Laporan Koresponden Tribunnews.com, Richard Susilo dari Jepang
TRIBUNNEWS.COM, TOKYO - Badan Kepolisian Nasional (NPA) Jepang mengumumkan kemarin (20/2/2024) bahwa sebuah organisasi kepolisian Eropa dengan bekerjasama polisi di Jepang dan negara-negara lain telah menangkap dua orang yang diyakini sebagai anggota peretas "Lockbit," sebuah kelompok kriminal yang berulang kali menargetkan perusahaan dan organisasi di dunia.
"Lebih dari 100 kasus "Lockbit" telah dikonfirmasi di Jepang, termasuk perusahaan dan rumah sakit sehingga mengacaukan operasi mereka," ungkap sumber Tribunnews.com dari kepolisian Jepang Rabu (21/2/2024).
Menurut Badan Kepolisian Nasional, Europol atau polisi Eeopa telah menangkap dua orang pada tanggal 20 Februari 2024 karena meluncurkan serangan cyber pada infrastruktur penting di setiap negara dengan "ransomware" virus komputer yang menuntut tebusan.
Keduanya diyakini sebagai anggota Lockbit, sebuah kelompok kriminal yang telah berulang kali menyerang perusahaan di seluruh dunia dengan ransomware, dan polisi di 10 negara, termasuk Jepang, bekerja sama dengan penyelidikan.
Baca juga: Lockbit 3.0 Mengaku Bocorkan Data Nasabah BSI ke Dark Web, Ketua OJK: Saya Belum Lihat
Lockbit dikenal dengan metode penerbitan data curian di situs hitam jika tidak menanggapi pembayaran tebusan, dan lebih dari 100 kasus kerusakan seperti perusahaan dan rumah sakit telah dikonfirmasi di Jepang saja.
Dalam hal ini, alat yang dikembangkan oleh polisi Jepang dan diberikan kepada Europol digunakan untuk memulihkan data yang dicuri.
Badan Kepolisian Nasional (NPA) Jepang mengatakan akan lebih memperkuat kerja sama dengan lembaga investigasi asing untuk menindak kejahatan di dunia maya dan mengklarifikasi situasi aktual.
"Lockbit" adalah kelompok peretas internasional yang telah dikonfirmasi aktif sejak musim panas 2019, dan di Jepang, terminal peti kemas di Pelabuhan Nagoya terkena serangan siber tahun lalu, sehingga tidak mungkin memuat dan membongkar peti kemas selama tiga hari, dan pada tahun 2021, sebuah rumah sakit di Prefektur Tokushima mengenkripsi data rekam medis elektronik. Akibatnya selama sekitar dua bulan, rumah sakit telah berhenti menerima pasien baru, kecuali untuk kebidanan.
Modus operandi adalah serangan cyber oleh virus komputer yang menuntut tebusan "ransomware" yang mengenkripsi data yang tersimpan di server organisasi target untuk menangguhkan bisnis, dan kemudian mengancam uang tebusan dengan imbalan pembatalan.
Menurut perusahaan keamanan "Mitsui & Co. Secure Direction", lebih dari 140 kelompok serangan yang menggunakan ransomware telah dikonfirmasi di seluruh dunia, dan ada 5.089 kasus yang mungkin telah diserang pada tahun hingga Januari, di mana 1.111 disebabkan oleh lockbit, terhitung lebih dari 20 persen dari total.
"Dalam beberapa kasus, setelah ditangkap, mereka melanjutkan kegiatan mereka dengan mengubah nama mereka," tambahnya.
Takashi Yoshikawa, seorang insinyur analisis malware senior, mengatakan, "Dibandingkan dengan kelompok kriminal lainnya, jumlah serangannya rendah, namun ini adalah kelompok yang paling aktif, dan ini merupakan ancaman besar bagi dunia."
Menurut Yoshikawa, telah terjadi serangkaian serangan terhadap organisasi yang terkait dengan Jepang, dan setidaknya 68 kasus telah dikonfirmasi sejauh ini.
Pada tahun 2023, terminal peti kemas di Pelabuhan Nagoya tidak dapat memuat dan membongkar peti kemas selama sekitar tiga hari, dan pada tahun 2021, data rekam medis elektronik dienkripsi di rumah sakit kota di Prefektur Tokushima, dan penerimaan pasien baru ditangguhkan selama sekitar dua bulan, kecuali untuk kebidanan. Pada tahun 2022, produsen ban besar dan produsen makanan besar di Jepang juga terpengaruh.
Yoshikawa mengatakan, "Penjahat dunia maya tersebar di berbagai negara, dan perlu bagi lembaga investigasi di berbagai negara untuk bekerja sama," dan bahwa "lembaga Jepang telah mampu menunjukkan kehadiran yang kuat, dan diperkirakan bahwa itu akan menjadi tantangan yang sangat kuat bagi penjahat lain."
Di sisi lain, kejahatan dunia maya oleh kelompok peretas dikatakan waspada di masa depan, karena ada banyak kasus di mana beberapa anggota kelompok ditangkap tetapi kemudian melanjutkan aktivitas mereka dengan mengubah nama mereka.
Ini termasuk menjaga perangkat jaringan tetap mutakhir, seperti VPN, menerapkan otentikasi multi-faktor, dan mencadangkan data secara offline.
Yoshikawa dari Mitsui & Co., Ltd. Secure Direction mengatakan, "Banyak tindakan pencegahan adalah dasar yang telah dikatakan di masa lalu, tetapi serangan terus berlanjut karena belum dilakukan."
Sementara itu bagi para UKM Handicraft dan pecinta Jepang yang mau berpameran di Tokyo dapat bergabung gratis ke dalam whatsapp group Pecinta Jepang dengan mengirimkan email ke: info@sekolah.biz Subject: WAG Pecinta Jepang. Tuliskan Nama dan alamat serta nomor whatsappnya.