liveslot168
liveslot168
liveslot168
liveslot168
liveslot168
liveslot168
liveslot168
Cocol88
Cocol88
Cocol88
Cocol88
Cocol88
Cocol88
Cocol88
bosswin168
bosswin168 login
bosswin168 login
bosswin168 rtp
bosswin168 login
bosswin168 link alternatif
boswin168
bocoran rtp bosswin168
bocoran rtp bosswin168
slot online bosswin168
slot bosswin168
bosswin168 slot online
bosswin168
bosswin168 slot viral online
cocol88
cocol88
cocol88
cocol88
cocol88
cocol88
cocol88
cocol88
lotus138
bosswin168
bosswin168
maxwin138
master38
master38
master38
mabar69
mabar69
mabar69
mabar69
master38
ronin86
ronin86
ronin86
cocol77
cocol77
ronin86
ronin86
ronin86
ronin86
ronin86
ronin86
ronin86
cocol77
ronin86
cocol77
cocol77
cocol77
maxwin138
MASTER38 MASTER38 MASTER38 MASTER38 BOSSWIN168 BOSSWIN168 BOSSWIN168 BOSSWIN168 BOSSWIN168 COCOL88 COCOL88 COCOL88 COCOL88 MABAR69 MABAR69 MABAR69 MABAR69 MABAR69 MABAR69 MABAR69 MAHJONG69 MAHJONG69 MAHJONG69 MAHJONG69 RONIN86 RONIN86 RONIN86 RONIN86 RONIN86 RONIN86 RONIN86 RONIN86 ZONA69 ZONA69 ZONA69 NOBAR69 ROYAL38 ROYAL38 ROYAL38 ROYAL38 ROYAL38 ROYAL38 ROYAL38 ROYAL38
SLOT GACOR HARI INI SLOT GACOR HARI INI
BOSSWIN168 BOSSWIN168
BARON69
COCOL88
MAX69 MAX69 MAX69
COCOL88 COCOL88 BARON69 RONIN86 DINASTI168
Logo

Peretas dengan nama anonim “Two2” mengklaim telah meretas situs Kementerian Pertahanan yakni kemhan.go.id. Hacker menyatakan berhasil mendapatkan akses dari dashboard panel situs kemhan tersebut.

Pada salah satu postingannya di situs BreachForums, Two2 membagikan beberapa tangkapan layar dari dashboard situs kemhan.go.id. Salah satu tangkapan layar yang dibagikan adalah jumlah penyimpanan yang sudah dipergunakan oleh situs kemhan sebesar 1.64 TB dari 2 TB penyimpanan.

Chairman Lembaga Riset Keamanan Siber CISSReC Pratama Persadha mengatakan biasanya peretas ingin menjual data yang berhasil mereka dapatkan dari peretasan. “Kali ini peretas hanya menjual akun yang bisa mengakses dashboard dari situs kemhan.go.id tersebut,” katanya dalam keterangan pers, Kamis (2/11).

Pada unggahan itu, Two2 tidak membagikan sample data dan hanya membagikan tangkapan layar dari dashboard situs. Selain itu hacker membagikan tangkapan layar dari salah satu dokumen surat-menyurat yang ada di situs kemhan.go.id.

Pratama mengatakan, meskipun contoh dokumen yang dibagikan tersebut bukanlah sebuah dokumen yang termasuk kategori rahasia, tapi bisa saja terjadi kelalaian dari pengguna website atau karyawan menyimpan dokumen rahasia di website kemhan.go.id tersebut. Yang mana berpotensi dapat membahayakan keamanan dan kedaulatan negara.

Menurutnya, akun-akun yang didapatkan juga memiliki kemungkinan dipergunakan untuk mengakses sistem lain di Kementerian Pertahanan yang menyimpan data penting dan dokumen rahasia negara.

Pratama mengatakan Cissrec juga sudah coba memeriksa dan menggali informasi dari berbagai sumber, situs kemhan.go.id memiliki berbagai kelemahan terkait kredensial yang terdapat didalamnya. Sebanyak 667 user dan 37 karyawan yang data pribadinya mengalami kebocoran yang bisa dimanfaatkan untuk mengakses situs kemhan secara tidak sah.

Dalam pemeriksaan itu, Cissrec juga menemukan beberapa url sub-domain dari kemhan.go.id yang kemungkinan bisa dipergunakan sebagai sebuah titik serangan terhadap website Kementerian Pertahanan.

Pratama mengatakan, kemungkinan besar serangan siber yang terjadi pada situs kemhan.go.id merupakan serangan malware “Stealer”.

“Dalam berbagai kasus, malware ini biasanya mencuri informasi yang dapat menghasilkan uang bagi para penyerang,” ujarnya.

Bentuk standar dari pencurian informasi yaitu mengumpulkan informasi login, seperti nama pengguna dan kata sandi, yang dikirimkan ke sistem lain melalui email atau melalui jaringan.

Setelah berhasil mengambil data yang bersifat sensitif dari perangkat target, Ia menjelaskan hacker akan mengirimkan informasi tersebut kepada aktor ancaman (threat actor). Sehingga mereka dapat memanfaatkannya untuk memeras korban, meminta tebusan, atau menjual data tersebut di pasar gelap dan Forum Dark Web sebagai barang dagangan yang telah dicuri.

Lebih lanjut, pratama menjelaskan serangan siber menggunakan malware memang menjadi salah satu serangan siber yang difavoritkan oleh peretas. Sebab, untuk melakukan serangan secara langsung ke dalam sistem yang dituju dari luar akan sangat sulit karena penggunaan berbagai perangkat keamanan yang dapat mencegah serangan siber.

Sehingga peretas hanya bisa memanfaatkan SDM sebagai sebuah titik lemah dari keamanan siber.

Menurut Pratama, hal ini diperparah dengan adanya layanan yang dikenal sebagai Malware as a Service (MaaS). MaaS adalah model bisnis di mana pelaku kejahatan siber menyediakan berbagai jenis malware kepada pengguna layanan atau pelanggan yang membayar.

Pelanggan MaaS biasanya tidak perlu memiliki pengetahuan teknis atau keterampilan dalam pembuatan malware, tetapi mereka dapat menyewa atau membeli malware siap pakai untuk meluncurkan serangan atau aktivitas jahat lainnya.

“Untuk saat ini belum dapat diketahui secara pasti titik serangan yang dimanfaatkan oleh peretas untuk mendapatkan akses ke dashboard panel dari situs kemhan.go.id,” ujar Pratama.

“Namun tim pusdatin kemhan bergerak cukup cepat karena pada pagi hari ini situs kemhan sudah tidak dapat diakses,” tambahnya. “Itu kemungkinan sedang dilakukan investigasi serta pemeliharan sistem.”

Adapun, Pratama menyampaikan hal yang perlu dilakukan oleh pusdatin kemhan salah satunya adalah memaksa user untuk merubah password dari akun-akun yang ada. Baik akun yang ada di situs kemhan.go.id maupun akun pribadi seperti email, media sosial, dan lainnya.

Itu untuk mencegah password akun yang pernah bocor dimanfaatkan untuk melakukan akses ke sistem yang dimiliki oleh Kementerian Pertahanan.