WannaCry Mengamuk, Windows XP di Ujung Tanduk

Foto: GettyImages

Detik.com Jakarta – Jika membaca serangan ransomware WannaCry (disebut juga WannaCrypt) yang menyerang 99 negara, mungkin Anda bertanya-tanya. Makhluk apakah itu gerangan? Kalau hanya ada di internet dan portal-portal berita, mungkin Anda kurang tertarik. Namun jika sedang antre di rumah sakit, menunggu giliran diperiksa dan antrean tak kunjung bergerak dan hal ini disebabkan oleh Wannacry, mungkin Anda akan mulai menyadari bahwa ini bukan hanya sekedar berita di internet. Sudah merambah ke dalam kehidupan nyata.

 

WannaCry sejatinya adalah software / program komputer, sama seperti program MS Word, Acrobat Reader, Google Chrome atau Winzip. Namun karena diciptakan untuk tujuan yang jahat dan membahayakan pengguna komputer maka ia dimasukkan ke dalam kategori program jahat atau sering di sebut dengan malware (malicious software).
Sebenarnya kategori malware banyak sekali seperti virus, trojan worm, rootkit, ransomware dst. Namun jenis malware yang populer 3 tahun belakangan ini adalah ransomware. Disebut ransowmare karena sesuai namanya ia akan meminta ransom/uang tebusan dari komputer yang diinfeksinya. Tentunya ada sesuatu yang berharga dari komputer yang bisa disandera sehingga pemiliknya bersedia membayarkan sejumlah uang.

Yang jadi sasaran ransomware tidak jauh-jauh, data komputer yang diinfeksinya. Caranya adalah mengacak data komputer sedemikian rupa dengan kunci pengacak yang hanya dimiliki oleh pembuat ransomware ini. Data tersebut bisa berupa data pribadi seperti file skripsi, proyek pekerjaan autocad atau desain penting, foto / video kenangan atau data perusahaan seperti laporan keuangan, data base aplikasi atau data nasabah, pelanggan atau pasien.

Dalam industri tertentu yang berbasis layanan, database pelanggan merupakan unsur vital yang jika hilang atau korup akan menyebabkan terhentinya layanan perusahaan seperti data rumah sakit atau perbankan dan menyebabkan kerugian besar. Karenanya pihak yang menjadi korban biasanya bersedia membayar mahal demi kelangsungan jalannya usaha.

Berbeda dengan menyebarkan malware lain yang tidak mendapatkan keuntungan finansial langsung, penyebar ransomware mendapatkan keuntungan finansial langsung dari korbannya berupa pembayaran uang tebusan. Ransomware berkembang 3 tahun terakhir ini karena sudah siapnya sistem pembayaran virtual yang sulit dilacak pihak berwajib seperti bitcoin untuk menerima pembayaran uang tebusan dan juga sering digunakan untuk aktivitas pencucian uang / money laundering oleh para pelaku kriminal seperti bandar obat bius dan uang haram lainnya.

Sebenarnya sebelum munculnya ransomware WannaCry, sudah ada ratusan ransomware lain yang sudah menyebar terlebih dulu dan memakan banyak korban. Namun mayoritas ransomware pra Wannacry mengandalkan penyebaran melalui pengiriman email di mana penerimanya harus menjalankan lampiran yang telah direkayasa sedemikian rupa supaya ransomware bisa aktif. WannaCry lebih cerdik dan tak mau menggantungkan penyebaran pada pihak lain dan mencari cara supaya bisa otomatis aktif. Tak perlu menunggu di klik penerima email.

Satu-satunya cara yang efektif adalah ia harus jadi “worm” seperti Codered yang di tahun 2001 mengeksploitasi celah keamanan Microsoft IIS Server dan sempat dan melumpuhkan jaringan internet dunia. Untuk itu, Wannacry harus mencari celah keamanan untuk dieksploitasi.

Celah keamanan adalah cacat / kesalahan kode dalam pembuatan program yang jika diserang dengan mengirimkan kode dan metode tertentu akan menyebabkan sistem jadi korup dan dalam kasus tertentu menyebabkan sistem tersebut bisa diambil alih dan menjalankan apapun yang diinginkan penyerang.

Biasanya, setelah celah keamanan aplikasi ditemukan, pembuat aplikasi akan bergegas membuat tambalan memperbaiki celah keamanan tersebut dan hal tersebut terjadi secara otomatis seperti Windows Update.

Adapun celah keamanan yang dieksploitasi oleh WannaCry adalah MS 17-010 yang sebenarnya sudah tersedia program tambalannya sejak 14 Maret 2017. Seharusnya waktu 2 bulan sudah lebih dari cukup untuk menambal celah keamanan tersebut. Namun dalam kenyataannya di lapangan, banyak pengguna komputer yang tidak disiplin dalam melakukan update otomatis ataupun karena alasan tertentu tidak melakukan update.

Salah satunya penyebabnya adalah karena masih tingginya penggunaan Windows XP yang sampai saat artikel ini ditulis sangat rentan terhadap eksploitasi karena Microsoft sudah menghentikan dukungan untuk Windows XP sehingga tidak ada tambalan yang tersedia untuk Windows XP. Sedangkan OS lain seperti Windows Visa / 7 / 8 / 8.1/ 10, Windows Server 2008 / 2012 / 2016 dapat dilakukan secara otomatis atau unduh dari https://technet.microsoft.com/en-us/library/security/ms17-010.aspx.

Melihat korbannya yang mayoritas rumah sakit, dapat diambil kesimpulan bahwa sistem operasi di rumah sakit yang paling banyak memiliki kerentanan ini, kemungkinan pertama adalah tidak / lupa ditambal. Kemungkinan kedua yang lebih mengkhawatirkan adalah karena memang sistem operasi yang digunakan adalah Windows XP, yang notabene tidak bisa ditambal karena sudah tidak didukung oleh Microsoft.

Apakah Microsoft akan berbaik hati menyediakan tambalan atau ada pihak ketiga yang menyediakan tambalan di masa depan? Silahkan pemakainya berdoa. Namun sebelum tambalan tersedia maka semua sistem Windows XP akan rentan terhadap serangan serupa di masa depan. Karena itu, dalam tulisan ini penulis ingin mengetuk hati para pemangku keputusan untuk menyadari bahwa sistem operasi komputer dan piranti keras (hardware) memiliki umur pakai dan tidak seperti piano atau mobil antik yang terkadang makin hari makin mahal.

Jika sistem komputer organisasi menggunakan sistem operasi lawas yang sudah tidak didukung lagi seperti Windows XP dan tetap dihubungkan ke dalam jaringan perusahaan, maka hal tersebut bukan berarti penghematan tetapi dalam hal ini bisa jadi bencana besar bagi perusahaan. Baik jaringan komputer internal perusahaan dan operasional perusahaan.

Bayangkan, penghematan beberapa unit PC membuka kerentanan jaringan internal dan data penting perusahaan disandera oleh ransomware. Untuk mencegah ancaman ransomware, penulis menyarankan untuk selalu membackup data kritikal dengan metode yang baik dan benar dan disimpan secara offline. Selain itu, gunakan program antivirus yang memiliki dukungan untuk menangkal ransomware. Baik yang terdeteksi maupun yang belum terdeteksi.

*) Penulis, Alfons Tanujaya merupakan praktisi keamanan internet dari Vaksincom. (fyk/fyk)

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s