
Staf SEPA | Sumber: Facebook
Staf SEPA | Sumber: Facebook
Cyberthreat.id - Para peretas di balik serangan ransomware ke Badan Perlindungan Lingkungan Skotlandia (SEPA) telah menerbikan ribuan file yang dicuri setelah lembaga itu menolak membayar uang tebusan.
SEPA menjadi sasaran serangan ransomware pada malam Natal 2020 lalu. Pelaku mencuri data sebesar 1,2 GB dari sana. Hampir sebulan setelah serangan itu, layanan SEPA tetap terganggu. Namun begitu, SEPA bersikukuh menolak membayar uang tebusan yang diminta pelaku sebagai kompensasi untuk memulihkan sistem.
Seperti diberitakan ZDnet, Jumat (22 Januari 2021), SEPA belum mengonfirmasi ransomware apa yang menyerangnya, tetapi geng ransomware Conti mengaku bertanggung jawab atas serangan itu.
Lantaran SEPA menolak membayar, geng Conti telah menerbitkan semua data yang dicuri di situs web SEPA. Data itu berupa 4.000 dokumen dan database yang terkait dengan kontrak, layanan komersial, dan strategi. SEPA mengonfirmasi setidaknya 4.000 file telah dicuri dan diterbitkan.
"Kami sudah jelas bahwa kami tidak akan menggunakan uang publik untuk membayar penjahat serius dan terorganisir yang bermaksud mengganggu layanan publik dan memeras dana publik," kata Terry A'Hearn, kepala eksekutif SEPA.
"Kami telah menjadikan kewajiban hukum dan kewajiban kami untuk menjaga penanganan data yang sensitif sebagai prioritas tinggi dan, mengikuti saran Polisi Skotlandia, mengonfirmasi bahwa data yang dicuri telah dipublikasikan secara ilegal secara online. Kami bekerja dengan cepat dengan mitra multi-lembaga untuk memulihkan dan menganalisis data, setelah identifikasi dikonfirmasi, hubungi dan dukung organisasi dan individu yang terkena dampak, "tambahnya.
Sejumlah lembaga yang terlibat dalam penyelidikan dan memulihkan jaringan termasuk Pemerintah Skotlandia, Polisi Skotlandia, dan Pusat Keamanan Siber Nasional negara itu (NCSC).
Terlepas dari dampak serangan, SEPA masih mampu memberikan layanan prakiraan banjir dan peringatan, serta layanan regulasi dan pemantauan.
Mencuri data dan mengancam akan mempublikasi jika permintaan tebusan tidak dibayarkan, menjadi taktik yang semakin sering dilakukan oleh geng ransomware. Dengan cara itu, mereka bisa meraup jutaan dolar dalam bentuk bitcoin per serangan.
Jika tebusan dibayarkan, pelaku menjanjikan mengirim perangkat lunak untuk membuka sistem yang telah dikunci (decryptor). Namun dalam beberapa kasus, korban yang mampu memulihkan jaringannya sendiri tanpa kunci dekripsi, masih membayar tebusan untuk mencegah peretas membocorkan data yang dicuri.
Ransomware telah menjadi salah satu serangan cyber yang paling mengganggu dan merusak yang dihadapi banyak organisasi pemerintah dan swasta. Fakta bahwa banyak organisasi bersedia membayar uang tebusan, membuat geng ransomware terus berkembang dengan berbagai taktik dan metode serangan.[]
Share: