adalah kegiatan virtual yang berdampak sangat nyata meskipun
alat buktinya bersifat elektronik.
Dengan demikian subjek
pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan
perbuatan hukum secara nyata. Cyber Law
merupakan kebutuhan untuk menghadapi kenyataan yang ada sekarang ini yaitu. Cyber Law sangat dibutuhkan, kaitannya
dengan upaya pencegahan tindak pidana ataupun penanganan tindak pidana. Cyber Law akan menjadi dasar hukum dalam
proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik
dan komputer termasuk kejahatan pencucian uang dan kejahatan terorisme.
2.2.1. Pengaturan
Cyber crime dalam UU ITE
Undang-undang Nomor 11 Tahun
2008 tentang informasi dan Transaksi Elektronik (UU ITE) adalah undang undang
pertama di Indonesia yang secara khusus mengatur tindak pidana cyber. Berdasarkan surat Presiden RI.
No.R./70/Pres/9/2005 tanggal 5 September 2005, naskah UU ITE secara resmi
disampaikan kepada DPR RI. Pada tanggal 21 April 2008, Undang-undang ini di
sahkan Dua muatan besar yang diatur dalam UU ITE adalah :
1.
Pengaturan
transaksi elektronik
2.
Tindak
pidana cyber
3.
Celah
Hukum Cyber crime
Pada dasarnya sebuah
undang-undang dibuat sebagai jawaban hukum terhadap persoalan yang ada di
masyarakat. Namun pada pelaksanaannya tak jarang suatu undang undang yang sudah
terbentuk menemui kenyataan yang mungkin tidak terjangkau saat undang-undang di
bentuk.
2.2.2. Undang-undang
Cyber crime
Undang-undang yang mengatur
tentang cybercrime adalah sebagai
berikut :
1.
Undang-Undang
Nomor 11 Tahun 2008 Tentang Internet
& Transaksi Elektronik (ITE) Undang-undang ini, yang telah disahkan dan
diundangkan pada tanggal 21 April 2008, walaupun sampai dengan hari ini belum
ada sebuah PP yang mengatur mengenai teknis pelaksanaannya, namun diharapkan
dapat menjadi sebuah undang-undang cyber
atau cyberlaw guna menjerat
pelaku-pelaku cybercrime yang tidak
bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna
teknologi informasi guna mencapai sebuah kepastian hukum.
2.
Pasal
27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya
informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang
melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling
lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu
miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap
kesusilaan.
3.
Pasal
28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan
berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam
transaksi elektronik.
4.
Pasal
29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan
informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan
atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi
unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara paling
lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00
(dua miliar rupiah).
5.
Pasal
30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses komputer dan/atau sistem elektronik dengan cara apapun
dengan melanggar, menerobos, melampaui, atau menjebol sistem pengaman (cracking, hacking, illegal access).
Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana
dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8
(delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta
rupiah).
6.
Pasal
33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan
hukum melakukan tindakan apa pun yang berakibat terganggunya sistem elektronik
dan/atau mengakibatkan sistem elektronik menjadi tidak bekerja sebagaiman
mestinya.
7.
Pasal
34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum
memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan,
menyediakan atau memiliki.
8.
Pasal
35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan
hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan
informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi
elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (Phising = penipuan situs).
2.2.3. Kitab
Undang Undang Hukum Pidana :
1.
Pasal
362 KUHP yang dikenakan untuk kasus carding.
2.
Pasal
378 KUHP dapat dikenakan untuk penipuan.
3.
Pasal
335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan
melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan
sesuatu sesuai dengan apa yang diinginkannya.
4.
Pasal
311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan
media Internet.
5.
Pasal
303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara
online di Internet dengan
penyelenggara dari Indonesia.
6.
Pasal
282 KUHP dapat dikenakan untuk penyebaran pornografi.
7.
Pasal
282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi
seseorang.
8.
Pasal
406 KUHP dapat dikenakan pada kasus deface
atau hacking yang membuat sistem
milik orang lain.
9.
Undang-Undang
No 19 Tahun 2002 tentang Hak Cipta Menurut Pasal 1 angka (8) Undang – Undang No
19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan intruksi
yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang
apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu
membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk
mencapai hasil yang khusus, termasuk persiapan dalam merancang
intruksi-intruksi tersebut.
10.
Undang-Undang
No 36 Tahun 1999 tentang Telekomunikasi Menurut Pasal 1 angka (1) Undang –
Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman,
dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat,
tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau
sistem elektromagnetik lainnya.
11.
Undang-Undang
No 8 Tahun 1997 tentang Dokumen Perusahaan Undang-Undang No. 8 Tahun 1997
tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk
mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi
yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian
dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk – Read
Only Memory (CD – ROM), dan Write – Once -Read – Many (WORM), yang diatur dalam
Pasal 12 Undang-Undang tersebut sebagai alat bukti yang sah.
12.
Undang-Undang
No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang
Tindak Pidana Pencucian Uang Jenis tindak pidana yang termasuk dalam pencucian
uang (Pasal 2 Ayat (1) Huruf q). Penyidik dapat meminta kepada bank yang
menerima transfer untuk memberikan identitas dan data perbankan yang dimiliki
oleh tersangka tanpa harus mengikuti peraturan sesuai dengan yang diatur dalam
Undang-Undang Perbankan.
13.
Undang-Undang
No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme Undang-Undang
ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b
yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima,
atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu.
Digital evidence atau alat bukti elektronik sangatlah berperan dalam
penyelidikan kasus terorisme. karena saat ini komunikasi antara para pelaku di
lapangan dengan pimpinan atau aktor intelektualnya dilakukan dengan
memanfaatkan fasilitas di Internet
untuk menerima perintah atau menyampaikan kondisi di lapangan karena para
pelaku mengetahui pelacakan terhadap Internet
lebih sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering
digunakan adalah e-mail dan chat room selain mencari informasi dengan
menggunakan search engine serta melakukan propaganda melalui bulletin board atau mailing list.
BAB III
PEMBAHASAN
3.1.
Contoh Kasus dan Analisa Kasus Cyber crime
Pada pembahasan kasus yang
saat ini kami ambil sebagai objek analisa kasus kejahatan Cyber crime adalah tentang serangan Ransomware Wanna Decryptor (Wanna Cry).
3.1.1. Sejarah
Ransomware
Ransomware
sebenarnya berasal dari 2 kata ransom
dan ware (gudang dan tembusan), memang terlihat ngawur jika dari segi bahasa,
sederhananya Ransomware adalah semua
jenis malware yang meminta
bayaran/tembusan terhadap korbannya. Sekarang kita kembali ke tahun 1989 dimana
pada masa itu pertama kali cikal bakal Ransomware
muncul atau bisa di bilang konsepnya mulai ada.
Bermula dari kemunculan
sebuah malware yang di kenal dengan
nama aids dikenal juga dengan nama Aids Info Disk bisa juga PC Cyborg Trojan. Cara kerjanya cukup simple
dimana malware jenis ini melakukan penyembunyian dan mengenkripsi file pada
drive C dan kemudian muncul pesan untuk memperbaharui licencynya, ya kasarannya
diminta bayaran dengan metode saat itu membayar melalui kantor pos tujuan pos
panama. Jumlah yang diminta cukup lumayan besar yaitu sekitar $189 jika di
banding dengan saat ini itu rata-rata $300-500$.
3.1.2. Pengertian
Ransomware dan Jenis-jenisnya
Ransomware
adalah nama atau istilah umum untuk semua malware
yang – sesuai dengan namanya – meminta uang tebusan kepada user yang komputernya terinfeksi Ransomware. Sekali malware ini berada di lingkup jaringan sehingga akan sulit
dihentikan. Serbuan malware untuk
kali ini sudah banyak memakan korban di berbagai negara dan bisa disebut
sebagai serangan terbesar. Sebuah komputer tidak berdaya jika terinfeksi malware WannaCry ini.
3.1.3. Tipe
Ransomware
Secara garis besar ada dua tipe Ransomware yaitu sebagai berikut:
1.
Locker Ransomware (Non Enkripsi)
Locker
Ransomware dirancang untuk
menolak akses ke sumber daya komputasi, biasanya dengan mengunci layar komputer
dan kemudian meminta pengguna untuk membayar biaya untuk mengembalikan akses.
2.
Crypto Ransomware (Enkripsi)
Jenis Ransomware
ini dirancang untuk mencari dan mengenkripsi data-data penting yang tersimpan
di komputer, membuat data tidak dapat dibuka atau digunakan kecuali pengguna
memperoleh kunci dekripsi. Ransomware
jenis ini paling sering digunakan oleh penjahat cyber.
Karena Ransomware telah menyusup dan melakukan aksi yang sangat mengganggu
di komputer, dan mengancam keamanan data di komputer Anda. Misalnya,
mengenkripsi file-file dokumen dan meminta Anda membayar uang tebusan untuk
membuka – dekripsi kembali akses ke user. Jenis Ransomware tersebut dikenal sebagai filecoder.a.Sementara itu Ransomware yang paling terkenal adalah
Filecoder Cryptolocker. (Produk Antivirus ESET berhasil mendeteksi ada banyak
versi Filecoder dan mengidentifikasinya sebagai Win32/Filecoder).
3.1.4. Metode
Serangan Ransomware
Bagaimanakah Ransomware ini jika dilihat dari metode
serangannya?
1.
Single
Platform
Ransomware yang dibuat untuk menyerang satu jenis platform,
seperti Windows misalnya.
2.
Cross
Platform
Yaitu Ransomware yang memiliki
kemampuan menyerang berbagai macam platform seperti Ransom32, Shark dan Zimbra
yang mampu menginfeksi Windows, Mac OS dan Linux sekaligus. Sistem Server
Pengembang malware menciptakan Ransomware
yang hanya menyerang sistem server, tujuan tentu saja menguasai jaringan
komputer, sehingga sasaran yang didapat bisa dalam jumlah besar.
3.
Situs
E-Commerce
Beberapa waktu lalu sempat muncul Ransomware
yang mengincar Situs-situs E-Commerce, maraknya situs-situs belanja online di
dunia menjadi alasan di balik hadirnya Ransomware
ini.
4.
RaaS
Raas atau Ransomware as a
Service, adalah metode penyerangan Ransomware
paling berbahaya diantara yang lainnya. Pengembang malware menjadikan Ransomware sebagai franchise yang bisa
digunakan oleh siapa saja, dirancang untuk mudah digunakan bahkan oleh newbie
sekalipun, dengan sistem bagi hasil sangat menguntungkan bagi mereka yang mau
mengoperasikan.
5.
Android
Dengan semakin meningkatnya pengguna smartphone di seluruh dunia, tren
penyimpanan data pun mengalami pergeseran, mereka yang biasa menyimpan data di
dalam komputer ataupun removable media, sekarang beralih menyimpan data-data
penting mereka ke dalam ponsel. Pergeseran tren ini menjadi penyebab munculnya Ransomware android.
3.1.5. Cara
Ransomware Menginfeksi Komputer
Ransomware
menyebar dengan metode pancingan melalui email yang membawa weblink pada attachment, isi email
dibuat seakan-akan dikirim dari sebuah bank dimana user memiliki rekening atau
perusahaan jasa pengiriman.
Ada juga versi Cryptolocker
yang didistribusikan melalui jaringan peer-to-peer file-sharing, menyamar
sebagai activation keys untuk perangkat lunak populer seperti Adobe Photoshop
dan Microsoft Office.
Ketika komputer Anda positif
terinfeksi, Cryptolocker selanjutnya akan mencari berbagai jenis file di
komputer untuk dienkripsi – setelah enkripsi selesai, Cryptolocker akan
menampilkan pesan yang isinya meminta Anda mentransfer sejumlah uang elektronik
jika Anda ingin mendapatkan key untuk mendekripsi semua file tadi.
Dalam beberapa kasus, juga
terjadi lockscreen bahkan menampilkan live feed dari webcam komputer Anda saat itu. Tentu saja ini sangat merugikan
ketika tiba-tiba Anda melihat diri Anda di layar monitor duduk terpaku di depan
komputer, dan bisa dimanfaatkan untuk mengelabui user yang pemahaman teknisnya
kurang sehingga user percaya bahwa mereka benar-benar sedang diamati oleh pihak
berwajib.
Ada lagi yang namanya
Lockscreen Ransomware. Yaitu jenis Ransomware yang mengunci komputer Anda,
mencegah Anda melakukan apapun di komputer sampai uang tebusan dibayar. Secara
teori, tidak ada yang bisa menghentikan pengembangan Ransomware yang dilakukan oleh pelaku kejahatan online – tetapi
sebagian besar serangan itu mengarah ke sistem operasi Windows. Contohnya pada
Cryptolocker, hanya ditemukan di sistem operasi Windows. Namun, peneliti
malware di ESET baru-baru ini juga mendeteksi Android/Simplocker, yaitu Trojan
pertama yang beraksi meng-enkripsi file dan meminta tebusan dari pengguna
Android via pusat kontrol tersembunyi di Jaringan Tor anonim. Jadi jelas ada
hal-hal yang berkembang semakin canggih dalam dunia Ransomware, bahkan di smartphone. ancaman malware tersebut masih
jauh lebih kecil di perangkat iOS bahkan daripada di Android. Jadi jika kita
bertolak dari kejadian yang mucul, resiko yang berkembang, maka Tindakan
pencegahan tetaplah langkah yang terbaik.
3.2.
Contoh Kasus Ransomware
Wanna Cry
Dunia tengah dihebohkan
dengan serangan Ransomware WannaCry. Sebanyak 99 negara, termasuk
Indonesia, terkena dampak serangan malware ganas tersebut. WannaCry (wcry) atau juga dikenal sebagai Wanna Decryptor adalah
program Ransomware spesifik yang
mengunci semua data pada sistem komputer dan membiarkan korban hanya memiliki
dua file: instruksi tentang apa yang harus dilakukan selanjutnya dan program
Wanna Decryptor itu sendiri.
Saat program itu dibuka,
komputer akan memberitahukan kepada korban bahwa file mereka telah di-encrypt,
dan memberikan mereka tenggat waktu untuk membayar, dengan memperingatkan bahwa
file mereka akan dihapus.
Pelaku serangan menuntut pembayaran
Bitcoin, memberikan petunjuk bagaimana cara membelinya, dan memberikan alamat
Bitcoin untuk dikirim. Di Indonesia, Ransomware
WannaCry menginfeksi 60 komputer dari
total 600 komputer yang ada di RS Kanker Dharmais Jakarta pada Sabtu, 13 Mei
2017.
Meski sempat mengganggu,
sistem pelayanan di rumah sakit tersebut tetap berlangsung. Menteri Komunikasi
dan Informasi (Menkominfo) Rudiantara memastikan bahwa hanya ada satu rumah
sakit yang terserang virus ini, yakni RS Dharmais.
Kondisi ini dikhawatirkan dapat
menyerang sistem informasi instansi lainnya dan pengguna komputer secara umum.
Serangan ini berawal dari bocornya tool NSA (National Security Agency) yaitu
sebuah kode pemrograman (exploit) yang memanfaatkan kelemahan sistem Microsoft
Windows. Exploit digunakan sebagai suatu mde untuk menyebarkan secara cepat
software perusak yang bernama WannaCry
ke seluruh dunia. Grup hacker yang
menyebarkannya adalah shadow broker. Motif serangan berubah dari yang dulunya
dilakukan negara dengan tingkat kerahasiaan operasi yang tinggi, menjadi
serangan yang dilakukan kelompok dengan motif komersial dan merugikan
masyarakat banyak.
3.2.1. Pelaku
Dalam Kasus Ransomware WannaCry
WannaCry lahir dari
tool senjata dinas intel Amerika Serikat NSA yang dicuri dan dibocorkan grup hacker bernama Shadow Broker pada April
lalu. Tool yang dieksploitasi oleh WannaCry
dikenal dengan istilah "EternalBlue". Sebelum dibocorkan oleh Shadown
Broker, EternalBlue sudah sering dipakai NSA untuk mengendalikan komputer
sasaran dari jarak jauh secara remote. Celah ini bisa dipakai menyerang
komputer yang menjalankan Windows XP hingga Windows Server 2012. Alfons
mengatakan celah keamanan ini sebenarnya sudah diketahui dan ditambal oleh Microsoft
melalui Patch Windows pada maret 2017 lalu.
Sayangnya ada saja pengguna institusi
atau perusahaan yang belum memasang update ini karena berbagai sebab. Laporan
terakhir menyebut Korban WannaCry
secara total, lebih dari 75.0000 kasus infeksi WannaCry di sekitar 100 negara termasuk indonesia.
3.2.2. Biaya
Akibat Serangan Ransomware
Biaya paling cepat yang
terkait dengan infeksi Ransomware –
jika dibayar – adalah permintaan tebusan. Biaya serangan Ransomware wanna cry contohnya, dapat bergantung pada ukuran
organisasi Anda. Penelitian terbaru mengungkapkan bahwa seperempat perusahaan
yang membayar uang tebusan membayar lebih dari Rp. 86 juta untuk mengambil
kembali datanya. Sementara per kuartal selanjutnya membayar hacker antara Rp. 50 juta hingga Rp. 86
juta.
Uang tebusan paling umum
yang dibayarkan di antara usaha kecil dan menengah adalah sekitar Rp. 8.5 juta
hingga Rp. 25 juta. Ini membuktikan bahwa masih ada uang mudah yang didapat
dari penargetan terhadap perusahaan kecil dan menengah.
3.2.3. Upaya
Pencegahan
Menurut pantauan tim
Kemenkominfo, sejak 13-14 Mei 2017, negara yang terkena dampak paling besar
dari Ransomware WannaCry adalah Inggris. Untuk mengantisipasi serangan WannaCry, Indonesia Security Incident
Response Team on Internet
Infrastructure (ID-SIRTII) merilis tips pencegahan infeksi Ransomware tersebut. Berikut langkah-langkahnya:
1.
Putuskan
koneksi jaringan internet dengan
mencabut kabel LAN dan atau matikan koneksi WiFi.
2.
Matikan
Macros dan SMB Service, lalu aktifkan Firewall Block Port 139, 445, 3389.
3.
Download
Tools dan Security Patch secara manual dari komputer lain, simpan di USB
flashdrive.
4.
Install
Tools dan Security Patch yang sudah diunduh ke komputer target (korban).
5.
Jalankan
full scan menggunakan antivirus dengan fitur Total Security yang update.
6.
Lakukan
backup data penting ke media penyimpanan lain yang aman dan bersih (tidak
terinfeksi).
7.
Apabila
ada kesulitan dan membutuhkan bantuan dan langkah teknis detail, silakan
hubungi nomor telepon 021 31925551, 021 31935556 (nomor ID-SIRTII).
BAB
IV
PENUTUP
4.1. Kesimpulan
Adapun kesimpulan dari
makalah yang telah kami buat adalah, bahwa Ransomware
Wanna Cry merupakan salah satu malware yang cukup berbahaya. Dimana malware tersebut
bisa dengan mudah mengancam keamanan data pada komputer kita. Juga bisa menutup
hak akses terhadap komputer/laptop kita. Dengan di tambahkannya berupa tebusan
untuk bisa mengembalikan hak akses tersebut kembali kepada kita.
4.2. Saran
Saran yang kami berikan
adalah sebagai berikut :
1.
Jangan
sembarangan mengakases link yang menurut kita cukup mencurigakan baik saat
mengakses di sebuah browser atau menerima kiriman email random dari orang/pihak
yang tidak kita kenal.
2.
Selalu
back up data penting kita apapun itu ke penyimpanan cloud seperti Google Drive
atau Harddisk Eksternal.
3.
Usahakan
untuk mem backup data, paling tidak seminggu sekali untuk mencegah terjadinya
kesalahan.
4.
Install
Anti Virus terbaik dengan catatan versi nya pun harus terbaru.
5.
Selalu
pantau pembaharuan dari perangkat yang kita gunakan.
Comments
Post a Comment